JP2017101533A - モニタリングシステムの信頼性を高めるための方法及び装置 - Google Patents

モニタリングシステムの信頼性を高めるための方法及び装置 Download PDF

Info

Publication number
JP2017101533A
JP2017101533A JP2016162442A JP2016162442A JP2017101533A JP 2017101533 A JP2017101533 A JP 2017101533A JP 2016162442 A JP2016162442 A JP 2016162442A JP 2016162442 A JP2016162442 A JP 2016162442A JP 2017101533 A JP2017101533 A JP 2017101533A
Authority
JP
Japan
Prior art keywords
access
authentication information
access controller
remote node
override
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016162442A
Other languages
English (en)
Other versions
JP2017101533A5 (ja
JP6604921B2 (ja
Inventor
グスタフ シェイヤ,
Scheja Gustaf
グスタフ シェイヤ,
クリストフェル コーンストレーム,
Cronstroem Christoffer
クリストフェル コーンストレーム,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axis AB
Original Assignee
Axis AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Axis AB filed Critical Axis AB
Publication of JP2017101533A publication Critical patent/JP2017101533A/ja
Publication of JP2017101533A5 publication Critical patent/JP2017101533A5/ja
Application granted granted Critical
Publication of JP6604921B2 publication Critical patent/JP6604921B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】ブロックされた入口を有する領域へのアクセスを可能にするアクセスコントローラを提供する。【解決手段】アクセスコントローラ内でオーバーライド認証情報を繰り返し更新すること、アクセスコントローラから遠隔ノードへ更新されたオーバーライド認証情報を送信すること、遠隔ノードとアクセスコントローラとの間の接続性を繰り返しチェックすること、アクセスコントローラと遠隔ノードとの間の接続性の不具合を検出すること、接続性の不具合の検出に応じて、アクセスコントローラ内でオーバーライド認証情報を権限付与された認証情報として設定すること、及びアクセスコントローラによって受信された、領域へのアクセス要求内のオーバーライド認証情報の受信に際して、ブロックされた入口を通るアクセスを可能にすることを実施する。【選択図】図3

Description

本発明は、例えば、物理的な物若しくは装置が領域の中へ入ることを妨げるようにロックされ得る、ゲート、ドア、又は任意の他の障害物によってブロックされた、ブロックされた物理的な領域にアクセスする技術分野に関する。特に、本発明は、ブロックされた入口を通って入ることを可能にするための方法に関する。
ロックされた入口を介して領域をブロックし、且つ、該領域に対するアクセスを可能にするための従来の方法は、例えば、機械的なロックを有する通常のドアなどの装置がブロックする入口において、ユーザによって扱われる機械的なキー及び対応する機械的なロックの使用を含む。しかし、この古いやり方の機械的で物理的なアクセス制御方法は、ある状況ではあまり実用的でない。例えば、領域に一時的にアクセスするべき人がいるならば、彼らがもはや領域にアクセスするべきでなくなったときに彼らがあなたに返すべきスペアキーを、そのとき、彼らに渡さなければならないだろう。このキーは、許可なくコピーされることが可能であり、一時的なアクセスを有していた彼らは、その後、ロックが別のロックと交換されるまで、領域にアクセスし得る。別の一実施例では、ある人が、毎週木曜日の10時から12時までだけ領域にアクセスすることを許可したい場合がある。そのようなスキームは、機械的なキーにとっては管理が困難である。そのような複雑なアクセススキームを可能にするために、電子アクセスシステムが使用される。
電子アクセスシステムに対して様々なシステムの設計が存在する。例えば、電子アクセスシステムは、領域へのロックされた通過において提供される認証情報による権限付与のための、及び通過のロック解除の権限を与えるための、集中型の権限付与システムを有するタイプであり得る。別のシステムでは、提供された認証情報の保有者が、通路に連結された領域の中へ入る権限を与えられるならば、通過のロックに直接的に接続され、通過のロック解除の権限を与えるように構成された、アクセスコントローラへの認証の動作がネットワーク内に分散される。
これらのタイプのシステム内の認証情報は、認証情報を読み出すように構成されたデバイス、すなわち、カードリーダー、ユーザによって入力されたコードを読むキーパッド、バーコード又はQRコードなどのグラフィカルコードの読取機、近距離無線通信(NFC)の読取機、RFID読取機、例えば、指紋又は網膜を読む生体認証スキャナ、においてユーザによって提供され得る。認証情報を読み出すためのデバイスは、ある方式でアクセスシステムに接続されなければならず、概して、それらはケーブルを介して集中型の認証システム又は分散されたアクセスコントローラに接続されなければならない。認証情報を提供するためのデバイスは、携帯電話のネットワークを介して通信するように構成された携帯端末でもあり得る。このような携帯端末を使用するシステムでは、携帯端末又はそれを使用するユーザを特定する認証情報が、携帯電話のネットワークを介して、ユーザがアクセスを要求するところの領域へのアクセスを制御するデバイスを含むアクセスネットワークへ、認証情報をパスするゲートウェイに送信される。システムに応じて、認証情報は、中央認証サーバ又は分散されたアクセスコントローラのいずれかにおいて認証され、その後、アクセスは、集中的に又は分散されたアクセスコントローラにおいて権限付与される。一時的なアクセスの認証が、これらのタイプのシステム内で可能にされ得る。しかし、アクセスする領域の入口へのネットワークの接続が、ある理由又は別の理由でダウンしているならば、そのとき、集中型のシステムは、認証器として機能せず、権限付与は集中的に実行され、アクセスを可能にする信号は、ネットワークの接続がダウンしているために、ドアのロックへパスされることができない。この問題は、分散されたシステム内のローカルアクセスコントローラを認証器として使用することによって部分的に解決され、権限付与は、領域への入口においてローカルに実行され得る。この後者が適正に機能するための1つの要件は、(システム内の任意の数のアクセスコントローラ内で提供され得る)セルラーネットワーク及び/又は認証情報設定サービスに対するゲートウェイを含む、ネットワークの残り又はネットワークの少なくとも部分に対するネットワーク接続が、互いに切断されてしまう前に、一時的なアクセスの認証情報が、領域への入口の位置においてローカルアクセスコントローラ内に登録されているということである。そうでなければ、アクセスコントローラは、一時的なアクセスの認証に関する情報を受信していない。いずれにせよ、携帯電話のネットワークを介して通信する携帯端末は、セルラーネットワーク、及びゲートウェイを含むネットワークの部分への現在切断されている接続を介して、通信しようとする際に、何としても領域へのエントリーにおいてアクセスコントローラと通信することができない。
それ故、既存のアクセスシステムの問題は、領域への通過に対するロックを制御するコントローラが、ネットワークに接続されている限りにおいてのみ、それらが機能するということである。
本発明の1つの目的は、改良されたアクセスシステムを提供することである。例えば、通信障害が生じたときでさえ、柔軟な権限付与を可能にする。別の1つの目的は、アクセスシステムにおいて高い安全性を提供することである。
第1の態様によれば、ブロックされた入口を有する領域へのアクセスを可能にするための方法であって、入口をブロックすることが、権限付与された認証情報を受信した際に、前記入口のブロックを解除するように構成されたアクセスコントローラによって制御される、方法によって、これらの及び他の目的が、完全にまたは少なくとも部分的に達成される。該方法は、アクセスコントローラ内でオーバーライド(override)認証情報を繰り返し更新すること、アクセスコントローラから遠隔ノードへ更新されたオーバーライド認証情報を送信すること、遠隔ノードとアクセスコントローラとの間の接続性を繰り返しチェックすること、アクセスコントローラと遠隔ノードとの間の接続性の不具合を検出すること、前記接続性の不具合の検出に応じて、アクセスコントローラ内でオーバーライド認証情報を権限付与された認証情報として設定すること、及びアクセスコントローラによって受信された、領域へのアクセス要求内のオーバーライド認証情報の受信に際して、ブロックされた入口を通るアクセスを可能にすることを含む。
アクセスコントローラに対してアクセスコントローラ内で新しいオーバーライド認証情報を繰り返し生成することの1つの利点は、システムの安全性が高められるということである。例えば、ある理由でオーバーライド認証情報を受信した人は、より長い期間にわたり認証情報を使用することができない。別の1つの関連する利点は、遠隔ノードに対する接続性が検出されないときに、オーバーライド認証情報のみが、権限付与されるということである。これは、オーバーライド認証情報を使用する時間が限られており、接続の問題が解消されるや否やシフトされる、ということにおいて更に安全性を高める。したがって、オーバーライド認証情報を使用するこの方式は、保守技術者又は修理担当者にとって非常に有益であり、柔軟な権限の付与を可能にする。オーバーライド認証情報のこの特定の使用の別の1つの利点は、サイトにおけるアクセスシステム内に含まれるデバイスのどれ1つをとっても、システムの残りの部分にコンタクトすることができないとしても、すなわち、サイトにないシステムであったとしても、ブロックされた入口の後ろの領域へのアクセスが、達成され得るということである。携帯端末がアクセスシステムへの接続を有しているところの別のサイトにユーザがいるときに、オーバーライド認証情報は、ユーザの携帯端末にダウンロードすることができる。その後、ユーザが領域へのアクセスを試みるときに、アクセスコントローラとユーザの携帯端末の両方が、オーバーライド認証情報を知っている。
他の実施形態では、該方法が、前記接続性の不具合の検出に応じて、無線近距離通信アクセスポイントを起動する動作であって、前記無線近距離通信アクセスポイントが、アクセスコントローラと通信するように構成されている、動作を更に含む。接続が故障したときにのみ、近距離通信を起動することの利点は、通常の動作の間に安全性が高く維持され、より低い安全性のレベルは、接続がダウンしたときに一時的にのみ可能になり得るということである。これは、オーバーライド認証情報を安全なやり方でより優れて利用することも可能にする。
無線近距離通信アクセスポイントは、アクセスコントローラと同じハウジング内に配置され得る。更に、該方法は、接続不良シナリオにおいてのみ使用され得るデバイスを、入口のサイトに設置することを避けたいので、アクセスシステムを柔軟且つ単純にするオーバーライド認証情報を含むアクセス要求を、携帯通信端末からアクセスコントローラで受信する動作を更に含み得る。
携帯通信端末は、セルラーネットワークを介して通信することが可能にされ、遠隔ノードは、遠隔ネットワーク内に配置され、セルラーネットワークを介してアクセス可能である。この設定では、該方法が、携帯端末から、セルラーネットワークを介して、遠隔ネットワーク内の遠隔ノードへ、アクセスコントローラによって制御される入口に対するアクセス要求を送信する動作も含み得る。このプロセスステップの利点は、それが、アクセスコントローラと遠隔ノードとの間の接続が適正に動作するとき、及びそれが壊れている、したがって、故障している接続に適合するためにシステムに対してより少ない変更を要求するときの、両方で使用され得るということである。
更に、アクセスコントローラは、ローカルネットワークに接続され、遠隔ノードは、遠隔ネットワークに接続され、及び/又はアクセスコントローラは、遠隔ネットワークの接続を介する通信のために遠隔ノードに接続され得る。
第2の態様によれば、上述の目的及び他の目的は、領域へのアクセスを制御するためのアクセスコントローラによって、完全に又は少なくとも部分的に達成される。そのようなアクセスコントローラは、入口のロック解除又はロックのために入口に信号を送信するように構成されたI/Oインターフェース、アクセスシステムと通信するためのネットワークインターフェース、メモリ、オーバーライド認証情報を繰り返し更新し、それをネットワークインターフェースを介して送信し、それをメモリ内に記憶するように構成されたオーバーライド認証情報生成器、システム内の遠隔ノードとの接続をテストするように構成された接続テスター、及びオーバーライド認証情報がアクセスのために権限付与されたか否かを示す、記憶されたオーバーライド認証情報に接続されている権限付与指示器であって、接続テスターからの結果に基づいて制御される、権限付与指示器を備える。接続テスターと組み合わされたオーバーライド認証情報生成器の利点は、システムの安全性が高められ、同時に、アクセスシステムの柔軟性が高いレベルで維持され得るということである。
アクセスコントローラは、接続テスターが接続不良を検出したときに起動されるように構成された近距離通信アクセスポイントを更に含み得る。この構成は、接続の問題が検出されたときにのみ近距離接続がアップするということにおいて安全性を更に高める。更に、近距離通信アクセスポイントは、アクセスコントローラと同じハウジング内に配置され得る。更に、アクセスコントローラは、近距離通信アクセスポイントからアクセス要求を受信し、I/Oインターフェースを介してロック解除の信号を送信するように構成された認証器も備え得る。
第3の態様によれば、上述の目的及び他の目的は、ブロックされた入口を有する領域へのアクセスを可能にするための方法であって、権限付与された認証情報の受信に際して、前記入口をロック解除するように構成されたアクセスコントローラによって、入口のブロックが制御され、アクセスコントローラが、アクセス制御システムの部分であり、遠隔ネットワーク接続を介して、アクセス制御システムの部分でもある遠隔ノードと通信する、方法によって、完全に又は少なくとも部分的に達成される。該方法は、アクセスコントローラと遠隔ノードとの間のネットワーク接続を介して接続性の不具合を検出すること、前記接続性の不具合の検出に応じて、アクセスコントローラによって起動される無線近距離通信アクセスポイントを起動すること、及び前記入口をロック解除し、その後、領域へのアクセスを可能にするようにアクセスコントローラに権限付与する認証情報を、前記無線近距離通信アクセスポイントを介して、アクセスコントローラにおいて受信することを含む。最も安全性が低いと思われる近距離通信アクセスポイントの起動時間を制限することによって、システムは、より安全になり、未だアクセスシステムが柔軟であることを可能にする。
更に、無線近距離通信アクセスポイントは、アクセスコントローラと同じハウジング内に配置され得る。
他の実施形態では、該方法が、アクセスコントローラに関するオーバーライド認証情報を繰り返し更新すること、アクセスコントローラに関する更新されたオーバーライド認証情報を遠隔ノードへ送信すること、及び前記接続性の不具合の検出に応じて、アクセスコントローラ内の権限付与された認証情報としてオーバーライド認証情報を設定することであって、前記無線近距離通信アクセスポイントを介して、アクセスコントローラにおいて受信された認証情報が、オーバーライド認証情報である、設定することを更に含み得る。アクセスポイントと遠隔ノードとの間の接続が故障したときに、オーバーライド認証情報の繰り返される生成、及びそれに権限付与することのみの動作は、権限付与の方式とは異なるやり方でオーバーライド認証情報が生まれることを困難にするという点において、安全性を更に高め、以前に有効だったオーバーライド認証情報は陳腐化し、システムの安全性も高められる。
本発明の適用の更なる範囲は、以下の詳細な説明から明らかになるだろう。しかし、本発明の好適な実施形態を示す一方で、詳細な説明及び具体的な実施例は、例示目的のみで与えられ、本発明の範囲内の様々な変更及び修正が、この詳細な説明によって当業者に明らかとなることは、理解されるべきである。したがって、この発明は、説明されるデバイスの特定の構成要素部分又は説明される方法の特定のステップに限定されることはなく、そのような装置及び方法は変形され得るということが、理解されるべきである。本明細書で使用される用語は、特定の実施形態を説明する目的のみで使用され、限定的であることを意図していないことも、理解されるべきである。明細書及び添付の特許請求の範囲で使用されるように、冠詞「a」、「an」、「the」、及び「said」は、文脈が明らかに異なるように指示しているのでなければ、その要素の1以上が存在することを意味することが意図されている。したがって、例えば、「a sensor(1つのセンサ)」又は「the sensor(そのセンサ)」は、幾つかのセンサを含み、他も同様であり得る。更に、「comprising(備える又は含む)」は、他の要素又はステップを排除しない。
本発明の他の特徴及び利点は、添付の図面を参照しながら、現在において好適な実施形態の以下の詳細な説明から明らかとなる。
本発明の実施形態を含み又は実装し得るシステムの概略図である。 本発明の実施形態を含み又は実装し得る代替的なシステムの概略図である。 本発明の実施形態を含み又は実装し得る代替的なシステムの概略図である。 本発明の実施形態による、アクセスコントローラの概略的なブロック図である。 本発明の実施形態による、遠隔ノードの概略的なブロック図である。 制限された領域にアクセスするための方法のフローチャートである。 制限された領域にアクセスするための代替的な方法のフローチャートである。 オーバーライド認証情報及びアクセス要求を生成し且つ処理するためのアクセスコントローラにおける方法のフローチャートである。 オーバーライド認証情報を処理するための遠隔ノードにおける方法のフローチャートである。 アクセス要求を処理するための遠隔ノードにおける方法のフローチャートである。
更に、図面において、類似の参照記号は、幾つかの図面を通して類似の又は対応する部分を指している。
例示的な環境内で本発明の実施形態を実施する手段を含む例示的なアクセス制御システムが、図1に示されている。アクセス制御システムは、ユーザ6が、携帯端末8を使用してアクセス制御システムに権限付与された認証情報を提示したときに、ユーザ6の制限された領域2、4への物理的なアクセスを可能にするために使用される。携帯端末8は、セルラーネットワークを介して、及び/又は近距離無線通信を介して、通信することが可能にされている任意のタイプの携帯端末又はモバイル機器、例えば、携帯電話、電子手帳、ラップトップ、電子タブレットなどであり得る。図面では、2つの制限された領域2、4のみが示されているが、本発明は、更なる制限された領域を含むシステム内で容易に実施され得る。近距離無線通信は、例えば、Bluetooth、ZigBee、Wi‐Fi、無線LANなどの、近距離の通信のために特に適切な任意の通信であり得る。制限された領域2、4へのアクセスは、ドア10又は任意の他のタイプのブロッキングデバイスによって妨げられ得る。全ての種類のドアに加えられる、他のタイプのブロッキングデバイスの例は、全ての種類のゲート、回転ドア、ブーム(boom)などである。ドア10は、アクセスコントローラ12を遠隔ネットワークのノード16に接続する通信ネットワーク14に接続されたアクセスコントローラ12によって制御され、遠隔ネットワークのノード16は、遠隔ネットワーク内に接続され得る。遠隔ノード16は、携帯電話のネットワーク20を介した通信と相互作用するゲートウェイ18を含むか、又は携帯電話のネットワーク20を介した通信と相互作用するゲートウェイ18と、直接的に若しくはネットワークを介して接続されている。しかし、通信ネットワーク14は、制限された領域2、4におけるアクセスコントローラ12を、遠隔ネットワークのノード16と接続させる、ワイドエリアネットワーク(WAN)又はインターネットでもあり得る。そのようなネットワークで使用され得る接続の代替は、例えば、回線交換電話線、電波、又は光ファイバーであり、当業者にはよく知られている。
図1で示されたアクセスシステムは、各アクセスコントローラが、認証情報を認証し、アクセスコントローラに接続されているドアのロック解除の権限を付与するように構成されている、分散システムに基づくアクセスシステムであり得る。ある実施形態では、アクセスシステムの分散は、各アクセスコントローラが、システム内で権限付与された認証情報のコピーを保持するように、実装され得る。代替的なシステムでは、アクセスコントローラが、アクセスコントローラと関連しそうな、すなわち、権限付与された認証情報を有するユーザが、それに対してアクセスコントローラがアクセスすることを可能にするように構成されたところの1以上の制限された領域とアクセスしそうな、権限付与された認証情報を記憶する。無論、システムは、これらの2つのシステムの組み合わせを同様に実装し得る。
更に、このタイプのアクセスシステムでは、遠隔ノード16が、幾らかの記憶容量を有し、アクセスコントローラ12と通信し、ユーザの携帯端末8と通信し得る、ネットワーク化されたデバイスである。遠隔ノード16は、アクセスコントローラ12として、同じ方式でアクセスシステムを分散させることに参加し、それは、アクセスコントローラ12でもあり得る。
他の実施形態では、図1のアクセスシステムが、システム内の全ての権限付与された認証情報の集中型のデータベースを含み得る。そのようなシステムでは、アクセスが要求されたときに、携帯端末8から送信された認証情報が、携帯端末が配置されているドアにおいて領域へアクセスすることを、集中型のデータベースにおける情報によって権限付与されるならば、制限された領域2、4におけるアクセスコントローラは、制限された領域へのアクセスを可能にするように命令され得る。
実装されているこれらの実施形態のいずれかと独立して、オープンされるべきドアは、携帯端末の位置座標を使用して特定され得る。携帯端末の位置座標は、集中型のデータベースに送信されるアクセス要求の中に含まれ得る。代替的に、ドアの特定は、ユーザが、ドアナンバーを入力すること、ドアのリスト内のドアを選択すること、例えば、バーコード、QRコードなどのグラフィカルコードのピクチャーをスキャン又は取得すること、マップ内の位置を選択することなどによって実行され得る。
図2aでは、図1のアクセスシステムに非常に類似したアクセスシステムが示されている。それらのシステムの間の主たる差異は、携帯電話のネットワーク20を介して、制限された領域のサイトからの通信が遠隔ノードへ通信され、したがって、携帯電話のネットワークは、システムに対してアクセス認証情報を提示するために使用される携帯端末8に対するのと同様に、システムに対する通信ネットワーク14として働くということである。通信ネットワーク14として働く携帯電話のネットワークは、携帯端末8と通信する同じ携帯電話のネットワーク20では必ずしもない。
更に別の代替的なアクセスシステムが、図2bで示されている。このアクセスシステムも、図1のアクセスシステムと非常に類似しており、そのシステムの多くの特徴を含む。それは、図2aに関して説明されたアクセスシステムとも非常に類似し、そのシステムの多くの特徴も含み得る。図2bで描かれているアクセスシステムは、データネットワーク14を介して、アクセスコントローラ12、遠隔ノード16、及びそのようなシステムの他のデバイスを接続する。システムのサイトの間の距離に応じて、アクセスシステムがサイトの間の短い距離を有するローカルエリア内で展開されるならば、データネットワーク14はローカルエリアネットワーク(LAN)であり、アクセスシステムを有するエリアがより大きければ、ワイドエリアネットワーク(WAN)であり、遠隔サイトが含まれるならば、サイトは、任意の既知の技術を使用してインターネットを介して接続され得る。これらの様々なネットワークのタイプ及びそれらを実装するために使用される技術は、当業者に知られている多くのやり方で組み合され得る。
図2bのシステムは、近距離通信のための無線アクセスポイント24を含み、そのようなアクセスポイント24は、代替的に又は付加的に、アクセスコントローラ12内に配置され、したがって、図2bで描かれている代替的な無線通信経路26及び28を含み得る。
このシステムを使用して制限された領域2にアクセスするために、それらのうちのどれがアクセスポイントであるかに応じて、携帯端末8が、アクセスポイント24又はアクセスコントローラ12に、近距離通信経路26、28を介して、アクセス要求を送信するように構成される。アクセス要求は、識別子がそこに記録されているならば、アクセスコントローラ12によって直接的に権限付与され得る識別子を含み、又は権限付与のために、別のアクセスコントローラ12若しくは中央アクセス権データベースに送信され得る。他のアクセスコントローラ12又は中央アクセス権データベースは、その後、権限付与信号を返し、又はアクセスコントローラ12がそれ自身によって、アクセス要求に権限を付与することを可能にするデータを返し得る。
今度は図3を参照すると、ある実施形態によるアクセスコントローラ12は、ロックの状態を制御する、例えば、ロック状態とオープン状態との間のスイッチングのために、ドアロックへ制御信号を送信するように構成された、I/Oインターフェース50を含む。更に、アクセスコントローラ12は、アクセスコントローラ12を、アクセスコントローラ12、接続テスター54、オーバーライド認証情報生成器56、生成されたオーバーライド認証情報60を記憶するメモリ58、及び認証器61のサイトのローカルエリアネットワーク(LAN)に接続するように構成された、ネットワークインターフェース52を含む。
接続テスター54は、遠隔ノード16への接続が適正に働いていないかどうかを検出するように構成されたデバイスである。これは、遠隔ノード16へ送信された一般的な又は特定のメッセージに対する確認応答を要求するスキームを実施することによって検出され、そのような確認応答が受信されなければ、遠隔ノード16に対する接続がないことを示す信号を生成する。
オーバーライド認証情報生成器56は、アクセスコントローラ12へ接続されたドア10に関連するオーバーライド認証コードを生成するように構成されたデバイスである。オーバーライド認証コードは、暗号学的に生成されたコード、ランダムなキャラクターのストリング、ランダムな数字などであり得る。
メモリは、任意のタイプのメモリ、例えば、揮発性メモリ又は不揮発性メモリであり、オーバーライド認証情報の記憶は、主としてアクセスコントローラ12が動作しているときに重要である。認証器61は、アクセスコントローラ12において受信されたアクセス要求が有効であるか否かを決定するように構成される。この認証プロセスは、複数のやり方で実行され得る。例えば、各々が特定のアクセス認証情報又はアクセス認証情報の特定の組み合わせを認証する複数の識別子を、アクセスコントローラがメモリに記憶し得る。その後、アクセス認証情報が遠隔ノードから受信されたとき、且つ、それが認証されたときに、認証器は、入口におけるドア10又はロッキングデバイスに、入口の通過をオープンし可能にするべきことを信号で合図する。本発明の実施形態では、認証器が、遠隔ノード16への接続が接続テスター54によって検出されず信号で合図されなかった状況において、アクセスコントローラ12のメモリ内に記憶されたオーバーライド認証情報を認証する。ある実施形態では、オーバーライド認証情報が入口の通過を認証されるべきときのみに、通路のアクセスコントローラと遠隔ノード16との間に接続が存在しない。
ある実施形態では、アクセスコントローラが、近距離無線通信インターフェース62も含み、他の実施形態では、そのような無線通信インターフェース62が、そのとき、無線通信で使用されるためのネットワークインターフェース52を介してアクセスされるアクセスコントローラ12に対する外部デバイスであり得る。ある実施形態では、近距離無線通信インターフェース62が、接続テスターからの信号に応じて起動される。したがって、アクセスシステムに対して構成されたネットワークインターフェース52を介する、より安全なネットワーク接続が利用可能でない状況でのみ、アクティブな近距離通信を有することができる。
遠隔ノード16は、携帯端末8を使用して制限された領域2、4に対するアクセスを制御するアクセスシステムに対する電子アクセスを可能にするように構成されたネットワーク化されたデバイスである。遠隔ノード16は、ネットワークインターフェース70、メモリ72、及び接続テスター74を含み得る。ネットワークインターフェース70は、遠隔ノード16のサイトにおいて設置されたLANのためのネットワークインターフェースであり得る。その後、遠隔ノードは、遠隔の接続ネットワークのためのゲートウェイ又はルーターを介して、アクセスコントローラのサイトに接続され得る。更に、セルラーネットワークを介した携帯端末に対する接続は、LANとセルラーネットワークとの間のゲートウェイを介して通信する遠隔ノード16を有することによって実行され得る。代替的に、セルラーネットワークのモデムが、図では示されていない遠隔ノード16それ自身内に配置され得る。遠隔ノードは、システム内のアクセスコントローラ12から周期的に送信されるオーバーライド認証情報76を受信及び記憶するように構成される。これらのオーバーライド認証情報76は、メモリ72内に記憶される。ある実施形態によれば、より古いオーバーライド認証情報は、同じアクセスコントローラに関する新しいオーバーライド認証情報が受信されたときに、メモリ72から除去される。メモリ72は、任意のタイプの揮発性メモリ又は不揮発性メモリであり得る。オーバーライド認証情報は、同じアクセスシステムに接続されたアクセスコントローラ12を介しても分散され得る。そのようなシステムは、2以上のアクセスコントローラ12において記憶されたオーバーライド認証情報を有することによって、何らかの冗長性を有し得る。
接続テスター74は、システム内のアクセスコントローラ12に対する接続が失敗した時を検出するように構成された、遠隔ノード16のモジュールである。ある実施形態によれば、接続テスターは、この遠隔ノード16のサービスを利用するシステム内のアクセスコントローラの各々に関するタイマーを含む。特定のアクセスコントローラ12のタイマーは、その後、オーバーライド認証情報がそのアクセスコントローラ12から受信された時にリセットされ得る。遠隔ノード16が任意の更新されたオーバーライド認証情報を受信することなしに、特定のアクセスコントローラのタイマーが期間満了したときに、その特定のアクセスコントローラに関するオーバーライド認証情報は、その特定のアクセスコントローラに対する有効なオーバーライド認証情報として設定され、問題のアクセスコントローラによって制御されている制限された領域にアクセスすることを権限付与された携帯端末に提供され得る。
遠隔ノード16のモジュール及び機能は、遠隔ノード16のメモリ内に記憶されたプログラムコードによって実装され、遠隔のモード16の図示せぬ処理ユニットによって実行され得る。しかし、モジュール及び機能は、論理回路又は他のタイプの電子回路によって、ハードウェア内にも実装され得る。更に、遠隔ノード16は、あるモジュール及び/又は機能をハードウェア内に実装し、あるものを処理デバイス内で実行されるプログラムコードによって実装する。処理デバイスは、当業者に知られている任意のタイプの処理ユニット、例えば、CPUであり得る。
ある実施形態によれば、携帯端末8による制限された領域2、4へのアクセスを得るためのプロセス(S100)は、図5で示されるステップを含む。制限された領域へアクセスするための要求は、セルラーネットワーク20を介して、携帯端末から遠隔ノード16へ送信される(S102)。アクセス要求は、アクセス認証情報を含み得る。アクセス認証情報は、携帯端末内に記憶されたある認証情報、例えば、携帯端末のアイデンティティー又は携帯端末内に記憶された何らかの認証コードであり、又はユーザから携帯端末に提供された何らかの認証情報、例えば、ピンコード、パスワード、指紋、写真、網膜の測定値などであり得る。更に、アクセス要求は、そこを通って制限された領域へのアクセスが要求されるところの入口を特定する情報を含み得る。そのような情報は、携帯端末の位置、グラフィカルコード(例えば、携帯端末を使用して保存されたバーコード又はQRコード内の情報)、携帯端末内に入力された入口コード、携帯端末上で提示されたグラフィカルインターフェースにおける入口の選択などに基づき得る。
制限された領域にアクセスするための要求は、遠隔ノードにおいて受信され(S104)、その後、要求内で参照された入口をネットワークアドレスに適合させるために、遠隔ノードによって復号される(S106)。その後、遠隔ノードは、要求内に提供された認証情報を含む認証メッセージを、入口に適合されたアドレスへ送信する(S108)。入口に適合されたアドレスは、入口におけるアクセスコントローラのアドレスである。そのアドレスにおけるアクセスコントローラが、複数の入口を制御するように構成されたならば、正しい入口の特定は、認証情報を含むメッセージに追加され得る(S108)。アクセスコントローラ12は、認証情報を含むメッセージを受信し(S110)、認証情報を有効にし(S112)、認証情報がアドレス指定された入口を通るアクセスに対して有効であるならば、入口をブロック解除又はロック解除し、アクセス要求側が入口を通って入ることを可能にするために、アクセスの権限が付与され、信号が入口に送信される。認証情報が有効でないならば、入口はブロック解除又はロック解除されない。しかし、システムは、アクセスできないというメッセージを、携帯端末へ送信するように構成され得る(S116)。
制限された領域へのアクセスのための代替的な実施形態(S101)が図6で描かれている。このプロセスは、図5で説明されたプロセスと類似しており、同一なステップは、図5と同じ参照番号によって参照される。それらのプロセスの間の差異は、代替的なプロセスを実装する遠隔ノードが、認証情報を、要求の入口へのアクセスを可能にする認証情報として有効にする、遠隔ノードにおいて開始する(S120)。認証情報が有効化されるならば、入口がロック解除されることの要求の権限を付与するメッセージが、アクセスコントローラ12に送信され(S122)、そうでなければ、アクセスできないというメッセージが、携帯端末8へ送信され得る(S124)。権限付与するメッセージは、アクセスコントローラ内で受信され、アクセスコントローラは、ブロック解除信号又はロック解除信号を生成し(S126)、それを入口へ送信する。
制限された領域へのアクセスを得るための上述のシステム及び方法は、遠隔ノード16とアドレス指定されたアクセスコントローラ12との間の通信が、適正に動作している限りは、多くの場合、満足に働き得る。しかし、遠隔ノード16とアクセスコントローラとの間の通信が失敗したならば、その後、このアクセスコントローラに接続された1以上の入口は、携帯端末を使用してロック解除され得ない。未だ携帯端末ベースのアクセススキームの全ての利点を享受するために、アクセスシステムのアクセスプロセスは、オーバーライドプロセスを含み得る。ある実施形態によれば、このタイプのシステムの1以上のアクセスコントローラは、図7で説明されるように、オーバーライド方法(S200)を実装し得る。
該方法は、アクセスコントローラ12が新しいオーバーライド認証情報を生成すること(S202)を含み、それは周期的であり、例えば、T秒毎に繰り返される。新しいオーバーライド認証情報は、そのとき、権限付与されていない認証情報としてメモリ内に記憶される(S204)。認証情報が権限付与されていないということは、この認証情報が入口を介したアクセスを得る試みにおいて使用されるならば、アクセスコントローラが、入口のロック解除の権限を付与しないということを意味する。オーバーライド認証情報は、遠隔ノード16にも送信される(S206)。遠隔ノード16内のオーバーライド認証情報を処理するプロセスは、図8に関して以下で説明される。
アクセスコントローラは、遠隔ノード16に対する接続もチェックし(S208)、すなわち、通信が適正に働くか否かをチェックする。これを行う1つのやり方は、遠隔ノードに、それがオーバーライド認証情報を受信したときに確認メッセージを返すように指示命令することである。確認メッセージがアクセスコントローラに返されなければ、アクセスコントローラは、遠隔ノードとの接続が適正に働かない、すなわち、故障しているように動作する。
接続が適正に働くと決定されたならば、システムは、新しいオーバーライド認証情報を生成する前に、所定の時間Tだけ待つ。2つの認証情報を生成する間の時間は、要求される安全性のレベル、及び遠隔ノードに対してオーバーライド認証情報を通信することに関するネットワーク内の待ち時間(latency)に依存する。安全性のレベルがより高くなれば、時間Tはより短くなり、待ち時間がより長くなれば、時間Tはより長くなるはずである。時間Tは、概して、数秒から数時間の範囲内にあり得る。
しかし、接続がダウンすれば、すなわち、適正に働いていなければ、そのとき、アクセスコントローラは、無線近距離通信アクセスポイント62を起動するように構成される(S212)。以前に述べたように、無線近距離通信アクセスポイント62は、アクセスコントローラと同じハウジング内に配置され、又は外部に配置され、LAN、例えば、イーサネット接続を介してアクセスコントローラと通信し得る。更に、アクセスコントローラは、最後に送信され且つ確認されたオーバーライド認証情報を、権限付与された認証情報として設定する(S214)。設定は、アクセスコントローラのメモリ内に記憶されたオーバーライド認証情報に接続された、フラッグ、データポスト、又は他のタイプのデータフィールドを有し、そのデータフィールドをオーバーライド認証情報が権限付与されたことを示す値として設定することによって、実施され得る。これは、特定のアクセスコントローラでは、アクセス制御システムが、使用されるときに制限された領域へのアクセスを得る有効な認証情報として、遠隔ノードにおいて受信された最後の認証情報を受け入れることを意味する。そのとき、遠隔ノードとの通信はダウンしているので、携帯端末は、基本的な方法を使用して、この特定のアクセスコントローラによって制御されている入口を介して、制限された領域へのアクセスを要求することができない。代わりに、アクセスコントローラは、無線近距離通信アクセスポイント62を介して、アクセス要求を受け入れている。したがって、アクセスコントローラは、無線近距離通信アクセスポイント62を介して、アクセス要求されているか否かをチェックしている(S216)。そのようなアクセス要求が受信されなければ、そのとき、アクセスコントローラは、遠隔ノードに対する通信が復旧されたか否かをチェックし(S218)、そうでなければ、プロセスは、S216へ戻り、無線近距離通信を介して、アクセス要求がされているか否かをチェックする。一方、遠隔ノードに対する通信が復旧されたならば、そのとき、アクセスコントローラはS202へ戻り、新しいオーバーライド認証情報を生成し、遠隔ノードからアクセス要求を受信する。
無線近距離通信を介してアクセス要求が受信されたならば、そのとき、受信された認証情報は、アクセスコントローラにおいて有効にされる(S220)。受信された認証情報がオーバーライド認証情報ならば、そのとき、それはアクセスコントローラによって有効な認証情報として決定され、アクセスコントローラが、1以上の入口にアクセスするように権限付与された認証情報に及ぶデータベースを含むならば、そのとき、アクセスコントローラは、近距離無線通信を介して受信したときと同様に、これらの認証情報を有効にし得る。したがって、受信された認証情報が有効でなければ、そのとき、「アクセスできない」というメッセージが携帯端末に送信され、入口はロックされたままであり(S222)、その後、プロセスはS216へ戻り、無線近距離通信を介して更なるアクセス要求がされているか否かをチェックする。しかし、受信された認証情報が有効ならば、そのとき、アクセスコントローラは、入口をロック解除するように指示命令する信号を送信することによって、入口を通るアクセスの権限を付与する(S224)。その後、プロセスは、戻って、無線近距離通信を介して更なるアクセス要求がされているか否かをチェックする。
このスキーム内でアクセスコントローラと共に動作する遠隔ノード16は、図8で説明されるオーバーライド認証情報を管理するための方法S300を実装し得る。そのような実施形態によれば、遠隔ノードは、ネットワークを介してアクセスコントローラからオーバーライド認証情報が受信されているか否かをチェックする(S302)。オーバーライド認証情報が受信されたならば、オーバーライド認証情報は、オーバーライド認証情報の元々の情報と共にレジスタ内に記憶される(S304)。したがって、遠隔ノードは、異なるアクセスコントローラ12からのオーバーライド認証情報を区別し、したがって、複数のアクセスコントローラ12のために働き得る。オーバーライド認証情報が登録されたとき、すなわち、記憶されたとき、プロセスはS302に戻り、遠隔ノード16に関する任意のアクセスコントローラ12から新しいオーバーライド認証情報が受信されているか否かをチェックする。
しかし、オーバーライド認証情報が受信されなければ、プロセスは、アクセスコントローラ12と通信することにおいて使用されるネットワーク接続をチェックする(S306)。接続のチェックは、多くのやり方で実施され得る。例えば、遠隔ノード16は、新しいオーバーライド認証情報が、アクセスコントローラから周期的に送信されるという事実を利用し得る。アクセスコントローラ12のプロセスと関連して以前に説明されたように、アクセスコントローラからの連続的な伝送の時間間隔はTである。遠隔ノード16は、各アクセスコントローラに対してタイマーを設定し、オーバーライド認証情報が予期された時間期限内に受信されるか否かを追跡し得る。タイマーは、接続を通した伝送の遅延の変化を考慮するために、オーバーライド認証情報の伝送の周期より大きく、すなわち、Tよりも長くなくてはならない。タイマーが期間満了し、新しいオーバーライド認証情報がアクセスコントローラ12から受信されなければ、そのアクセスコントローラに対する接続は動作していないと考えられる。接続をチェックするための他の方法は、アクセスコントローラ12にテストメッセージを周期的に送信することである。
接続が適正に動作していると分かったならば、そのとき、プロセスは、S302へ戻り、新しいオーバーライド認証情報をチェックする。一方、接続が適正に働いていないと分かったならば、そのとき、関連するアクセスコントローラは、適正に働いているネットワーク接続を有していないとして、レジストリ内に記される。レジストリが、変更されなかったときに、プロセスは戻り、新しいオーバーライド認証情報をチェックする。
更に、遠隔ノードは、携帯端末からのアクセス要求を受信し処理する。アクセス要求を処理するためのプロセスは、図9との関連で説明されるように実装され得る。この遠隔ノードのアクセス要求取り扱いプロセス(S320)では、遠隔ノードが、携帯端末からアクセス要求を受信する(S322)。アクセス要求は、復号され、アクセスコントローラに適合される(S324)。適合は、アクセス要求内に含まれるアクセスコントローラの識別子又は入口の識別子に基づき得る。この識別子は、ユーザ入力、カメラ入力、位置センサ入力などの手段によって、携帯端末によって取得され得る。要求に関連するアクセスコントローラが特定されたときに、アクセスコントローラと遠隔ノードとの間の接続の状態が、レジスタ内でチェックされる(S326)。要求内で特定されたアクセスコントローラと遠隔ノードとの間の接続が、適正に動作していないと示されないならば、すなわち、通信接続がアップしており、実行されており、通信の問題がないならば、そのとき、通常のアクセス制御動作が実行され(S328)、アクセス制御動作が終了してしまったときに、別のアクセス要求を待つためにプロセスはS322へ戻る。通常のアクセス制御動作のある潜在的な実施形態は、図5及び図6との関連で説明されており、図5においてはS108で開始し、図6においてはS120で開始する。レジスタが、遠隔ノード16と特定されたアクセスコントローラ12との間の通信が適正に働いていない、すなわち、当時いかなる通信も可能でなかったことを示したならば、遠隔ノードは、現在のアクセスシステム内で携帯端末又は携帯端末のユーザが有効なアクセスの要求側でないことを検証するために、且つ、認証情報に基づいた入口に対するアクセス要求が、入口を通るアクセスを得るように権限付与されているか否かをチェックするために、アクセス要求内で受信された認証情報を検証する(S330)。アクセスが権限付与されていないならば、そのとき、プロセスは、単にアクセスを拒否し、S322へ戻り、更なるアクセス要求をチェックする。システムは、その認証情報に基づいてアクセスが可能にされなかったことを示しているメッセージを携帯端末に提供し得る。しかし、認証情報が、入口を通るアクセスを得る権限が付与されたならば、そのとき、遠隔ノードは、セルラーネットワークを介して、最後に記憶された特定の入口のためのオーバーライド認証情報を、携帯端末へ送信する(S334)。オーバーライド認証情報が送信されたときに、プロセスはS322へ戻り、携帯端末からの更なるアクセス要求を待つ。
本出願において、セルラーネットワークは、セル内の領域に及んで分散された無線ネットワークとして理解されるべきであり、各セルは基地局を含む。組み合わされた無線は、複数のセルからの通信をカバーし、より大きな無線カバレッジ(coverage)をもたらす。セルラーネットワークを使用して通信する携帯端末は、デバイスが異なるカバー領域を通る際に、異なるセルの間のデバイスのハンドオーバーを実施するシステムを有することによって、領域を通って移動するときでさえ使用され得る。

Claims (11)

  1. ブロックされた入口(10)を有する領域(2、4)へのアクセスを可能にするための方法であって、前記入口(10)のブロックが、遠隔ノード(16)から受信された、権限付与された認証情報又は要求された入口がロック解除されるべきことの権限を付与するメッセージの受信に際して、前記入口(10)をブロック解除するように構成されたアクセスコントローラ(12)によって制御され、前記遠隔ノードが、携帯通信端末(8)からアクセス要求を受信及び処理するように構成され、前記方法が、
    前記アクセスコントローラ(12)内でオーバーライド認証情報(60)を繰り返し更新すること、
    前記アクセスコントローラ(12)から前記遠隔ノード(16)へ前記更新されたオーバーライド認証情報(60)を送信すること、
    前記遠隔ノード(16)と前記アクセスコントローラ(12)との間の接続性を繰り返しチェックすること、
    前記アクセスコントローラ(12)と前記遠隔ノード(16)との間の接続性の不具合を検出すること、
    前記接続性の不具合の検出に応じて、前記アクセスコントローラ(12)内で、前記オーバーライド認証情報(60)を権限付与された認証情報として設定すること、
    前記オーバーライド認証情報(60)を含む前記アクセス要求を、前記携帯通信端末(8)から、前記アクセスコントローラ(12)において受信すること、及び
    前記オーバーライド認証情報(60)が権限付与された認証情報として設定された後で、前記アクセスコントローラ(12)によって受信された、前記領域(2、4)への前記アクセス要求内の前記オーバーライド認証情報(60)の受信に際して、前記ブロックされた入口(10)を通るアクセスを可能にすることを含む、方法。
  2. 前記接続性の不具合の検出に応じて、無線近距離通信アクセスポイント(24、62)を起動する動作であって、前記無線近距離通信アクセスポイント(24、62)が、前記アクセスコントローラ(12)と通信するように構成されている、動作を更に含む、請求項1に記載の方法。
  3. 前記無線近距離通信アクセスポイント(62)が、前記アクセスコントローラ(12)と同じハウジング内に配置されている、請求項2に記載の方法。
  4. 前記携帯通信端末(8)はセルラーネットワーク(20)を介して通信することが可能であり、前記遠隔ノード(16)は、遠隔ネットワーク内に配置され、前記セルラーネットワーク(20)を介してアクセス可能であり、前記方法が、
    前記携帯通信端末(8)から、前記セルラーネットワーク(20)を介して、前記遠隔ネットワーク内の前記遠隔ノード(16)へ、前記アクセスコントローラ(12)によって制御される前記入口(10)に対するアクセス要求を送信することを更に含む、請求項1に記載の方法。
  5. 前記アクセスコントローラ(12)が、ローカルネットワークに接続されている、請求項1から4のいずれか一項に記載の方法。
  6. 前記遠隔ノード(16)が、遠隔ネットワーク(14)に接続されている、請求項1から5のいずれか一項に記載の方法。
  7. 前記アクセスコントローラ(12)が、遠隔ネットワークの接続を介した通信のために、前記遠隔ノード(16)に接続されている、請求項1から6のいずれか一項に記載の方法。
  8. 領域(2、4)へのアクセスを制御するためのアクセスコントローラ(12)であって、
    入口(10)のロック解除又はロックのために前記入口に信号を送信するように構成された、I/Oインターフェース(50)、
    遠隔ノード(16)から、要求された前記入口がロック解除されるべきことの権限を付与するメッセージ又は認証情報を受信するために、通信ネットワーク(14)を介して、前記遠隔ノード(16)と通信するためのネットワークインターフェース(52)、
    メモリ(58)、
    オーバーライド認証情報(60)を繰り返し更新し、前記ネットワークインターフェース(52)を介して、前記更新されたオーバーライド認証情報を前記遠隔ノードへ送信し、前記更新されたオーバーライド認証情報を、前記アクセスコントローラ(12)の前記メモリ(58)内に記憶するように構成された、オーバーライド認証情報生成器(56)、
    前記通信ネットワーク(14)に接続された前記遠隔ノード(16)との接続をテストするように構成された、接続テスター(54)、及び
    前記オーバーライド認証情報がアクセスのための権限を付与されたか否かを示す、前記記憶されたオーバーライド認証情報に接続されている権限付与指示器であって、前記接続テスター(54)からの結果が、前記遠隔ノード(16)との接続が存在しないことを示すときに、前記オーバーライド認証情報が権限付与されることを示すように設定された、権限付与指示器を備える、アクセスコントローラ(12)。
  9. 前記接続テスター(54)が接続不良を検出したときに、起動されるように構成された、近距離通信アクセスポイント(62)を更に含む、請求項8に記載のアクセスコントローラ(12)。
  10. 前記近距離通信アクセスポイント(62)が、前記アクセスコントローラ(12)と同じハウジング内に配置されている、請求項9に記載のアクセスコントローラ(12)。
  11. 前記近距離通信アクセスポイント(62)からアクセス要求を受信し、前記I/Oインターフェース(50)を介して、ロック解除の信号を送信するように構成された認証器(61)を更に備える、請求項9又は10に記載のアクセスコントローラ(12)。
JP2016162442A 2015-09-03 2016-08-23 モニタリングシステムの信頼性を高めるための方法及び装置 Active JP6604921B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP15183611.1 2015-09-03
EP15183611.1A EP3139353B1 (en) 2015-09-03 2015-09-03 Method and apparatus for increasing reliability in monitoring systems

Publications (3)

Publication Number Publication Date
JP2017101533A true JP2017101533A (ja) 2017-06-08
JP2017101533A5 JP2017101533A5 (ja) 2019-08-08
JP6604921B2 JP6604921B2 (ja) 2019-11-13

Family

ID=54146940

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016162442A Active JP6604921B2 (ja) 2015-09-03 2016-08-23 モニタリングシステムの信頼性を高めるための方法及び装置

Country Status (6)

Country Link
US (1) US10089804B2 (ja)
EP (2) EP3139353B1 (ja)
JP (1) JP6604921B2 (ja)
KR (1) KR102394287B1 (ja)
CN (1) CN106504372B (ja)
TW (1) TWI691910B (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10540834B2 (en) * 2016-10-11 2020-01-21 Sensormatic Electronics, LLC Frictionless access control system with user tracking and Omni and dual probe directional antennas
DE202017107149U1 (de) 2016-12-01 2018-03-05 Kurtz Gmbh Crackspalt-Formwerkzeug zum Herstellen eines Partikelschaumstoffteils sowie Vorrichtung zum Herstellen eines Partikelschaumstoffteils
US9767630B1 (en) * 2017-03-02 2017-09-19 OpenPath Security Inc. Multi-network entry access systems and methods
US10769877B2 (en) 2017-03-02 2020-09-08 OpenPath Security Inc. Secure handsfree proximity-based access control
US11062543B2 (en) * 2017-12-11 2021-07-13 Carrier Corporation On-demand credential for service personnel
EP3724860B1 (en) * 2017-12-15 2024-02-07 Assa Abloy AB Providing credential set when network connection is unavailable
CN110334492B (zh) * 2018-03-30 2022-02-11 北京红马传媒文化发展有限公司 用户验证方法、用户验证装置和电子设备
US10748366B2 (en) * 2018-04-13 2020-08-18 Timetec Holding Sdn Bhd Mobile-based access control system with wireless access controller
TWI677857B (zh) * 2018-11-02 2019-11-21 一德金屬工業股份有限公司 門禁及人員生理狀態管制系統與方法
US20200294339A1 (en) * 2019-03-11 2020-09-17 Nec Laboratories America, Inc. Multi-factor authentication for physical access control
US10952077B1 (en) * 2019-09-30 2021-03-16 Schlage Lock Company Llc Technologies for access control communications
SE545729C2 (en) * 2019-10-07 2023-12-19 Amido Ab Publ A method for forming a network connection between electronic devices in an entry handling system via a server, using identifiers and a plurality of openly displayed machine-readable codes and geo-fencing
GB2590607B (en) * 2019-11-28 2022-12-14 Paxton Access Ltd Access control system and method
AT523512A3 (de) * 2020-01-27 2023-02-15 Pke Holding Ag Verfahren zur Zutrittskontrolle und Zutrittskontrollsystem
GB2596824B (en) * 2020-07-07 2022-11-30 CellXion Ltd Restricting access to a mobile communications network
US11386731B2 (en) * 2020-08-24 2022-07-12 Delphian Systems, LLC Bridge device for access control in a multi-tenant environment

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS522149A (en) * 1975-06-17 1977-01-08 Rusco Ind Inc Controller
JP2007207189A (ja) * 2006-02-06 2007-08-16 Ntt Docomo Inc 通信端末装置、鍵情報管理サーバ装置
JP2008042490A (ja) * 2006-08-04 2008-02-21 Sharp Corp 端末認証システム
US20080216156A1 (en) * 2007-03-02 2008-09-04 Proprietary Controls Systems Corporation Fault tolerant security system, method and apparatus
JP2009002034A (ja) * 2007-06-21 2009-01-08 Nec Fielding Ltd 電子錠開閉システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101765995B (zh) * 2007-05-28 2012-11-14 霍尼韦尔国际公司 用于调试访问控制装置的系统和方法
US20100031328A1 (en) * 2008-07-31 2010-02-04 Novell, Inc. Site-specific credential generation using information cards
WO2010019852A2 (en) * 2008-08-15 2010-02-18 Mohammed Hashim-Waris Supply chain management systems and methods
US9113185B2 (en) * 2010-06-23 2015-08-18 Sling Media Inc. Systems and methods for authorizing access to network services using information obtained from subscriber equipment
WO2012034171A1 (en) * 2010-09-14 2012-03-22 Telezygology Inc Systems and methods for accessing or managing secured storage space
EP2557890B1 (en) * 2011-08-12 2019-07-17 BlackBerry Limited Simplified ue + enb messaging
WO2013144614A1 (en) * 2012-03-27 2013-10-03 Research In Motion Limited Re-establishment of suspended rrc connection at a different enb
WO2013144606A1 (en) * 2012-03-27 2013-10-03 Research In Motion Limited User equipment preference indicator for suspension of radio communications
US20150206367A1 (en) * 2012-07-03 2015-07-23 Knock N'lock Ltd. Control of operation of a lock
TWI703521B (zh) * 2014-09-30 2020-09-01 美商蘋果公司 基於商家資訊之待使用的付款憑證的推薦

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS522149A (en) * 1975-06-17 1977-01-08 Rusco Ind Inc Controller
JP2007207189A (ja) * 2006-02-06 2007-08-16 Ntt Docomo Inc 通信端末装置、鍵情報管理サーバ装置
JP2008042490A (ja) * 2006-08-04 2008-02-21 Sharp Corp 端末認証システム
US20080216156A1 (en) * 2007-03-02 2008-09-04 Proprietary Controls Systems Corporation Fault tolerant security system, method and apparatus
JP2009002034A (ja) * 2007-06-21 2009-01-08 Nec Fielding Ltd 電子錠開閉システム

Also Published As

Publication number Publication date
TWI691910B (zh) 2020-04-21
CN106504372B (zh) 2019-05-28
US20170069149A1 (en) 2017-03-09
KR20170028252A (ko) 2017-03-13
KR102394287B1 (ko) 2022-05-04
EP3139353B1 (en) 2018-04-04
EP3139353A1 (en) 2017-03-08
US10089804B2 (en) 2018-10-02
TW201719501A (zh) 2017-06-01
JP6604921B2 (ja) 2019-11-13
EP3176761A1 (en) 2017-06-07
CN106504372A (zh) 2017-03-15

Similar Documents

Publication Publication Date Title
JP6604921B2 (ja) モニタリングシステムの信頼性を高めるための方法及び装置
US8933777B2 (en) Gate control system and method of remote unlocking by validated users
US9286741B2 (en) Apparatus and method for access control
US8736418B2 (en) Method and central device for controlling access to secure areas or devices
US10171444B1 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
CN105593911A (zh) 使用便携式电子装置的访问控制
KR101612530B1 (ko) 보안 관리 방법 및 장치
US20220014388A1 (en) Virtual security guard
JP4752436B2 (ja) 連携制御装置及びネットワーク管理システム
JP2004120257A (ja) 錠管理システム及び錠管理方法
KR102226308B1 (ko) 지능형 교통 시스템의 현장 설비 도어 개폐 제어 방법
CN107077666B (zh) 用于对自助系统处的动作进行授权的方法和装置
KR102339318B1 (ko) 공개키 기반 구조를 이용한 출입 통제 시스템
KR102512260B1 (ko) 도어락 시스템 및 이를 이용한 도어락 출입여부 판단방법
CN113763603B (zh) 信息处理装置、方法、计算机可读存储介质及便携终端
JP4200347B2 (ja) ロック制御システム
KR101965352B1 (ko) 보안성이 강화된 이동통신 응용서비스 시스템 및 이에 포함되는 무선연결장치
US10645070B2 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
EP4332923A1 (en) Method for setting linking by means of door lock administrator right
JP2008077362A (ja) 連携制御装置
JP4894432B2 (ja) 連携制御装置
KR20210051504A (ko) 일회성 보안키를 이용한 도어락 보안 강화 시스템
JP2008077364A (ja) 連携制御装置
JP2005120778A (ja) 入退室管理システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190625

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190625

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190625

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191001

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191015

R150 Certificate of patent or registration of utility model

Ref document number: 6604921

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250