JP2019508912A - ビーコン信号を用いてドアへの進入を管理する方法およびシステム - Google Patents

ビーコン信号を用いてドアへの進入を管理する方法およびシステム Download PDF

Info

Publication number
JP2019508912A
JP2019508912A JP2018520442A JP2018520442A JP2019508912A JP 2019508912 A JP2019508912 A JP 2019508912A JP 2018520442 A JP2018520442 A JP 2018520442A JP 2018520442 A JP2018520442 A JP 2018520442A JP 2019508912 A JP2019508912 A JP 2019508912A
Authority
JP
Japan
Prior art keywords
user
terminal
beacon
door
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018520442A
Other languages
English (en)
Other versions
JP6841556B2 (ja
Inventor
モク シン、ドン
モク シン、ドン
ビン チョイ、ソン
ビン チョイ、ソン
ウォン リー、ジャエ
ウォン リー、ジャエ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suprema Inc
Original Assignee
Suprema Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/233,937 external-priority patent/US9805533B2/en
Application filed by Suprema Inc filed Critical Suprema Inc
Publication of JP2019508912A publication Critical patent/JP2019508912A/ja
Application granted granted Critical
Publication of JP6841556B2 publication Critical patent/JP6841556B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Lock And Its Accessories (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Alarm Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)
  • Electromagnetism (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

ビーコン信号を用いて、ドアへのアクセスを管理するための方法およびシステムが開示される。ドアの近くに設置された複数のビーコンに接近し且つ上記複数のビーコンの各々から、ビーコンデータを含む信号を取得する端末を保持するユーザの、上記複数のビーコンに対応するターゲットドアへのアクセスを制御するユーザアクセス権限判定ユニットのアクセス制御方法は、上記ビーコンデータから抽出された上記複数のビーコンの識別情報を用いて、上記複数のビーコンに対応する上記ターゲットドアを識別する段階と、上記ユーザが、上記ターゲットドアに対する外側から内側に進入するか、または、上記ターゲットドアに対する内側から外側に退出するかを判定する段階と、上記ユーザが上記ターゲットドアを通って進入するか、または退出するかに従い、上記ターゲットドアをロック解除すべく実行されるべき、アクセス認証プロセスを判定する段階と、を含んでよい。

Description

本開示の実施形態は、ビーコン信号を用いてドアアクセスを管理する方法およびシステムに関する。
アクセス管理システムとは、ドアを通って特定の空間にアクセスしようとする訪問者を認識および管理するシステムである。アクセス管理システムは、一般的なオフィスおよび家並びに高いセキュリティでアクセスが制限されている設備において広く用いられている。このようなアクセス管理システムで用いられている従来の認証方法としては、磁気カード、スマートカード、非接触無線カード等を用いる認証方法、並びに訪問者の指紋および虹彩等の生体認証情報を用いる認証方法が挙げられる。
このような従来の認証方法においては、訪問者がドア付近に設置された認証デバイスを通し認証を実行して初めて、訪問者がドアにアクセスできるものがある。上記の通り、認証は、別個の認証デバイスを通して行う必要がある。故に、複数の訪問者がいる場合、認証の実行に長時間を要する。また、ユーザが磁気カード等といった別個の認証手段を常に保持する必要があるという不都合性があり、また、このような認証手段を紛失した場合、当該別個の認証手段を盗んだ不正な訪問者がドアに進入できるという困難性も存在する。
最近、かかる困難性を克服すべく、ユーザの利便性を高め、またアクセス管理システムのセキュリティを高めるための取り組みがなされている。
本開示は、アクセス管理システムのセキュリティを高めることができ、またユーザの利便性も高めることができるドアアクセスを管理する方法およびシステムの提供を対象とする。
また、本開示は、ビーコンおよび端末間で送信および受信された信号を用いて、端末の位置を正確に測定することによって、ユーザの利便性およびセキュリティを高めることができるドアアクセスを管理する方法およびシステムの提供も対象とする。
本開示の一態様によると、ビーコンデータをブロードキャストしたビーコンに対応するターゲットドアへのユーザのアクセスを制御するユーザアクセス権限判定ユニットのアクセス制御方法が提供され、ユーザは、端末を保持し、端末は、ビーコンへの近接度に基づき、ビーコンデータを取得し、アクセス制御方法は、端末から取得したビーコンの識別情報に基づいて、ターゲットドアを識別する段階と、ユーザの識別情報を取得する段階と、ユーザの識別情報に基づいて、ターゲットドアをロック解除すべきかどうかを判定する段階と、を含む。
本開示の一態様によると、ドアの近くに設置されたビーコンからのビーコンデータを含む信号に基づいて、ターゲットドアへのユーザのアクセスを制御するユーザアクセス権限判定ユニットのアクセス制御方法が提供され、ユーザは、端末を保持し、端末は、ビーコンへの近接度に基づき、ビーコンデータ含む信号を取得し、アクセス制御方法は、ビーコンデータから抽出された複数のビーコンの識別情報を用いて、ビーコンに対応するターゲットドアを識別する段階と、ユーザが、ターゲットドアに対する外側から内側に進入するか、または、ターゲットドアに対する内側から外側に退出するかを判定する段階と、ユーザがターゲットドアを通って進入するか、または退出するかに従い、ターゲットドアをロック解除すべく実行されるべき、アクセス認証プロセスを判定する段階と、を含み、アクセス認証プロセスは、判定されたタイプのユーザの移動に従い判定され、ユーザのアクセス情報、ユーザの通勤情報および端末のためのログのうち少なくとも1つを含む追加情報を用いて、ユーザがターゲットドアに対する外側から内側に進入するか、または、ターゲットドアに対する内側から外側に退出するかを判定する。
本開示の一態様によると、ドアの近くに設置された少なくとも1つのビーコンからのビーコンデータを含む信号に基づいて、ターゲットドアへのユーザのアクセスを制御するための電子デバイスが提供され、ユーザは、端末を保持し、端末は、少なくとも1つのビーコンへの近接度に基づき、ビーコンデータ含む信号を取得し、電子デバイスは、端末と通信するように構成された通信インタフェースと、通信インタフェースを通して、ビーコンデータから抽出された少なくとも1つのビーコンの識別情報を取得し、少なくとも1つのビーコンの識別情報を用いて、少なくとも1つのビーコンに対応するターゲットドアを識別し、ユーザが、ターゲットドアに対する外側から内側に進入するか、または、ターゲットドアに対する内側から外側に退出するかを判定し、ユーザがターゲットドアを通って進入するか、または退出するかに従い、ターゲットドアをロック解除すべく実行されるべき、アクセス認証プロセスを判定するように構成されたプロセッサと、を備える。
本開示の一態様によると、ビーコンデータをブロードキャストするように構成された少なくとも1つのビーコンと、少なくとも1つのビーコンに接近し且つビーコンデータを取得する端末を保持するユーザの、少なくとも1つのビーコンに対応するターゲットドアへのアクセスを制御するように構成されたサーバと、を備えたアクセス管理システムが提供され、サーバは、少なくとも1つのビーコンの識別情報を用いて、少なくとも1つのビーコンに対応するターゲットドアを識別し、ユーザが、ターゲットドアに対する外側から内側に進入するか、または、ターゲットドアに対する内側から外側に退出するかを判定し、ユーザがターゲットドアを通って進入するか、または退出するかに従い、ターゲットドアをロック解除すべく実行されるべき、アクセス認証プロセスを判定するように構成されている。
本開示によると、別個の認証手段を用いずに、ユーザが通常保持する端末を用いて、アクセス認証を実行することによって、ユーザがより高い利便性でドアにアクセスすることを許容することを可能にする。
また、本開示によると、ユーザが通常保持する端末を用いて、ユーザ認証を実行することによって、ユーザの利便性およびアクセス管理システムのセキュリティを高めることも可能にする。
本開示によると、既に設置されているデバイスを用いて、アクセス管理システムを実施することを可能にし、その結果、アクセス管理システムの確立コストを節約する。
本開示によると、ユーザが、ドアに対する外側から内側に移動する場合、およびユーザが、ドアに対する内側から外側に移動する場合に、別個にアクセス認証を実行することによって、ユーザが好都合にドアにアクセスすることを許容することを可能にする。
本開示によると、ドアに異常にアクセスしたユーザを管理することによって、アクセス管理システムのセキュリティを高めることを可能にする。
本開示によると、ドアに異常にアクセスしたユーザが保持する端末を用いて、異常アクセスの事後認証を実行することによって、ユーザが好都合にアクセス認証を実行することを許容することを可能にする。
本開示によると、既存のロックユニットを交換することなく、ロック解除コマンドを定期的に出力することによって、ドアの開いている時間を調整することによって、ユーザの利便性を高めることを可能にする。
本開示によると、ビーコンの周囲環境に従い、ビーコンパラメータを調整することによって、ビーコンのバッテリ消費量を調整することを可能にする。
本開示によると、全員がセキュリティゾーン全体を退出した場合、動作モードをセキュリティモードに設定し、セキュリティゾーン全体を異常に出たユーザを管理することによって、アクセス管理システムのセキュリティを高めることを可能にする。
本開示によると、マネージャ端末の管理下、未登録端末を登録することによって、登録権限を有していないユーザが、アクセス管理システムに登録されることをブロックし、アクセス管理システムのセキュリティを高めることを可能にする。
また、本開示によると、端末の位置をより正確に測定することによって、ユーザの利便性およびアクセス管理システムのセキュリティを高めることも可能にする。
一実施形態によるアクセス管理システムを説明するためのダイアグラムである。 一実施形態によるビーコンを示すブロックダイアグラムである。 一実施形態による端末を示すブロックダイアグラムである。 一実施形態によるサーバを示すブロックダイアグラムである。 一実施形態によるアクセス制限コントローラを示すブロックダイアグラムである。 一実施形態によるロックユニットを示すブロックダイアグラムである。 一実施形態によるアクセス管理システムにおけるアクセス制御を説明するためのダイアグラムである。 一実施形態によるアクセス管理方法を説明するためのフローチャートである。 図8の段階S810を詳細に説明するためのフローチャートである。 一実施形態によるユーザ認証動作を説明するためのダイアグラムである。 一実施形態によるロック解除制御動作を説明するためのフローチャートである。 別の実施形態によるアクセス管理システムにおけるアクセス制御を説明するためのダイアグラムである。 一実施形態による、複数のビーコンが存在する場合のアクセス管理システムにおけるアクセス認証プロセス判定方法を説明するためのダイアグラムである。 一実施形態によるアクセス認証プロセス判定方法を示すフローチャートである。 一実施形態による、第1のアクセス認証プロセスまたは第2のアクセス認証プロセスにおけるアクセス管理方法を説明するためのフローチャートである。 一実施形態による、ターゲットドアの判定を説明するためのダイアグラムである。 一実施形態による、端末の位置を説明するためのダイアグラムである。 一実施形態による、1つのビーコンが存在する場合の、アクセス管理システムにおけるアクセス認証プロセス判定方法を説明するためのダイアグラムである。 一実施形態によるアクセス管理システムにおける異常アクセス処理方法を説明するためのダイアグラムである。 一実施形態による異常アクセス処理方法を示すフローチャートである。 一実施形態によるログ記録動作を示すフローチャートである。 図20の段階S2020を詳細に説明するためのフローチャートである。 図22の段階S2240を詳細に説明するためのフローチャートである。 一実施形態による、端末およびユーザ動作デバイスにおける事後認証を説明するためのダイアグラムである。 一実施形態によるドア制御方法を説明するためのダイアグラムである。 一実施形態によるドア制御方法を示すフローチャートである。 一実施形態によるドアロック解除制御動作を説明するためのフローチャートである。 別の実施形態によるドア制御方法を示すフローチャートである。 一実施形態によるビーコン制御方法を説明するためのダイアグラムである。 別の実施形態によるビーコン制御方法を説明するためのダイアグラムである。 一実施形態によるビーコン制御方法を説明するためのフローチャートである。 一実施形態による、端末から出力されたackデータを用いたビーコン制御方法を説明するためのフローチャートである。 一実施形態によるセキュリティモード管理方法を説明するためのダイアグラムである。 一実施形態によるセキュリティモードの設定を説明するためのフローチャートである。 一実施形態によるセキュリティモード管理方法を説明するためのフローチャートである。 一実施形態による、侵入端末がセキュリティゾーン全体に正常に存在し得るかどうかの判定を説明するためのダイアグラムである。 一実施形態による、セキュリティモードにおけるマネージャ端末、ユーザ端末およびユーザ動作デバイスの様々な実施形態を説明するためのダイアグラムである。 一実施形態による、未登録端末のユーザの登録方法を説明するためのダイアグラムである。 一実施形態による、未登録端末のユーザを登録する方法を示すフローチャートである。 図39の段階S3930を詳細に説明するためのフローチャートである。 一実施形態による、未登録端末における登録通知を説明するためのダイアグラムである。 別の実施形態による、未登録端末の未登録ユーザの登録を説明するためのダイアグラムである。 一実施形態による、未登録端末のユーザのアクセス可能なドアに関する情報設定を説明するためのダイアグラムである。 図2の通信インタフェース210の例を示すブロックダイアグラムである。 図2の通信インタフェース210の例を示すブロックダイアグラムである。 別の実施形態によるアクセス管理方法を示すフローチャートである。 一実施形態による、図46の段階S4610をより詳細に示すフローチャートである。 一実施形態による、端末の位置測定を説明するためのダイアグラムである。 別の実施形態による、図46の段階S4610をさらに詳細に示すフローチャートである。 別の実施形態による、端末の位置測定を説明するためのダイアグラムである。 さらなる別の実施形態による、アクセス管理方法を示すフローチャートである。 一実施形態による、図51の段階S5110をさらに詳細に示すフローチャートである。 別の実施形態による、図51の段階S5110をさらに詳細に示すフローチャートである。 さらに別の実施形態による、端末の位置測定を説明するためのダイアグラムである。
[ベストモード]
本開示の一態様によると、ビーコンデータをブロードキャストしたビーコンに対応するターゲットドアへのユーザのアクセスを制御するユーザアクセス権限判定ユニットのアクセス制御方法が提供され、ユーザは、端末を保持し、端末は、ビーコンへの近接度に基づき、ビーコンデータを取得し、アクセス制御方法は、端末から取得したビーコンの識別情報に基づいて、ターゲットドアを識別する段階と、ユーザの識別情報を取得する段階と、ユーザの識別情報に基づいて、ターゲットドアをロック解除すべきかどうかを判定する段階と、を含む。
[発明のモード]
以下、添付図面を参照して実施形態について詳細に説明する。しかしながら、本開示は、当該実施形態に制限または限定されるものではない。また、図面中、同様の参照符号は同様の構成要素を示す。
図面中、レイヤおよび領域の厚みは、わかりやすくするため誇張している。
また、ある構成要素またはレイヤが、別の構成要素またはレイヤ「上(on)」にあると言及するとき、当該構成要素またはレイヤは、別の構成要素またはレイヤ上に直接形成されてもよいし、または第3の要素若しくはレイヤが、それらの間に介在していてもよい。本明細書を通して、同様の参照符号は、同様の構成要素を指す。
また、本開示に関連する周知の機能または構成に関する詳細な説明は、本開示の発明の主題を不必要に不明瞭にしないように、除外するものとする。以下の説明中、序数(第1および第2等)が用いられているが、それらは単に、同様のコンポーネント間を区別するために用いられているに過ぎないことにも留意されたい。
以下、本開示による構成要素について、添付図面を参照して詳細に説明する。以下の説明中に用いられる構成要素の接尾語「モジュール」および「ユニット」は、専ら本明細書の記述を容易にするために置き換え可能に記載または用いられているものであり、よって、これらに特定の意味または機能は付与されていない。
以下、アクセス管理システムについて説明する。アクセス管理システムとは、アクセス権限を有する人のみがドアを通過することを許容するための管理を実行するシステムを示してよい。アクセス管理システムは、オフィス、施設等といった屋内環境で用いられてよく、または軍事基地等、建物の外部に制限領域が存在する屋外環境において用いられてもよい。
<アクセス管理システムの構成>
図1は、一実施形態によるアクセス管理システムを説明するためのダイアグラムである。
図1を参照すると、アクセス管理システムは、ビーコンデータ送信デバイス110、ユーザ端末120および制御ユニットを含んでよい。図1中に示すコンポーネントは不可欠ではなく、よって、アクセス管理システムは、図1に示すものより多い、または、より少ないコンポーネントを含んでよい。以下の説明では、アクセス管理システムの諸コンポーネント、アクセス管理システムの用語、およびアクセス管理システムの動作について記載する。
また、アクセス管理システムの複数のコンポーネントは、互いに信号を送信または受信してよい。信号は、データまたは情報を含んでおり、よって、以下、信号の送信または受信は、データの送信または受信、あるいは、情報の送信または受信として表されてよい。
1.アクセス管理システムのコンポーネント(好ましい実施形態)
(1)ビーコンデータ送信デバイス110
ビーコンデータ送信デバイス110は、情報を外部デバイスに送信するデバイスとして定義されてよい。ここで、外部デバイスは、ビーコンデータ送信デバイス110に加え、ユーザ端末120および制御ユニットと通信可能な別のデバイスを含んでよい。ビーコンデータ送信デバイス110は、情報を外部デバイスに送信するために、低周波数通信スキーム、発光ダイオード(LED)通信スキーム、ワイヤレスフィデリティ(WiFi)通信スキーム、Bluetooth(登録商標)通信スキーム等を用いてよい。情報を送信するために、上記の通信スキーム以外の様々な通信スキームが用いられてよいことを理解されたい。
ビーコンデータ送信デバイス110は、信号を外部デバイスに一方向に送信してよく、または、外部デバイスとの間で双方向に信号を送信および受信してよい。
一実施形態において、ビーコンデータ送信デバイス110が、信号を外部デバイスに一方向に送信するとき、ビーコンデータ送信デバイス110は、信号をブロードキャスト方式で信号を送信してよい。また、信号の送信時、ビーコンデータ送信デバイス110は、ビーコンデータを送信してよい。
本開示のいくつかの実施形態において、ビーコンデータは、ビーコンデータ送信デバイス110の識別情報および送信電力情報のうち少なくとも1つを含んでよい。
後述する本開示の様々な実施形態から明らかなように、アクセス管理を実行すべく、ビーコンデータは、本開示に記載のアクセス管理システムによって適切に用いられてよい。特に、本開示の様々な実施形態において、ビーコンデータは、ユーザ(またはユーザが保持する端末)と特定のドアとの間の相対位置に関する情報を取得するため、またはユーザが、特定のドアを通って進入するか、退出するかを判定するために用いられてよい。以下、ビーコンデータ送信デバイス110の構成および機能並びにビーコンデータについて、詳細に説明する。
(2)ユーザ端末120
ユーザ端末120は、ユーザ端末120の近傍の外部デバイスと通信可能で、ドアにアクセスするユーザが保持する必要のあるデバイスとして定義されてよい。
例えば、ユーザ端末120は、ユーザが保持する、通信可能なハンドヘルドデバイスであり、携帯電話、スマートフォン、パーソナルデジタルアシスタント(PDA)、ポータブルマルチメディアプレーヤ(PMP)等が含まれてよい。特に、有利には、本開示の目的を実現すべく、ユーザ端末120は、ユーザが常に保持しやすいデバイスであってよい。一例として、ユーザ端末120には、ウェアラブルウォッチ、ウェアラブルバンド等のようなウェアラブルデバイスが含まれてよい。
しかしながら、本開示のいくつかの実施形態において、ユーザ端末120には、ユーザが座っている車両が含まれてよい。
本開示の様々な実施形態において、ユーザ端末120は、上記のビーコンデータを受信し、その後、受信されたビーコンデータを適切に処理してよい。
例えば、ユーザ端末120は、ビーコンデータに含まれる様々な情報を用いることによって、ユーザ端末120のビーコンデータ送信デバイス110までの距離に関する情報を取得してよい。
別の例として、ユーザ端末120は、ビーコンデータを受信すると、受信データをそのままユーザアクセス権限判定ユニット130に送信してよく、または、ビーコンデータに含まれる様々な情報から、アクセス管理に必要な情報を選択的に抽出し、抽出された情報をユーザアクセス権限判定ユニット130に送信してもよい。
また、本開示の様々な実施形態において、ユーザ端末120は、ユーザの認証に必要なユーザ認証情報を取得してよく、それに対応する処理を適切に実行してよい。
例えば、ユーザ端末120は、ユーザの指紋、声、脈および虹彩を含む生体認証情報を取得してよい。この場合、ユーザ端末120は、取得された生体認証情報を、ユーザ端末120に事前格納された特定のユーザの生体認証情報と比較して、ユーザの識別(すなわち、認証)を実行してよい。代替的に、ユーザ端末120は、認証を実行せずに、取得された生体認証情報をユーザアクセス権限判定ユニット130に送信してもよい。
また、本開示の様々な実施形態において、ユーザ端末120は、ユーザ端末120のユーザ識別情報(例えば、UID)をユーザアクセス権限判定ユニット130に送信してよい。この場合、本開示の一実施形態において、ユーザ端末120は、取得された生体認証情報を特定のユーザの事前格納された生体認証情報と比較してよく、比較結果を通してユーザが識別された場合にのみ、ユーザ端末120のユーザ識別情報(例えば、UID)をユーザアクセス権限判定ユニット130に送信してもよい。また、本開示の別の実施形態において、ユーザ端末120は、認証を実行せずに、ユーザ端末120のユーザ識別情報(例えば、UID)をユーザアクセス権限判定ユニット130に送信してもよい。
ユーザ端末120の構成および動作については、後述される本開示の様々な実施形態からさらに明らかになる。
(3)ユーザアクセス権限判定ユニット130
ユーザアクセス権限判定ユニット130は、ユーザ端末120を保持するユーザのアクセス権限を認証するデバイスとして定義されてよい。
ユーザアクセス権限判定ユニット130は、ユーザが、特定のドアを通過することが許容されるかどうかを判定するデバイスとして定義されてよい。
ユーザアクセス権限判定ユニット130は、ユーザがドアを通過することが許容されるかどうかを判定すべく、後述されるユーザ認証動作を実行してよい。ユーザアクセス権限判定ユニット130は、ユーザ認証動作を実行すべく、ユーザの上記の生体認証情報を利用してよい。
また、さらに、ユーザアクセス権限判定ユニット130は、特定のドアに関するドア関連の追加情報および認証されたユーザに関するユーザ関連の追加情報を基に、ユーザのアクセス権限をチェックする動作を少なくとも1つ実行してよい。
本開示のいくつかの実施形態において、ユーザアクセス権限判定ユニット130は、サーバの形態で実施されてよい。ここで、サーバとは、ネットワークに接続され、データを格納および処理するよう構成されたデバイスである。ネットワークは、インターネット、または本開示が実施されるセキュリティ領域におけるイントラネットであってよい。しかしながら、ユーザアクセス権限判定ユニット130がサーバの形態で実施される場合、サーバは、ユーザ端末120と通信可能である必要がある。
代替的に、本開示のいくつかの実施形態において、ユーザアクセス権限判定ユニット130は、ユーザ端末120内に含まれるように実施されてよい。
代替的に、本開示のいくつかの実施形態において、ユーザアクセス権限判定ユニット130は、後述するロックユニット150に含まれるように実施されてもよい。しかしながら、ユーザアクセス権限判定ユニット130がロックユニット150に含まれるように実施されてよい場合、ロックユニット150は、ユーザ端末120と通信可能である必要がある。
(4)ロックユニットコントローラ140
ロックユニットコントローラ140は、後述するロックユニット150の動作を制御するデバイスとして定義されてよい。ロックユニットコントローラ140は、ロックユニット150と有線方式または無線方式で接続されてよい。
概して、ロックユニットコントローラ140は、アクセス制限コントローラ(または分配パネル若しくは分電盤)の形態で構成されてよい。
いくつかの実施形態において、ロックユニットコントローラ140は、サーバの形態で実施されてよい。
また、他の実施形態においては、ロックユニットコントローラ140は、ユーザ端末120に含まれるように実施されてもよい。
本開示の様々な実施形態において、ユーザアクセス権限判定ユニット130が、ユーザが特定のドアを通過することが許容されると判定すると、ロックユニット150を制御するための制御信号が生成されてよい。ロックユニットコントローラ140は、制御信号を受信すると、受信された制御信号により、ロックユニット150の動作を制御してよい。
(5)ドアロックユニット150
ドアロックユニット150は、ドアをロックまたはロック解除するための手段として定義されてよい。ドアロックユニット150がドアをロックすると、ドアは、閉状態から開状態へと変更できない。一方で、ドアロックユニット150がドアをロック解除すると、ドアは、閉状態から開状態へと変更されてよい。すなわち、ドアがロックされている条件では、外力がドアに加わっても、ドアは開かない。しかしながら、ドアがロック解除されている条件では、外力がドアに加わると、ドアは開いてよい。
本開示のいくつかの実施形態において、ドアロックユニット150は、ロックユニットコントローラ140の制御下、ドアをロックまたはロック解除してよい。しかしながら、ドアロックユニット150およびロックユニットコントローラ140は、必ずしも物理的に別個のデバイスとして実施されなくてもよく、物理的に1つのデバイスとして実施されてもよい。
説明の便宜上、以下、ユーザアクセス権限判定ユニット、ロックユニットコントローラおよびドアロックユニットは、まとめて「制御ユニット」として言及されてよい。
しかしながら、本明細書で用いる集合的概念としての「制御ユニット」という用語は、ユーザアクセス権限判定ユニット、ロックユニットコントローラおよびドアロックユニットが、1つの物理デバイスとして実施されることを意味してはいない。ユーザアクセス権限判定ユニット、ロックユニットコントローラおよびドアロックユニットは、物理的に互いに別個であってよい、異なる複数のデバイスの選択的組み合わせとして実施されてもよい。
また、本明細書で用いる「デバイスは制御ユニットと通信する」という文章は、別途の記載がない限り、デバイスが、ユーザアクセス権限判定ユニット、ロックユニットコントローラおよびドアロックユニットのすべてと通信可能であるべきであるということを意味してはいない。「デバイスは制御ユニットと通信する」という文章は、デバイスが、ユーザアクセス権限判定ユニット、ロックユニットコントローラおよびドアロックユニットのうち少なくとも1つと通信可能である場合であっても、用いられてよい。
2.アクセス管理システムのコンポーネント(例示的な実施形態)
以下、本開示の様々な実施形態を説明するためのアクセス管理システムを構成する複数の別個の物理的なコンポーネントについて、説明する。
後述されるビーコン200は、上記のビーコンデータ送信デバイス110が実施される物理デバイスであってよい。
また、後述される端末300は、上記のユーザ端末120が実施される物理デバイスであってよい。
また、後述されるサーバ400は、上記のユーザアクセス権限判定ユニット130が実施される物理デバイスであってよい。
また、後述されるアクセス制限コントローラ500は、上記のロックユニットコントローラ140が実施される物理デバイスであってよい。
また、後述されるロックユニット600は、上記のドアロックユニット150が実施される物理デバイスであってよい。
(1)ビーコン
図2は、一実施形態によるビーコンを示すブロックダイアグラムである。
図2を参照すると、ビーコン200は、通信インタフェース210、メモリ220、電源230およびプロセッサ240を含んでよい。図2中に示すコンポーネントは、不可欠ではなく、よって、ビーコン200は、図2に示すものより多い、またはより少ないコンポーネントを含むよう実施されてよい。
通信インタフェース210とは、ビーコン200から外部デバイスへの一方向通信、または、ビーコン200および外部デバイス間の双方向通信を可能にするインタフェースを示してよい。ビーコン200は、通信インタフェース210を通して、端末または制御ユニットと通信してよい。
通信インタフェース210には、無線通信インタフェースが含まれてよい。
一実施形態において、無線通信インタフェースには、Bluetooth(登録商標)通信インタフェース、例えば、Bluetooth Low Energy(BLE)通信インタフェースが含まれてよい。しかしながら、無線通信インタフェースとしては、限定ではないが、無線LAN(WLAN)およびWiFi等の無線インターネットインタフェース、Radio Frequency Identification(RFID)、Infrared Data Association(IrDA)、Ultra Wideband(UWB)、ZigBee(登録商標)、近距離無線通信(NFC)、WiHDおよびWiGig等の直接的な短距離通信インタフェースが含まれてよい。
メモリ220は、ビーコン200によって実行されるべき動作を適切に制御するためのプログラム(例えば、ビーコン関連アクセス管理アプリケーション)を格納してよく、また、本開示の様々な実施形態によるアクセス管理方法を実施すべく、入力データまたは出力データ(例えば、ビーコン200の識別情報)も格納してよい。
電源230は、ビーコン200を動作させるために必要な電力を供給する。一実施形態において、バッテリのように、電源230は、電気エネルギーを貯蔵し、貯蔵された電気エネルギーをビーコン200の各コンポーネントに供給してよい。
通常、プロセッサ240は、ビーコン200の動作全体を制御する。一実施形態において、プロセッサ240は、ビーコン関連アクセス管理アプリケーションを実行してよく、ビーコン関連アクセス管理アプリケーションによる、アクセス管理のために必要なビーコンの動作を実行してよい。
端末300、サーバ400、アクセス制限コントローラ500およびロックユニット600から成る単純なブロック構成について説明する前に、まず、本開示の様々な実施形態で説明されるビーコンデータについて、説明することにする。
1)ビーコンデータ
ビーコンデータは、ビーコン200が外部デバイスに送信する信号に含まれるデータとして定義されてよい。ビーコンデータは、ビーコン200のビーコン識別情報(例えば、BID)および送信電力情報のうち少なくとも1つを含んでよい。
ビーコン200のビーコン識別情報は、複数のビーコンのうちから、特定のビーコン200を識別するための情報として定義されてよい。ビーコン識別情報は、ビーコン識別子(BID)として表現されてよい。BIDは、複数の文字または複数の値の組み合わせで構成されてよい。BIDで特定のビーコン200を識別すべく、各ビーコンは、異なるBIDを有する。本開示のいくつかの実施形態により、BIDは、ユニバーサル一意識別子(UUID)(例えば、16バイト)、メジャー値(例えば、2バイト)およびマイナー値(例えば、2バイト)を含んでよい。かかる例においては、第1のビーコンのUUID、メジャー値およびマイナー値のすべてが、第2のビーコンのUUID、メジャー値およびマイナー値のすべてと異なる。
また、送信電力情報とは、ビーコンデータを含む信号を送信するために、ビーコン200に用いられる電力量を示してよい。本開示のいくつかの実施形態によると、ビーコンデータは、送信電力情報としてtx電力レベルを含んでよい。tx電力レベルとは、ビーコン200から特定の距離(例えば、1m)だけ離れた位置にある外部デバイスによって受信される、ビーコンデータを含む信号の受信信号の強度に関する情報を示してよい。
次に、端末300、サーバ400、アクセス制限コントローラ500およびロックユニット600の単純なブロック構成について順に説明する。
(2)端末
図3は、一実施形態による端末を示すブロックダイアグラムである。
図3を参照すると、端末300は、通信インタフェース310、ユーザ入力ユニット320、認証情報取得ユニット330、メモリ340、出力ユニット350、電源360、プロセッサ370等を含んでよい。図3中に示すコンポーネントは、不可欠ではなく、よって、端末300は、図3に示すものより多い、またはより少ないコンポーネントを含むよう実施されてよい。
通信インタフェース310とは、端末300と通信システムとの間の通信、または、端末300と端末300が位置するネットワークとの間の通信を有効にするインタフェースを示してよい。通信インタフェース310には、無線通信インタフェースが含まれてよい。
一実施形態において、無線通信インタフェースには、BLE通信インタフェースが含まれてよい。例えば、端末300は、BLE規格スキームにより、ビーコンから信号を取得し、無線通信インタフェースを用いて、データ(例えば、ビーコンから取得された信号に対応する応答データまたはackデータ)をビーコンに送信してよい。
また、本開示の実施形態は、それに限定されず、無線通信インタフェースには、WLAN、WiFi、WiFiダイレクト、無線ブロードバンド(ワイブロ)、World Interoperability for Microwave Access(Wimax)、High Speed Downlink Packet Access(HSDPA)、およびロングタームエボリューション(LTE)等の無線インターネットインタフェース並びにIrDA通信等の短距離通信インタフェースが含まれてよい。例えば、端末300は、無線インターネットインタフェースを用いて、制御デバイスと通信してよい。
ユーザ入力ユニット320は、端末の動作を制御するために、ユーザによって用いられる入力データを生成する。ユーザ入力ユニット320には、キーパッド、ドームスイッチ、タッチパッド(例えば、静圧/静電容量)、ジョグホイールまたはジョグスイッチが含まれてよい。
認証情報取得ユニット330は、認証情報を取得するためのユニットとして定義されてよく、認証情報とは、端末の権限を付与されたユーザを識別するための、ユーザからの情報である。
認証情報取得ユニット330は、ユーザの指紋を認識するための指紋認識センサ、顔を認識するための顔認識センサ(またはカメラ)、虹彩を認識するための虹彩認識センサ、静脈を認識するための静脈認識センサ、心電図を認識するための心電図センサ、サウンド(例えば、音声)を認識するためのマイク、筋電図を認識するための筋電図センサ、およびユーザのジェスチャ情報を認識するためのモーション認識センサ(例えば、カメラ、加速度センサ、ジャイロセンサおよび地磁気センサ等)のうち少なくとも1つを含んでよい。また、端末300は、ユーザ入力ユニット320を通して受信された入力データから、暗号化情報(例えば、予め定められたパターン、パスワード、または認証ストリング)を取得してよい。
メモリ340は、プロセッサ370を動作させるためのプログラム(例えば、端末関連アクセス管理アプリケーション)を格納してよく、また、入力データまたは出力データ(例えば、ビーコンから受信された、ビーコンデータ、ビーコンに関する情報、および信号の受信信号の強度)を一時的に格納してもよい。メモリ340は、振動の様々なパターンに関するデータ、およびタッチ入力がタッチスクリーンに加えられたときに出力されるサウンドを格納してよい。
メモリ340は、フラッシュメモリ、ハードディスク、マルチメディアカードマイクロタイプメモリ、カードタイプメモリ(例えば、セキュアデジタル(SD)メモリ、XDメモリ等)、ランダムアクセスメモリ(RAM)、スタティックランダムアクセスメモリ(SRAM)、リードオンリメモリ(ROM)、電気的消去可能プログラマブルリードオンリメモリ(EEPROM)およびプログラマブルリードオンリメモリ(PROM)を含むストレージデバイスのうち少なくとも1つを含んでよい。端末300は、インターネット上でメモリ340のストレージ機能を実行するために、ウェブストレージと関連して動作してよい。
出力ユニット350は、視覚的感知および聴覚的感知に関連する出力を生成するよう構成されており、オーディオ出力ユニット351、ビデオ出力ユニット352等を含んでよい。
オーディオ出力ユニット351は、端末300に関する情報を音で出力する。すなわち、オーディオ出力ユニット351は、端末300によって実行される機能に関連付けられた音信号を出力する。代替的に、オーディオ出力ユニット351は、メモリ340内に格納されたオーディオデータを音で出力してよい。オーディオ出力ユニット351は、スピーカ、ブザー等として実施されてよい。
ビデオ出力ユニット352は、端末300によって処理される情報を視覚的に出力する。例えば、端末関連アクセス管理アプリケーションが、端末300上で実行されているとき、端末関連アクセス管理アプリケーションによって提供されるユーザインタフェース(UI)またはグラフィックユーザインタフェース(GUI)が表示されてよい。
ビデオ出力ユニット352およびタッチ動作を感知するためのセンサ(以下、「タッチセンサ」と呼ぶ)が、構造(以下、単に「タッチスクリーン」と呼ぶ)において相互に重ねられている場合においては、ビデオ出力ユニット352は、入力デバイスおよび出力デバイスとしても用いられてよい。タッチセンサは、ビデオ出力ユニット352の特定の部分に加えられる様々な圧力またはビデオ出力ユニット352の特定の部分に生じる様々な静電容量を電気入力信号に変換するよう構成されてよい。タッチセンサは、タッチ圧およびタッチされた位置または領域を検出するよう構成されてよい。
電源360は、端末300を動作させるために必要な電力を供給する。また、電源360は、外部から各コンポーネントに印加される、端末300を動作させるために必要な電力も供給してよい。また、バッテリのように、電源360は、電気エネルギーを貯蔵し、その後、貯蔵された電気エネルギーを各コンポーネントに供給してよい。
通常、プロセッサ370は、端末300の動作全体を制御する。一実施形態において、プロセッサ370は、端末関連アクセス管理アプリケーションを実行してよく、端末関連アクセス管理アプリケーションによる、アクセス管理動作を実行してよい。
(3)サーバ
図4は、一実施形態によるサーバを示すブロックダイアグラムである。
図4を参照すると、サーバ400は、通信インタフェース410、メモリ420、およびプロセッサ430を含んでよい。図4中に示すコンポーネントは、不可欠ではなく、よって、サーバ400は、図4中に示すものより多いまたはそれより少ないコンポーネントを含むよう実施されてよい。
通信インタフェース410とは、サーバ400と通信システムとの間の通信、または、サーバ400とサーバ400が位置するネットワークとの間の通信を有効にするインタフェースを示してよい。通信インタフェース410には、有線通信インタフェースおよび無線通信インタフェースが含まれてよい。
有線通信インタフェースには、有線方式で外部デバイスに通信可能に接続してよい任意のインタフェースが含まれる。例えば、有線通信インタフェースには、RS232、RS485またはRS422等の通信インタフェースが含まれてよい。
無線通信インタフェースには、無線方式で外部デバイスに通信可能に接続してよい任意のインタフェースが含まれる。例えば、無線通信インタフェースには、WLAN、WiFiおよびWiFiダイレクト等の無線インターネットインタフェース並びにBluetooth(登録商標)、BLEおよびIrDA等の短距離通信インタフェースが含まれてよい。
サーバ400は、必要に応じて、ビーコン200、端末300、アクセス制限コントローラ500、ロックユニット600等との間で、通信インタフェース410を通して、データを送信および受信してよい。
メモリ420は、プロセッサ430を動作させるためのプログラム(例えば、サーバ関連アクセス管理アプリケーション)を格納してよく、また、入力データまたは出力データ(例えば、端末によってビーコンから受信された、ビーコンデータ、ビーコンに関する情報、端末に関する情報、ドアに関する情報および信号の受信信号の強度)を一時的に格納してもよい。
通常、プロセッサ430は、サーバ400の動作全体を制御する。一実施形態において、プロセッサ430は、サーバ関連アクセス管理アプリケーションを実行してよく、サーバ関連アクセス管理アプリケーションによる、アクセス管理動作を実行してよい。
サーバ関連アクセス管理アプリケーションは、サーバ400を、ユーザアクセス権限判定ユニット130またはロックユニットコントローラ140として動作させるようにプログラムされてよい。
(4)アクセス制限コントローラ
図5は、一実施形態によるアクセス制限コントローラを示すブロックダイアグラムである。
図5を参照すると、アクセス制限コントローラ500は、通信インタフェース510、メモリ520、およびプロセッサ530を含んでよい。図5中に示すコンポーネントは、不可欠ではなく、よって、アクセス制限コントローラ500は、図5に示すものより多い、またはより少ないコンポーネントを含むよう実施されてよい。
通信インタフェース510とは、アクセス制限コントローラ500と通信システムとの間の通信、または、アクセス制限コントローラ500とアクセス制御コントローラ500が位置するネットワークとの間の通信を有効にするインタフェースを示してよい。通信インタフェース510には、有線通信インタフェースおよび無線通信インタフェースが含まれてよい。
有線通信インタフェースには、有線方式で外部デバイスに通信可能に接続してよい任意のインタフェースが含まれる。例えば、有線通信インタフェースには、RS232、RS485またはRS422等の通信インタフェースが含まれてよい。無線通信インタフェースには、無線方式で外部デバイスに通信可能に接続してよい任意のインタフェースが含まれる。例えば、無線通信インタフェースには、WLAN、WiFiおよびWiFiダイレクト等の無線インターネットインタフェース並びにBluetooth(登録商標)、BLEおよびIrDA等の短距離通信インタフェースが含まれてよい。アクセス制限コントローラ500は、通信インタフェース510を通して、ビーコン200、端末300、サーバ400、ロックユニット600等との間でデータを送信および受信してよい。
メモリ520は、プロセッサ530を動作させるためのプログラム(例えば、アクセス管理アプリケーション)を格納してよく、また、入力データまたは出力データ(例えば、制御メッセージ)を一時的に格納してもよい。
プロセッサ530は、アクセス制限コントローラ500の動作全体を制御する。一実施形態において、プロセッサ530は、アクセス制御コントローラ関連のアクセス管理アプリケーションを実行してよく、アクセス制御コントローラ関連のアクセス管理アプリケーションによる、アクセス管理動作を実行してよい。
(5)ロックユニット
図6は、一実施形態による、ロックユニットを示すブロックダイアグラムである。
図6を参照すると、ロックユニット600は、通信インタフェース610、メモリ620、ロック手段630およびプロセッサ640を含んでよい。図6中に示すコンポーネントは、不可欠ではなく、よって、ロックユニット600は、図6に示すものより多い、またはより少ないコンポーネントを含むよう実施されてよい。例えば、ロックユニット600は、ロック手段630のみを含んでよい。
通信インタフェース610とは、ロックユニット600と通信システムとの間の通信、またはロックユニット600とロックユニット600が位置するネットワークとの間の通信を有効にするインタフェースを示してよい。通信インタフェース610には、有線通信インタフェースおよび無線通信インタフェースが含まれてよい。
有線通信インタフェースには、有線方式で外部デバイスに通信可能に接続してよい任意のインタフェースが含まれる。例えば、有線通信インタフェースには、RS232、RS485またはRS422等の通信インタフェースが含まれてよい。無線通信インタフェースには、無線方式で外部デバイスに通信可能に接続してよい任意のインタフェースが含まれる。例えば、無線通信インタフェースには、WLAN、WiFiおよびWiFiダイレクト等の無線インターネットインタフェース並びにBluetooth(登録商標)、BLEおよびIrDA等の短距離通信インタフェースが含まれてよい。一例として、ロックユニット600は、端末またはサーバと通信するために無線通信インタフェースを用いてよい。
ロックユニット600は、通信インタフェース610を通して、ビーコン200、端末300、サーバ400、アクセス制限コントローラ500等とデータを送信および受信してよい。
メモリ620は、プロセッサ640を動作させるためのプログラム(例えば、アクセス管理アプリケーション)を格納してよく、また、入力データまたは出力データ(例えば、ロックユニットのパスワード)を一時的に格納してもよい。
ロック手段630は、ドアの動きを選択的に制限するよう物理的に構成されてよい。
一例として、ロック手段630は、ドアおよびドアが設置されるフレームに配置されてよい。この場合、ロック手段630は、ドアの第1の部分とフレームの第2の部分とに分離可能に物理的に設置されてよい。ロック手段630は、第1の部分と第2の部分との間の適切な物理的状態、または第1の部分と第2の部分との間の物理的状態の変化により、ドアをロックまたはロック解除するよう実施されてよい。
例えば、摺動可能バーが第1の部分および第2の部分のいずれか一方に移動可能に設けられ、摺動可能バーを挿入可能な穴部が、第1の部分および第2の部分のいずれか他方に設けられる。ロック手段630は、バーの穴部に対する相対位置に従い、ドアがロックおよびロック解除されるように制御するよう構成されてよい。
通常、プロセッサ640は、ロックユニット600の動作全体を制御する。一実施形態において、プロセッサ640は、ロックユニット関連アクセス管理アプリケーションを実行してよく、ロックユニット関連アクセス管理アプリケーションによる、アクセス管理動作を実行してよい。すなわち、プロセッサ640は、ドアをロックまたはロック解除すべく、ロック手段630を制御してよい。
3.用語
以下の用語が、アクセス管理システムにおいて定義されてよい。
(1)アクセス
「アクセス」は、端末を保持するユーザが、ドアを通過する動作として定義されてよい。「アクセス」は、端末を保持するユーザが、ドアを通って外側から内側へ移動する場合の進入、および端末を保持するユーザが、ドアを通って内側から外側へ移動する場合の退出を含んでよい。
(2)ドアに対する内側/外側
ドアに対する内側とは、アクセス権限を有していない人が、ドアを通って進入することが制限される領域を示してよく、一方、ドアに対する外側とは、ドアに対する内側の反対側を示してよい。例えば、本開示の実施形態によると、特定のドアへのアクセス権限を有する権限を付与されたユーザは、ドアを通って外側から内側へ進入することができる。しかしながら、本開示の実施形態によると、アクセス権限を有していない権限のない人は、ドアを通って外側から内側へ進入することはできない。
一実施形態において、ドアに対する「内側」および「外側」とは、単一のドアに対し定義されてよい概念である。故に、第1のドアに対する内側は、第2のドアに対する外側であってよい。代替的に、第1のドアに対する内側および第2のドアに対する内側は、同一領域であってよく、第1のドアに対する外側および第2のドアに対する外側は、異なる領域であってよい。代替的に、第1のドアに対する外側および第2のドアに対する外側は、同一領域であってよく、第1のドアに対する内側および第2のドアに対する内側は、異なる領域であってよい。
一実施形態において、「内側」は、「内側領域」、「屋内側」、「屋内領域」として表されてよい。そして、「外側」は、「外側領域」、「屋外側」、「屋外領域」として表されてよい。
(3)受信信号の強度
受信信号の強度は、端末によって、ビーコンから受信される信号の強度を示す情報として定義されてよい。受信信号の強度は、本技術分野で周知の受信信号強度インジケータ(RSSI)を用いて表されてよいが、RSSI以外の受信信号の強度を示し得る別の値を示してもよい。
一実施形態において、受信信号の強度は、デシベル/ミリワット(dBm)単位で表されてよい。一例として、受信信号の強度は、0dBmから−99dBmまでの値で表されてよい。この場合、0dBmの信号レベルは、−99dBmの信号レベルより強くてよい。
(4)ユーザ識別情報(例えば、UID)
ユーザ識別情報は、複数の端末のユーザのうちから、特定の端末のユーザを識別するために用いられる情報として定義されてよい。ユーザ識別情報は、ユーザ識別子(UID)として表されてよい。
UIDは、ユーザに割り当てられた一意の情報、またはユーザの端末に割り当てられた一意の情報であってよい。
一実施形態において、UIDがユーザに割り当てられた一意の情報であるという条件においては、端末のユーザがアクセス管理システムに登録されているまたは参加している場合、UIDが設定されてよい。例えば、UIDは、アクセス管理システムによって、端末のユーザに割り当てられたIDまたは、端末関連アクセス管理アプリケーションにログインすべく、端末のユーザによって用いられるIDを含んでよい。
一実施形態において、UIDが端末に割り当てられた一意の情報であるという条件においては、UIDは、端末の製造時に、端末を制御するための制御プログラムによって、または、端末ではなく、外部デバイスの制御下、設定されてよい。例えば、UIDは、UUID、UID、IPアドレス、MACアドレス、CPU(MCU)のシリアルナンバ、またはハードディスクドライブ(HDD)のシリアルナンバおよび端末の通信番号のうち少なくとも1つを含んでよい。
(5)ドア識別情報(例えば、DID)
ドア識別情報は、複数のドアのうちから、特定のドアを識別するために用いられる情報として定義されてよい。ドア識別情報は、ドア識別子(DID)として表されてよい。DIDは、ドアに対応するロックユニットに割り当てられた識別情報であってよい。DIDは、ビーコン、端末、ユーザアクセス権限判定ユニット、ロックユニットコントローラまたはロックユニット内に格納されてよい。
(6)ドアのロック/ロック解除状態
ドアロック解除状態とは、ドアが閉じている間(すなわち、ドア閉状態)に外力がドアに加わったとき、ドアが開く状態(すなわち、ドア開状態)を示してよい。ドアロック状態とは、ドアが閉じている間に外力がドアに加わったとしても、ドアが開かない状態を示してよい。
(7)ドアの閉/開状態
ドア閉状態とは、ドアに対する内側および外側が、接続されておらず、互いに切断されている状態を示す。ドア開状態とは、ドアに対する内側および外側が、互いに接続されている状態を示す。
4.動作(Operation)
アクセス管理システムでは、以下の動作が定義されてよい。
(1)ドアがロック解除されるように制御する動作
ドアがロック解除されるように制御する動作とは、ドアをロック解除するための一連の動作を示す。ロック解除されているドアとは、力がドアに加わったとき、ドアが開くことを許容されていることを示す。
ドアがロック解除されるように制御する動作には、ドアロック解除コマンドを生成するためのロック解除コマンド生成動作、生成されたロック解除コマンドをロックユニットまたはロックユニットコントローラに送信するためのロック解除コマンド送信動作、およびドアをロック解除するようにロック手段を物理的に制御するためのドアロック解除動作が含まれてよい。
(2)ドアを閉じるまたは開くように制御する動作
ドアを閉じるまたは開くように制御する動作は、閉/開状態を現在の状態から別の状態へと変更する動作として定義されてよい。例えば、ドアの動きを実施するためのドライバがドアに接続され、ドアが自動ドアとして実施されている場合、ドアの閉/開状態は、ドライバの動作によって、適切に制御されてよい。
いくつかの実施形態において、上記の通り、ドアが自動ドアとして実施されている場合、ドアがロックまたはロック解除されるように制御する動作を用いて、ドアを閉じるまたは開くように制御する動作と同一の意味を有するようにしてよい。
(3)ドアへの近接度を判定する動作
ドアへの近接度を判定する動作とは、端末のユーザが、ドアにアクセスするために、ドアに接近したかどうかを判定する動作を示してよい。ドアへの近接度を判定する動作は、端末のユーザがドア近接領域に位置するかどうかを基に、実行されてよい。
ドア近接領域とは、端末のユーザが、ドアにアクセスするために位置すべき領域を示してよい。また、ドア近接領域は、ドアを中心として内側と外側とに対称的に形成されてよいが、非対称的に形成されてもよい。
本開示のいくつかの実施形態において、ドア近接領域は、ビーコンブロードキャスト領域の少なくとも一部であってよい。例えば、ドア近接領域は、ビーコンブロードキャスト領域全体であってよいが、端末が特定の受信信号の強度に等しいかまたはそれより大きい強度を持つ信号を受信できる、ビーコンブロードキャスト領域の一部であってもよい。
2)進入または退出を判定する動作
進入または退出を判定する動作は、端末が、ドアを通って外側から内側へ進入する、またはドアを通って内側から外側へ退出するかを判定する動作として定義されてよい。
3)アクセス認証プロセスを判定する動作
アクセス認証プロセスとは、端末のユーザが、ドアにアクセスしてよいかどうかを判定すべく、ユーザアクセス権限判定ユニットによって実行される必要のある、一連の動作を示してよい。本開示のいくつかの実施形態において、アクセス認証プロセスは、ドアアクセス権限認証動作およびユーザ認証動作を含む第1のアクセス認証プロセス、または、ドアアクセス権限認証動作を含む第2のアクセス認証プロセスであってよい。
(4)ユーザ認証動作
ユーザ認証動作は、ドアの通過を所望するユーザから取得されたユーザ認証情報が、事前登録されたユーザ認証情報と合致するかどうかを判定する動作として定義されてよい。
本開示のいくつかの実施形態において、事前格納されたユーザ認証情報を読み取り、ドアの通過を所望するユーザから、ユーザ認証情報を取得し、取得されたユーザ認証情報を事前格納されたユーザ認証情報と比較して、取得されたユーザ認証情報が、格納されたユーザ認証情報と合致するかを判定する、一連の動作がユーザ認証動作として定義されてよい。
本開示の一実施形態において、ユーザ認証動作は、ドアをロック解除すべきかどうかを判定すべく実行されてよい。例えば、取得されたユーザ認証情報が、格納されたユーザ認証情報と合致すると判定される場合、ドアはロック解除されてよい。
また、本開示の別の実施形態において、ユーザ認証動作は、ユーザのUIDを取得すべく、実行されてよい。例えば、取得されたユーザ認証情報が、格納されたユーザ認証情報と合致すると判定される場合、格納されたユーザ認証情報と合致するUIDが、複数のUIDのうちから抽出されてよい。
本開示のいくつかの実施形態において、ユーザ認証情報には、ユーザの指紋、顔、虹彩、脈、声、心電図および筋電図等の生体認証情報が含まれてよい。また、認証情報には、ユーザのジェスチャ情報が含まれてよく、また、予め定められたパターン、パスワードまたは認証ストリング等の暗号化情報が含まれてもよい。
(5)ドアにアクセスするための権限を認証する動作
ドアにアクセスするための権限を認証する動作は、ドアの通過を所望するユーザが、ドアを通過する権限を有するかどうかを判定する動作として定義されてよい。
例えば、ドアを通過するための権限情報が合致し、各ドアに対し格納される(以下、ドアに割り当てられた権限情報と言う)場合、および、ドアを通過するための権限情報が合致し、各ユーザに対し格納される(以下、ユーザに割り当てられた権限情報と言う)場合、当該2つの権限に関する情報を基に、ユーザがドアにアクセスする権限を有するかどうかを判定する動作は、ドアにアクセスする権限を認証する動作として定義されてよい。
上記において、本開示の様々な実施形態に関連するシステム、およびシステムの構成要素、動作および用語について、説明した。また、上記システム、構成要素、動作および用語は、後述する様々なアクセス管理方法の実施形態に対しても適用されてよい。特に、別途の記載がない限り、後述する様々なアクセス管理方法は、上記のアクセス管理システムによって実施されるものとして説明する。しかしながら、後述するアクセス管理方法は、必ずしも、上記の構成および機能を有するアクセス管理システムにおいて動作される必要はなく、上記のアクセス管理システムとは異なる構成を有するアクセス管理システムにも適用されてよいことに留意されたい。
<アクセス管理システムにおけるアクセス制御>
図7は、一実施形態によるアクセス管理システムにおけるアクセス制御を説明するためのダイアグラムである。
図7を参照すると、アクセス管理システムは、ビーコン710、端末720および制御ユニット730を含んでよい。
特に、図7は、ビーコン710およびドア740が互いに、1対1に対応するシステムを示す。また、図7中に示す端末720は、ユーザが保持するデバイスであり、ユーザは図7中に示されていない。
外側751および内側752は、ドア740によって、分離されてよい。特に、ビーコン710を基に判定されるドア近接領域761が、外側751にさらに定義されてよい。端末720が、外側751にあるドア近接領域761に進入したと判定されると、予め定められたアクセス管理動作が開始されてよい。同様に、ビーコン710を基に判定されるドア近接領域762が、内側752にさらに定義されてよい。端末720が、外側751にあるドア近接領域761に進入したと判定されると、予め定められたアクセス管理動作が開始されてよい。
外側751にあるドア近接領域761および内側752にあるドア近接領域762の合計は、ビーコン710のブロードキャスト範囲より小さくてよい。
ビーコン710が、ドア740に対する内側752または外側751に偏って配置される場合、外側751にあるドア近接領域761および内側752にあるドア近接領域762は、ドア740を中心として非対称的であってよい。すなわち、ビーコン710が、ドア740に対する外側751に配置される場合、ドア740に対する外側751にあるドア近接領域761は、ドア740に対する内側752にあるドア近接領域762より大きくてよい。
本開示のいくつかの実施形態によると、従来のアクセス管理システムとは異なり、ユーザのアクセス権限を判定するためのユーザ認証情報は、ドアの近くに設置された固定デバイスによって取得される代わりに、ユーザが保持する端末720によって取得されてよい。
本開示によると、アクセス管理動作を実行するためのプログラムが、端末720内にインストールされてよい。本開示のいくつかの実施形態によると、端末720がビーコンデータを受信すると、プログラムが実行され、本開示によるアクセス管理動作のための一連の動作を開始してよい。
本開示によると、端末720がビーコンデータを受信すると、端末720は、ビーコンデータを適切に処理し、その後、アクセス管理動作のための情報を制御ユニット730に送信してよく、または、代替的に、端末720は、特別な処理を行うことなく、ビーコンデータを制御ユニット730に送信してもよい。
図8は、一実施形態によるアクセス管理方法を説明するためのフローチャートである。
図8を参照すると、本開示のいくつかの実施形態によるアクセス管理方法は、BIDを取得する段階(S810)と、取得されたBIDを基に、ロック/ロック解除制御動作が実行されるべきターゲットドアを判定する段階(S820)と、UIDおよびユーザ認証情報のうち少なくとも1つを取得する段階(S830)と、取得されたUIDおよびユーザ認証のうち少なくとも1つを基に、ターゲットドアをロック解除すべきかどうかを判定する段階(S840)と、を含む。以下、アクセス管理方法の段階について、詳細に説明する。
本開示のいくつかの実施形態によると、BIDを取得する段階(S810)が実行されてよい。BIDを取得する段階(S810)は、端末720によって開始されてよい。上記の通り、端末720は、ビーコン710によって送信された信号に含まれるビーコンデータから、BIDを取得してよい。最終的に、端末720によって取得されたBIDは、上記のユーザアクセス権限判定ユニット130に送信されてよい。上記の通り、ユーザアクセス権限判定ユニット130が、サーバ(例えば、制御ユニット730に含まれてよいサーバ)内に実施される場合、BIDは、最終的にサーバに送信されてよい。これは、端末720によってサーバになされる、BIDに対応するドアにアクセスするための要求としてみなされてよい。代替的に、ユーザアクセス権限判定ユニット130が、端末720に含まれるように実施される場合、BIDは、別の外部デバイスに送信される必要はない。
次に、本開示のいくつかの実施形態によると、取得されたBIDを基に、ロック/ロック解除制御動作が実行されるべきターゲットドアを判定する段階(S820)が実行されてよい。
ターゲットドアを判定する段階(S820)は、ユーザアクセス権限判定ユニット130によって実行されてよい。すなわち、ユーザアクセス権限判定ユニット130が、上記のサーバ(例えば、制御ユニット730に含まれるサーバ)に実施される場合、ターゲットドアを判定する段階(S820)は、サーバによって実行されてよい。一方で、ユーザアクセス権限判定ユニット130が、端末720に含まれるように構成される場合、ターゲットドアを判定する段階(S820)は、端末720によって実行されてよい。
詳細に説明すると、ターゲットドアを判定する段階(S820)は、以下の方法によって、BIDを基に実行されてよい。
本開示のいくつかの実施形態によるアクセス管理判定方法を実施すべく、複数のBIDが、当該複数のBIDを有するビーコン710に対応するドアに関する情報に合致するデータベースを実施する必要があり、ユーザアクセス権限判定ユニット130は、データベースにアクセスしてよい。例えば、ユーザアクセス権限判定ユニット130は、データベースを含んでよく、ユーザアクセス権限判定ユニット130は、必要な情報を送信および受信するためにデータベースと通信するよう構成されてよい。
この場合、ユーザアクセス権限判定ユニット130は、取得されたBIDを基に、取得されたBIDを有するビーコン710を合致させる間、格納されたドアに関する情報を取得してよい。ドアに関する情報は、DIDであってよく、または、ドアに設置されたロックユニットの識別情報であってもよい。この場合、複数のドアのうち、データベースに格納された複数のドアに関する情報における、取得されたBIDに合致するドアがターゲットドアである。
本開示のいくつかの実施形態によると、UIDおよびユーザ認証情報のうち少なくとも1つを取得する段階(S830)が、実行されてよい。段階S830は、上記の段階S810およびS820の後に、実行されてよい。しかしながら、本開示の実施形態は、これに限定されず、段階S830は、段階S810と同時に実行されてもよく、または、段階810とS820との間に実行されてもよいことに留意されたい。
i)UIDおよびユーザ認証情報が、最初に端末720によって取得されてよい。または、ii)ユーザ認証情報のみが、最初に端末720によって取得されてよく、UIDは、ユーザアクセス権限判定ユニット130によって取得されてよい。以下、これについて詳細に説明する。
まず、本開示のいくつかの実施形態によると、UIDおよびユーザ認証情報が、最初に端末720によって取得されてよい。
ここで、端末720がUIDを取得することは、端末720のメモリ内に格納されたUIDを読み取る動作を示してよい。端末720がユーザ認証情報を取得することは、上記の認証情報取得ユニット330によって、ユーザから、ユーザ認証情報(例えば、ユーザの指紋、特定のジェスチャ、特定のパターンおよびパスワード)を受信することを示してよい。
端末720によって取得されたUIDおよびユーザ認証情報は、ユーザアクセス権限判定ユニット130に送信されてよい。上記の通り、ユーザアクセス権限判定ユニット130が、サーバ(例えば、制御ユニット730に含まれてよいサーバ)内に実施される場合、UIDおよびユーザ認証情報は、最終的にサーバに送信されてよい。代替的に、ユーザアクセス権限判定ユニット130が端末720に含まれるように実施される場合、UIDおよびユーザ認証情報は、別の外部デバイスに送信される必要はない。故に、ユーザアクセス権限判定ユニット130は、端末720から、UIDおよびユーザ認証情報を受信することによって、UIDおよびユーザ認証情報を取得してよい。
また、本開示の他の実施形態によると、ユーザ認証情報は、最初に端末720によって取得されてよく、UIDは、ユーザ認証情報を基に、ユーザアクセス権限判定ユニット130によって取得されてよい。
ここで、ユーザアクセス権限判定ユニット130が、ユーザ認証情報を基に、UIDを取得することは、ユーザアクセス権限判定ユニット130が、ユーザ認証情報に基づくユーザ認証動作の結果を用いて、UIDを取得することを示してよい。
詳細に言うと、ユーザアクセス権限判定ユニット130は、取得されたユーザ認証情報をデータベース内に格納された上記のユーザ認証情報と比較して、取得されたユーザ認証情報を基に、ユーザ認証動作を実行してよい。すなわち、端末720を通して取得されたユーザ認証情報(例えば、ユーザの指紋、特定のジェスチャ、特定のパターンおよび特定のパスワード)が、データベース内に事前格納されたユーザ認証情報と合致するか判定されてよい。この場合、取得されたユーザの指紋が、格納されたユーザの指紋と合致するか判定すべく、従来の指紋認識技術が適用されてよい。指紋認識の詳細な説明は、本開示の技術的な趣旨を不必要に不明瞭にする可能性があるので、省略することとする。また、取得されたジェスチャ情報が、格納されたジェスチャ情報と合致するか判定すべく、従来のジェスチャ認識技術が適用されてよい。ジェスチャ認識技術の詳細な説明は、本開示の技術的な趣旨を不必要に不明瞭にする可能性があるので、ここでは省略することとする。
取得されたユーザ認証情報が、格納されたユーザ認証情報と合致すると判定される場合、すなわち、ユーザがユーザ認証動作の認証結果として認証される場合、ユーザアクセス権限判定ユニット130は、複数のUIDが格納されているデータベースから、複数のUIDの中から、そのユーザのUIDを抽出してよい。すなわち、ユーザ認証動作は、ユーザのUIDを抽出するための前処理動作として機能してよい。また、取得されたユーザ認証情報が、格納されたユーザ認証情報と合致しないと判定される場合、すなわち、ユーザがユーザ認証動作の認証結果として認証されない場合、ユーザアクセス権限判定ユニット130は、データベースから、そのユーザのUIDを抽出しなくてよい。
また、上記の通り、UIDは、ユーザアクセス権限判定ユニット130によって取得されてよい。上記の通り、ユーザアクセス権限判定ユニット130が、端末720に含まれるように実施される場合、端末720は、UIDを取得すべく、ユーザ認証動作を実行してよい。また、UIDは、別の外部デバイスに送信されなくてよい。しかしながら、必要に応じて、UIDは、別の外部デバイス(例えば、サーバ)に送信されてよい。
また、上記の通り、UIDは、サーバ(例えば、制御ユニット730に含まれてよいサーバ)によって取得されてよい。i)サーバは、端末720からユーザ認証情報を取得し、UIDを取得すべく、ユーザ認証動作を実行してよい。
また、端末720のオペレーティングシステムのセキュリティポリシにより、端末720から取得されたユーザ認証情報は、外部デバイスに転送されなくてよい。ii)この場合、サーバは、ユーザ認証情報ではなく、端末720によって実行されたユーザ認証動作の認証結果を取得してよい。取得された認証結果から、ユーザが認証されることが確認された場合、サーバは、上記のデータベースからUIDを抽出してよい。取得された認証結果から、ユーザが認証されないことが確認された場合、サーバは、上記のデータベースからUIDを抽出しなくてよい。iii)また、サーバは、ユーザ認証動作が実行された端末720から、UIDを受信してよい。
UIDおよびユーザ認証情報は、同時に取得される必要はない。また、UIDおよびユーザ認証情報は、同時にユーザアクセス権限判定ユニット130に送信される必要はない。例えば、まず、UIDが第1の時点において取得されてよく、ユーザ認証情報が第1の時点より後の第2の時点において取得されてよい。さらに、UIDおよびユーザ認証情報が、別の外部デバイス(例えば、サーバに実施されたユーザアクセス権限判定ユニット)に送信される必要がある場合、まず、UIDが第3の時点において外部デバイスに送信されてよく、ユーザ認証情報が、第3の時点より後の第4の時点において外部デバイスに送信されてよい。
また、UIDおよびユーザ認証情報のすべてが、取得される必要はない。段階S840を実行すべく、ユーザアクセス権限判定ユニット130は、必要に応じて、UIDのみ、またはユーザ認証情報のみを取得してよい。
次に、本開示のいくつかの実施形態によると、ターゲットドアをロック解除すべきかどうかを判定する段階(S840)が、取得されたUIDおよびユーザ認証情報のうち少なくとも1つを基に実行されてよい。
段階S830において、ユーザ認証動作が実行されない場合、段階S840が、ユーザ認証動作を含んでよい。この場合、ターゲットドアをロック解除すべきかどうか判定すべく、ユーザ認証動作が実行されてよい。一方で、段階S830において、ユーザ認証動作が実行される場合、すなわち、UIDを取得すべく、ユーザ認証動作が実行される場合、段階S840は、ユーザ認証動作を含まなくてよい。以下、これら2つの場合について、詳細に説明する。
まず、段階S830において、ユーザ認証動作が実行されない場合、段階S840が、上記のユーザ認証動作を含んでよい。すなわち、本開示の一実施形態によると、段階S840は、ユーザ認証動作を通して、ターゲットドアの通過を所望するユーザを認証することによって実行されてよい。
段階S840は、ユーザアクセス権限判定ユニット130によって実行されてよい。以下の方法において、ユーザアクセス権限判定ユニット130は、UIDおよびユーザ認証情報を基に、ドアをロック解除すべきかどうかを判定する段階を実行してよい。
取得されたUIDは、上記のデータベース内に登録された複数のUIDと比較されてよい。取得されたUIDが、当該複数のUIDに含まれるかどうかが、判定されてよい。本開示の一実施形態によると、取得されたUIDが当該複数のUIDに含まれる場合、ユーザアクセス権限判定ユニット130は、端末720のユーザが、アクセス管理システムに正常に登録されたユーザであると判定してよい。
本開示のいくつかの実施形態において、複数のドアが設置されてよく、複数のドアの各々にアクセスしてよい端末のユーザは、予め定められていてよい。例えば、複数のドアのうち、端末720のユーザは、第1のドアを通過し、第2のドアは通過しないように設定されてよい。
このため、複数のドアの各々を通過してよい端末のユーザのUIDは、上記のデータベースで予め定められていてよい。この場合、ユーザアクセス権限判定ユニット130は、上記のデータベースから、端末720のユーザのUIDが、ターゲットドアを通過してよいユーザのUIDに含まれるかどうかを判定してよい。端末720のユーザのUIDが含まれる場合、ユーザアクセス権限判定ユニット130は、端末720のユーザが、ターゲットドアにアクセスしてよいと判定してよい。
また、特定のUIDのユーザによってアクセスされてよいアクセス可能なドアに関する情報が、上記のデータベース内に事前格納されてよい。この場合、ユーザアクセス権限判定ユニット130は、端末720のユーザのUIDを用いて、アクセス可能なドアに関する情報から、端末720のユーザがターゲットドアにアクセスできるかどうかを判定してよい。
また、ユーザアクセス権限判定ユニット130は、取得されたユーザ認証情報を、データベース内に格納された取得されたUIDと合致するユーザ認証情報と比較して、ユーザ認証動作を実行してよい。段階S830の説明が、ユーザ認証動作に適用されてよいので、その詳細な説明については省略する。
故に、ターゲットドアの通過を所望するユーザが、ユーザ認証動作の結果として正常に認証される場合、ユーザアクセス権限判定ユニット130は、ターゲットドアをロック解除することが許容されると判定してよい。故に、上記のドアロック解除制御動作が、実行されてよい。
また、段階S830において、ユーザ認証動作が実行される場合、段階S840は、ユーザ認証動作を含まなくてよい。詳細に言うと、段階S830において、ユーザ認証動作の認証結果として、UIDを取得すべく、ユーザ認証動作が実行される。段階S840において、ターゲットドアをロック解除すべきかどうかは、UIDを基に判定されてよい。
段階S840は、ユーザアクセス権限判定ユニット130によって実行されてよい。ユーザアクセス権限判定ユニット130が、UIDを取得する場合、ユーザアクセス権限判定ユニット130は、UIDの取得に応答して、ターゲットドアをロック解除すると判定してよい。
詳細に言うと、上記のデータベース内に登録された複数のUIDのうちから、UIDが抽出されてよい。本開示の一実施形態によると、UIDが抽出されるので、ユーザアクセス権限判定ユニット130は、端末720のユーザが、アクセス管理システムに正常に登録されたユーザであると判定してよい。
また、上記の通り、複数のドアが設置されている場合、ユーザアクセス権限判定ユニット130は、データベースから、端末720のユーザのUIDが、ターゲットドアを通過できるユーザのUIDに含まれるかどうかを判定してよい。端末720のユーザのUIDが含まれる場合、ユーザアクセス権限判定ユニット130は、端末720のユーザが、ターゲットドアにアクセス可能であると判定してよい。また、ユーザアクセス権限判定ユニット130は、端末720のユーザのUIDを用いて、データベース内に格納されたアクセス可能なドアに関する情報から、端末720のユーザが、ターゲットドアにアクセスできるかを判定してよい。
また、段階S830において、ユーザ認証動作が実行されるので、段階S840では省略されてよい。ユーザ認証動作が、段階S830において実行されたとしても、ユーザ認証動作の認証結果により、ターゲットドアをロック解除すべきかどうかを判定すべく、必要に応じて、ユーザ認証動作が、段階S840で実行されてよいことを理解されたい。
また、本開示のいくつかの実施形態において、ユーザ認証動作が段階S830または段階S840で実行される場合、ユーザ認証情報は、予め定められた時間の間、取得されなくてよい。これにより、ユーザの利便性を高める。例えば、オフィスへ入るときに、ユーザ認証動作が一回実行される場合、そのユーザの勤務時間中(または、そのユーザがオフィスを出る前)は、ユーザ認証情報は取得されなくてよい。
詳細に言うと、段階S830または段階S840において、ユーザ認証動作が実行された後、予め定められた認証省略時間の間は、予め定められた認証省略時間前に実行されたユーザ認証動作を通して取得されたユーザ認証情報を用いて、ユーザ認証動作が実行されてよい。
また、ユーザアクセス権限判定ユニット130は、予め定められた時間の間、ユーザ認証動作を実行しなくてよい。例えば、ユーザが、アクセス管理システムに正常に登録されたユーザであると判定される場合、ユーザアクセス権限判定ユニット130は、ユーザ認証動作を実行することなく、または、ユーザ認証情報が、事前格納されたユーザ認証情報と合致するかどうかを示す認証結果情報を取得することなく、ターゲットドアをロック解除すると判定してよい。
その後、予め定められた使用省略時間の後、段階S830または段階S840で、ユーザ認証動作を実行すべく、ユーザ認証情報が、取得されてよい。
また、ターゲットドアをロック解除することが許容されると判定される場合、端末720は、ユーザに対しターゲットドアがロック解除されることを通知してよい。例えば、端末720は、ビデオ出力ユニットを通して、ターゲットドアがロック解除されることを通知する予め定められたGUIを出力してよい。
一方、ターゲットドアの通過を所望するユーザが、ユーザ認証動作の結果、正常に認証されない場合、例えば、取得されたUIDがデータベース内に見つからないと判定される場合、または、取得されたユーザ認証情報が、格納されたユーザ認証情報と合致しないと判定される場合、ターゲットドアをドアロック解除するためのドアロック解除制御動作は、実行されるべきではない。
以下、図9から図12を参照して、本開示のいくつかの実施形態によるアクセス管理方法の様々な修正例について、説明する。
図9は、図8の段階S810を詳細に説明するためのフローチャートである。
いくつかの実施形態において、BIDを取得する段階(S810)は、ビーコン710と端末720との間の距離をチェックする段階(S910)と、端末720がドア近接領域内に位置するかを判定する段階(S920)と、を含んでよい。以下、段階S810の段階について、詳細に説明する。
本開示のいくつかの実施形態によると、ビーコン710と端末720との間の距離をチェックする段階が、実行されてよい。段階S910は、ユーザアクセス権限判定ユニット130によって実行されてよい。段階S810で説明した通り、ユーザアクセス権限判定ユニット130は、BIDを取得してよい。
ユーザアクセス権限判定ユニット130は、端末120によって測定された受信信号の強度、およびビーコンデータに含まれる送信電力情報を用いて、ビーコン710および端末720を識別してよい。
このため、ユーザアクセス権限判定ユニット130は、受信信号の強度および送信電力情報を取得してよい。上記の通り、端末720は、ビーコン710によって送信された信号を受信してよい。この場合、端末720は、受信される信号の強度を測定して、受信信号の強度を取得してよい。また、端末720は、ビーコン710によって送信された信号に含まれるビーコンデータから、送信電力情報を抽出してよい。最終的に、端末720によって取得された受信信号の強度および送信電力情報が、上記のユーザアクセス権限判定ユニット130に送信されてよい。上記の通り、ユーザアクセス権限判定ユニット130が、サーバ(例えば、制御ユニット730に含まれてよいサーバ)内に実施される場合、受信信号の強度および送信電力情報は、最終的にサーバに送信されてよい。代替的に、端末720は、ビーコン710によって送信された信号に含まれるビーコンデータから、送信電力情報を抽出しなくてよい。この場合、端末720は、ビーコンデータをサーバに送信してよく、サーバは、ビーコンデータから、送信電力情報を抽出してよい。また、ユーザアクセス権限判定ユニット130が、端末720に含まれるように実施される場合、受信信号の強度および送信電力情報は、別の外部デバイスに送信される必要はない。
また、ユーザアクセス権限判定ユニット130は、受信信号の強度と送信電力情報との間の関係を用いて、ビーコン710と端末720との間の距離を計算してよい。例えば、上記のtx電力レベルと同様に、送信電力情報は、端末720が、ビーコン710から特定の距離において、ビーコン710によって送信された信号を受信した時点における、受信信号の強度に関する情報を含んでよい。詳細な例として、ユーザアクセス権限判定ユニット130は、端末720によって測定された受信信号の強度が−50dBmであることを、受信信号の強度を通してチェックしてよく、および、ビーコン710から1mの距離において測定された受信信号の強度が−34dBmであることを、送信電力情報を通してチェックしてよい。この場合、ユーザアクセス権限判定ユニット130は、測定された受信信号の強度と、送信電力情報から抽出された受信信号の強度との間の関係を用いて、ビーコン710と端末720との間の距離を計算してよい。距離の計算動作の詳細な説明は、本開示の技術的な趣旨を不必要に不明瞭にする可能性があるので、ここでは省略することとする。
また、本開示のいくつかの実施形態によると、端末720が、ドア近接領域に位置するかどうかを判定する段階(S920)が、実行されてよい。
一実施形態において、ドア近接領域は、ビーコン710を基に設定されてよい。段階S910でチェックされるビーコン710と端末720との間の距離が、ビーコン710とドア近接領域の境界との間の距離に等しいかまたはそれより小さい場合、ユーザアクセス権限判定ユニット130は、端末720がドア近接領域に位置すると判定してよい。
本開示のいくつかの実施形態によると、BIDが、端末720からユーザアクセス権限判定ユニット130に無条件に送信される代わりに、ビーコン710と端末720との間の距離がドア近接領域にある場合にのみ、BIDが、ユーザアクセス権限判定ユニット130に送信されてよい。
端末720が、ドア近接領域に位置すると判定される場合、端末720は、端末720にインストールされた端末関連アクセス管理プログラムをフォアグラウンドで実行して、上記のアクセス管理方法を実行してよい。この場合、端末720にインストールされた端末関連アクセス管理プログラムは、端末720内で、バックグラウンドで実行されてよい。端末関連アクセス管理プログラムがバックグラウンドで実行される間、端末720は、BIDが受信されたかどうかを判定し、受信されたBIDをユーザアクセス権限判定ユニットに送信する動作、および/または、BIDが受信される場合、端末がドア近接領域に位置するかどうかを判定する動作を選択的に実行してよい。
また、本開示のいくつかの実施形態において、端末720がドア近接領域に位置すると判定される場合、ユーザアクセス権限判定ユニット130は、端末720がドア近接領域に位置することを通知してよい。例えば、ユーザアクセス権限判定ユニット130は、端末720がドア近接領域に位置することをビデオ出力ユニットを通して、視覚的に通知してよく、端末720がドア近接領域に位置することをオーディオ出力ユニットを通して、音で通知してよく、または、端末720がドア近接領域に位置すること通知すべく、端末720の振動を生成してよい。
いくつかの実施形態において、端末720の通信は、非アクティブ化されてよい。この場合、端末720は、ビーコン710からBIDを受信できない。
この場合、端末720は、ビーコン710または外部デバイス(例えば、サーバによって制御されるスピーカ)から、通信アクティブ化信号を受信してよい。通信アクティブ化信号とは、端末720の通信アクティブ化をトリガするための信号を示し、通信アクティブ化信号は、端末720の非アクティブ化された通信インタフェースをアクティブ化する制御を実行する信号であってよい。
より詳細な例として、通信アクティブ化信号は、非アクティブ化された通信インタフェース以外のアクティブ化された通信インタフェースを通して、送信または受信されてよい、データ信号または音声信号であってよい。通信アクティブ化信号が音声信号である場合、音声信号は、人間の耳では聴き取れない高周波数信号または低周波信号を含んでよく、端末720は、図3で説明したユーザ入力ユニット320のマイクを用いて、音声信号を取得してよい。通信アクティブ化信号により、端末720は、非アクティブ化された通信インタフェースをアクティブ化することによって、ビーコン710からBIDを受信してよい。
いくつかの実施形態において、ユーザ認証情報を取得すべく、端末720は、認証情報取得ユニットをアクティブ化してよい。この場合、ユーザに、認証情報取得ユニットがアクティブ化されており、ユーザ認証情報を受信する準備ができていることを通知すべく、端末720は、ビデオ出力ユニットを通して、ユーザ認証情報を受信するための予め定められたGUIを出力してよい。しかしながら、必ずしもGUIは、ビデオ出力ユニットを通して出力される必要はなく、認証情報取得ユニットのみが、アクティブ化されてよい。
端末720がスタンバイステータスであるので、端末を動作すべく、端末720をロック解除する必要がある場合、認証情報取得ユニットがアクティブ化されるとき同時に、端末720をロック解除することなく、ユーザ認証情報が認証情報取得ユニットを通して取得され得るように、端末720のステータスを例外的に制御してよい。
図10は、一実施形態による、ユーザ認証動作を実行すべく、ユーザから、ユーザ認証情報を取得する方法を説明するためのダイアグラムである。
図10を参照すると、図10の端末1010は、図3の端末300および図7の端末720の一例を示してよい。
(a)を参照すると、端末1010は、ユーザの指紋を認識するための指紋センサ1011を含んでよい。端末1010は、指紋センサ1011を通して、ユーザの指紋情報を取得してよく、取得した指紋情報をユーザアクセス権限判定ユニット130に送信してよい。
(b)を参照すると、端末1010は、ユーザの動きにより、端末1010の動きを認識するためのモーション認識センサを含んでよい。本開示のいくつかの実施形態において、モーション認識センサには、加速度センサ、ジャイロセンサ、地磁気センサ等が含まれてよい。例えば、ユーザは、特定のパターンにより、端末1010を動かしてよく、端末1010は、モーション認識センサを通して、端末1010の動きを感知してよい。その結果、端末1010は、感知された横の動きに関する情報をユーザアクセス権限判定ユニット130に送信してよい。以下、ユーザの動きによる、端末1010の動きを感知した結果をジェスチャと言ってよい。
(c)を参照すると、端末1010は、図3のビデオ出力ユニット352を通して、パターン情報を受信するための予め定められたGUIを出力してよい。端末1010は、パターン情報を図3のユーザ入力ユニット320を通して、ユーザから受信してよく、取得されたパターン情報をユーザアクセス権限判定ユニット130に送信してよい。
図11は、一実施形態によるロック解除制御動作を説明するためのフローチャートである。
図11を参照すると、本開示のいくつかの実施形態により、ユーザアクセス権限判定ユニット130は、サーバ内に含まれてよい。サーバは、図8および図9で上記した段階により、ドアをロック解除すべきかどうかを判定してよい(S1111)。
ドアをロック解除すると判定された場合、サーバは、ドアをロック解除するためのロック解除コマンドを生成し、生成されたロック解除コマンドをアクセス制限コントローラに送信してよい。
アクセス制限コントローラは、サーバからロック解除コマンドを受信し、受信されたロック解除コマンドにより、制御信号を生成してよい(S1121)。アクセス制限コントローラは、生成された制御信号をロックユニットに送信してよい。
ドアロックユニットは、受信された制御信号により、ドアロック解除制御動作を実行してよい(S1131)。ドアロックユニットは、図6のロック手段630を物理的に制御して、ドアをロック解除してよい。かかる実施形態によると、ドアロックユニットが一般的に用いられるアクセス制限コントローラによって制御される環境であっても、本開示によるアクセス管理システムは、ドアロックユニットまたはアクセス制限コントローラを交換する必要なく(例えば、ドアロックユニットに、サーバと通信可能な無線通信インタフェースを設置することなく)、予め設置されたデバイスを用いて実施されてよく、このため、アクセス管理システムの確立コストを節約する。
図12は、別の実施形態によるアクセス管理システムにおけるアクセス制御を説明するためのダイアグラムである。
図12を参照すると、アクセス管理システムは、ビーコン1210、車両1220およびサーバ1230を含んでよい。図12中に示す車両1220は、ユーザが乗る装置であり、ユーザは図12中に示されていない。また、上記のユーザアクセス権限判定ユニット130は、サーバ1230内に含まれてよい。
(a)を参照すると、車両1220は、図3に示す端末300の一例であってよい。車両1220は、図3の通信インタフェース310を用いて、サーバ1230と通信してよい。従来の車両通信技術(すなわち、テレマティクス)が、車両1220とサーバ1230との間の通信スキームに適用されてよい。車両通信技術の詳細な説明は、本開示の技術的な趣旨を不必要に不明瞭にする可能性があるので、ここでは省略することとする。
また、車両1220は、ビーコン1210からビーコンデータを取得してよい。車両1220は、ビーコンデータから、BIDを取得してよい。図8で上記した通り、サーバ1230は、BIDを取得し、BIDを基に、ロック/ロック解除制御動作が実行されるべきターゲットドア1240を判定してよい。
また、(b)に示す通り、車両1220は、指紋センサ1221を含んでよく、車両1220は、指紋センサ1221を通して、ユーザ認証情報を取得してよい。図8で上記した通り、サーバ1230は、車両1220に乗っているユーザのUIDおよびユーザ認証情報のうち少なくとも1つを取得してよく、UIDおよびユーザ認証情報のうち少なくとも1つを基に、ターゲットドア1240をロック解除すべきかどうかを判定してよい。
サーバ1230が、ドアをロック解除すると判定した場合、サーバ1230は、ロック解除コマンドを生成してよい。ターゲットドア1240は、ロック解除コマンドを取得し、ロック解除されてよい。
<アクセス認証プロセス判定方法>
図13は、一実施形態による、複数のビーコンが存在する場合のアクセス管理システムにおけるアクセス認証プロセス判定方法を説明するためのダイアグラムである。
図13を参照すると、アクセス管理システムは、第1のビーコン1311、第2のビーコン1312、端末1320および制御ユニット1330を含んでよい。
特に、図13は、第1のビーコン1311および第2のビーコン1312が、ドア1340に、2対1で対応するシステムを示す。また、図13中に示す端末1320は、ユーザが保持するデバイスであり、ユーザは図13に示されていない。
外側1351および内側1352は、ドア1340によって、分離されてよい。本開示の実施形態において、端末1320のユーザが、ドア1340に対する外側1351から内側1352に移動することは、進入として定義されてよく、一方、端末1320のユーザが、ドア1340に対する内側1352から外側1351に移動することは、退出として定義されてよい。
また、外側1351は、第1のビーコンのブロードキャスト範囲1361および第1のビーコンのブロードキャスト範囲が、第2のビーコンのブロードキャスト範囲と重複する領域1371を含んでよい。同様に、内側1352は、第2のビーコンのブロードキャスト範囲1362および第1のビーコンのブロードキャスト範囲が、第2のビーコンのブロードキャスト範囲と重複する領域1362を含んでよい。
また、本開示のいくつかの実施形態において、ドア近接領域1361、1362、1371および1372は、第1のビーコン1311および第2のビーコン1312を基に設定されてよい。
端末1320が、ドア近接領域1361、1362、1371または1372に進入したと判定されると、予め定められたアクセス管理動作が開始されてよい。図13は、ドア近接領域1361、1362、1371および1372が、第1のビーコンおよび第2のビーコンのブロードキャスト範囲と合致する状態を示す。しかしながら、本開示のいくつかの実施形態において、ドア近接領域1361、1362、1371および1372の合計は、第1のビーコンおよび第2のビーコンのブロードキャスト範囲より小さくてよい。
端末1320のユーザが、ドア近接領域1361、1362、1371または1372に進入したことにより、予め定められたアクセス管理動作が開始される場合、ドアアクセス権限認証動作が実行されてよい。
必要に応じて、これと共に、ユーザ認証動作が実行されてよい。この場合、併せて、端末1320は、ユーザ認証情報を制御ユニット1330に送信してもよい。例えば、本開示の様々な実施形態によると、ユーザがドア1340を通って進入することを所望する場合は、予め定められたユーザ認証動作が要求されてよく、ユーザがドア1340を通って退出することを所望する場合は、ドアをロック解除すべく予め定められたユーザ認証動作が要求されなくてよい。すなわち、異なるアクセス管理動作が、進入および退出に対し適用されてよい。端末1320のユーザが、ドア1340を通って進入することを所望する条件においては、内側1352は、アクセス権限を有する権限を付与されたユーザのみが進入を許容される領域であるので、ユーザ端末1320のユーザに対する権限認証動作は、必ず必要である。一方で、端末1320のユーザが、ドア1340を通って退出することを所望する条件においては、特別アクセス権限の別個の判定をすることなく、退出が許容されてよい。故に、ユーザ認証動作は実行されなくてよい。
従って、端末1320は、様々な情報およびデータを基に、どのアクセス管理動作が実行されるべきであるかを自己判定してよい。代替的に、外部デバイス(例えば、制御ユニット)は、現在の状況に必要なアクセス管理動作に対する判定結果を受信してよく、その後、当該判定結果に従い、適切なアクセス管理動作を実行してよい。制御ユニット1330は、端末1320から受信されたビーコンデータまたは情報を基に、ドア1340をロック解除するための一連の動作を実行してよい。
例えば、制御ユニット1330は、端末1320のユーザが、ドア1340を通って、進入または退出することのいずれを所望するかを判定してよい。
別の例として、制御ユニット1330は、様々な情報および状況を考慮して、ドア1340がロック解除される前に、ユーザ認証動作が実行されるべきであるかを判定してよい。
しかしながら、進入または退出に依り、ユーザ認証動作を選択的に要求するかどうかは、セキュリティポリシによって判定されてよい。故に、ユーザ認証動作は、退出または進入に依り、必ずしも選択的に要求されなくてよい。
図14は、一実施形態によるアクセス認証プロセス判定方法を示すフローチャートである。
図14を参照すると、本開示のいくつかの実施形態によるアクセス認証プロセス判定方法は、少なくとも1または複数のBIDを取得する段階(S1410)と、取得されたBIDを用いて、ロック/ロック解除制御動作が実行されるべきターゲットドアを判定する段階(S1420)と、取得されたBID数およびビーコンと端末との間の取得されたBIDに対応する距離を基に、端末のユーザがターゲットドアの外側または内側のいずれに位置するかを判定する段階(S1430)と、端末のユーザが、ターゲットドアに対する外側または内側のいずれに位置するかを基に、アクセス認証プロセスを判定する段階(S1440)と、を含んでよい。以下、アクセス認証プロセス判定方法の段階について詳細に説明する。
本開示のいくつかの実施形態によると、少なくとも1または複数のBIDを取得する段階(S1410)が、実行されてよい。
少なくとも1または複数のBIDを取得する段階(S1410)は、端末1320によって開始されてよい。端末1320は、第1のビーコン1311によって送信された信号に含まれる第1のビーコンデータから、第1のBIDを取得してよく、第2のビーコン1312によって送信された信号に含まれる第2のビーコンデータから、第2のBIDを取得してよい。端末1320によって取得されたBIDのタイプは、端末1320の位置に依り、変わってよい。図13の例では、端末1320が、第1のビーコン1311のブロードキャスト範囲1361に位置する場合、端末1320は、第1のBIDを取得してよい。端末1320が、第2のビーコン1312のブロードキャスト範囲1372に位置する場合、端末1320は、第2のBIDを取得してよい。端末1320が、第1のビーコン1311のブロードキャスト範囲が第2のビーコン1312のブロードキャスト範囲と重複する領域1371または1362に位置する場合、端末1320は、第1のBIDと共に、第2のBIDを取得してよい。
端末1320によって取得されたBIDは、最終的に、上記のユーザアクセス権限判定ユニット130に送信されてよい。上記の通り、ユーザアクセス権限判定ユニット130が、サーバ(例えば、制御ユニット730に含まれてよいサーバ)内に実施される場合、BIDは、最終的にサーバに送信されてよい。これは、端末1320によってサーバになされる、BIDに対応するドアにアクセスするための要求としてみなされてよい。代替的に、ユーザアクセス権限判定ユニット130が、端末1320に含まれるように実施される場合、BIDは、別の外部デバイスに送信される必要はない。
また、本開示のいくつかの実施形態によると、取得されたBIDを基に、ロック/ロック解除制御動作が実行されるべきターゲットドアを判定する段階(S1420)が実行されてよい。
ターゲットドアを判定する段階(S1420)は、ユーザアクセス権限判定ユニット130によって実行されてよい。すなわち、ユーザアクセス権限判定ユニット130が、上記のサーバ(例えば、制御ユニット1330に含まれるサーバ)内に実施される場合、ターゲットドアを判定する段階(S1420)は、サーバによって実行されてよい。一方で、ユーザアクセス権限判定ユニット130が、端末1320に含まれるように構成される場合、ターゲットドアを判定する段階(S1420)は、端末1320によって実行されてよい。
本開示の実施形態によるアクセス認証プロセス判定方法を実施すべく、ユーザアクセス権限判定ユニット130は、図8の段階S820で説明したデータベースにアクセスしてよい。データベースは、複数のBIDを有するビーコン1311および1312に対応するドアに関する情報を含んでよい。ユーザアクセス権限判定ユニット130は、データベースから、取得されたBIDに合致するドアの識別情報を抽出してよい。
例えば、図13の例においては、第1のBIDおよび第2のBIDがドア1340と合致する情報(または、第1のBIDおよび第2のBIDが、ドア1340に対応するロックユニットに割り当てられた識別情報と合致する情報)が、データベースに格納されてよい。
端末1320が、第1のBIDおよび第2のBIDのうち少なくとも1つを取得する場合、ユーザアクセス権限判定ユニット130は、データベースを用いて、ドア1340をターゲットドアとして判定してよい。端末1320が、領域1361、1362、1371または1372の外側に位置しているためBIDを取得していない場合、または端末1320が、第1のBIDおよび第2のBID以外のBIDを取得した場合、ユーザアクセス権限判定ユニット130は、ドア1340をターゲットドアとして判定しなくてよい。
また、本開示のいくつかの実施形態によると、取得されたBID数および端末とビーコンとの間の取得されたBIDに対応する距離を基に、端末のユーザが、ターゲットドアに対する内側または外側のいずれに位置するかを判定する段階(S1430)が、実行されてよい。段階S1430は、ユーザアクセス権限判定ユニット130によって実行されてよい。
いくつかの実施形態において、複数のビーコンがドアの近くに位置する条件においては、取得されたBID数が1つの場合、ユーザアクセス権限判定ユニット130は、取得されたBIDを用いて、端末のユーザが、ドアに対する外側または内側のいずれに位置するかを判定してよい。例えば、ドアに対する外側または内側において、端末によって取得されてよいBIDに関する情報が、データベースに格納されてよく、ユーザアクセス権限判定ユニット130は、データベースを用いて、端末のユーザが、ドアに対する外側または内側のいずれに位置するかを判定してよい。詳細な例として、図13の例においては、第1のBIDのみ、または第1のBIDおよび第2のBIDの両方が、ドア1340に対する外側から取得されることを示す情報が、格納されてよい。また、第2のBIDのみ、または第1のBIDおよび第2のBIDの両方が、ドア1340に対する内側から取得されることを示す情報が、格納されてよい。端末1320が、第1のBIDのみを取得する場合、ユーザアクセス権限判定ユニット130は、データベースから、端末1320が、ドアの外側に位置することを示す情報を取得してよい。端末1320が、第2のBIDのみを取得する場合、ユーザアクセス権限判定ユニット130は、データベースから、端末1320が、ドアに対する内側に位置することを示す情報を取得してよい。
他の実施形態においては、複数のビーコンがドアの近くに位置する条件においては、取得されたBID数が2または2より多い場合、ユーザアクセス権限判定ユニット130は、端末と、ビーコンとの間の取得されたBIDに対応する距離を基に、端末のユーザが、ターゲットドアに対する外側または内側のいずれに位置するかを判定してよい。このため、ユーザアクセス権限判定ユニット130は、端末1320によって測定された受信信号の強度、およびビーコンデータに含まれる送信電力情報を用いて、端末1320と、ビーコン1311と1312との間の距離をチェックしてよい。
例えば、ドアに対する外側とBIDに対応するビーコンとの間の距離に関する情報、およびドアに対する内側とBIDに対応するビーコンとの間の距離に関する情報(またはドアに対する外側に設置されたビーコンに関する情報およびドアに対する内側に設置されたビーコンに関する情報)が、データベースに含まれてよい。ユーザアクセス権限判定ユニット130は、データベースを用いて、端末のユーザが、ドアに対する外側または内側のいずれに位置するかを判定してよい。詳細な例として、図13の例において、ドア1340に対する外側と第1のビーコン1311との間の距離が、ドア1340に対する外側と第2のビーコン1312との間の距離より小さいことを示す情報(または第1のビーコン1311が、ドア1340に対する外側に設置されていることを示す情報)、および、ドア1340に対する内側と第2のビーコン1312との間の距離が、ドア1340に対する内側と第1のビーコン1311との間の距離より小さいことを示す情報(または第2のビーコン1312が、ドア1340に対する内側に設置されていることを示す情報)が、格納されてよい。この場合、ユーザアクセス権限判定ユニット130が、端末1320と第1のビーコン1311との間の距離が、端末1320と第2のビーコン1312との間の距離より小さいことをチェックした場合、ユーザアクセス権限判定ユニット130は、端末1320が、ドアの外側に位置すると判定してよい。
本開示のいくつかの実施形態によると、端末のユーザが、ターゲットドアに対する外側または内側のいずれに位置するかを基に、アクセス認証プロセスを判定する段階(S1440)が、実行されてよい。
段階S1440は、ユーザアクセス権限判定ユニット130によって実行されてよい。
端末1320がドアに対する外側に位置し、ドア近接領域に位置するということは、端末1320のユーザが、外側から内側への進入を所望することを示してよい。端末1320がドアに対する内側に位置し、ドア近接領域に位置するということは、端末1320のユーザが、内側から外側への退出を所望することを示してよい。従って、段階S1430において、端末1320が、ドアの外側に位置すると判定される場合、ユーザアクセス権限判定ユニット130は、端末のユーザが外側から内側へ進入すると判定してよい。端末1320が、ドアに対する内側に位置すると判定される場合、ユーザアクセス権限判定ユニット130は、端末1320のユーザが、内側から外側へ退出すると判定してよい。
本開示のいくつかの実施形態において、ユーザの移動のタイプには、進入移動および退出移動が含まれる。ターゲットドアを通って、外側から内側に進入することは、進入移動として表される。またターゲットドアを通して、内側から外側に退出することは、退出移動として表される。
また、端末1320のユーザが、ドア1340を通って進入することを所望する条件においては、内側1352は、アクセス権限を有する権限を付与されたユーザのみが進入を許容される領域であるので、セキュリティを高めるべく、端末1320のユーザの認証動作が必要であってよい。一方で、端末1320のユーザが、ドア1340を通って退出することを所望する条件においては、端末1320のユーザがドア1340を通って進入したとき、ユーザ認証動作は端末1320のユーザに対し既に実行済みである。故に、ユーザ認証動作が実行されなくても、セキュリティの問題はなくてよい。
従って、端末1320のユーザが、ドア1340に対する内側に進入する判定される場合、換言すると、ユーザの移動のタイプが、進入移動であると判定される場合、ユーザアクセス権限判定ユニット130は、アクセス認証プロセスとして、ユーザ認証動作を含む、第1のアクセス認証プロセスに従い、ドアを制御すると判定してよい。端末1320のユーザが、ドア1340に対する外側に退出すると判定される場合、換言すると、ユーザの移動のタイプが、退出移動であると判定される場合、ユーザアクセス権限判定ユニット130は、アクセス認証プロセスとして、ユーザ認証動作を含まない、第2のアクセス認証プロセスに従い、ドアを制御すると判定してよい。
本開示のいくつかの実施形態によると、第1のアクセス認証プロセスは、端末1320のユーザがドアに対する外側から内側へ進入するときに、ドアを制御するためのプロセスとして定義され、第2のアクセス認証プロセスは、端末1320のユーザがドアに対する内側から外側へ退出するときに、ドアを制御するためのプロセスとして定義される。
本開示のアクセス管理システムによると、端末1320のユーザが、外側から内側へ進入するとき、セキュリティのためのユーザ認証動作は、必ず必要である。しかしながら、上記の通り、端末1320のユーザが、内側から外側へ退出するときは、セキュリティ精度よりも、ユーザの利便性に重きを置く必要がある。故に、本開示のいくつかの実施形態によると、基本的に、進入時に実行される複雑な認証プロシージャは、退出時には省略されてよい。すなわち、本開示の一実施形態によると、進入時と退出時で、異なるアクセス認証プロセスが適用されてよい。このような異なるアクセス認証プロセスを適用すべく、ビーコンによって、端末の位置を判定するための技術が、適用されてよい。故に、本開示によると、ユーザの利便性を高めることに加え、アクセス管理のセキュリティも高めることが可能である。
本開示のいくつかの実施形態において、端末1320のユーザが、外側から内側に進入する場合であっても、すなわち、進入時においても、セキュリティ精度より、ユーザの利便性に重きが置かれてよい。例えば、ユーザ認証動作が実行された後から特定の時間内においては、ユーザ認証情報の取得が省略されてよい。
例示的な実施形態において、ターゲットドアをロック解除すべく、第1のアクセス認証プロセスが実行された後から予め定められた時間の間は、ユーザアクセス権限判定ユニット130は、アクセス認証プロセスを第1のアクセス認証プロセスとして判定してよく、ユーザからユーザ認証情報を取得しなくてよく、第1のアクセス認証プロセスの実行時に取得されたユーザ認証情報を用いて、ユーザ認証動作を実行してよい。
別の例示的な実施形態においては、ターゲットドアをロック解除すべく、第1のアクセス認証プロセスが実行された後、予め定められた時間の間は、アクセス認証プロセスは、ユーザが進入するか退出するかに関わらず、第2のアクセス認証プロセスとして判定されてよい。すなわち、ターゲットドアをロック解除すべく、ユーザ認証動作が実行された後、予め定められた時間の間は、ユーザアクセス権限判定ユニット130は、ユーザからユーザ認証情報を取得しなくてよく、UIDを用いてターゲットドアをロック解除すべきかどうかを判定してよい。
以下、図15から図18を参照して、本開示のいくつかの実施形態によるアクセス管理方法およびアクセス認証プロセス判定方法の様々な修正例について、説明する。
図15は、一実施形態による、第1のアクセス認証プロセスまたは第2のアクセス認証プロセスにおけるアクセス管理方法を説明するためのフローチャートである。
図15を参照すると、本開示のいくつかの実施形態によるアクセス管理方法は、ユーザ認証動作を実行する段階(S1510)およびドアのロック解除を制御する段階(S1520)を含んでよい。
以下、アクセス管理方法の段階について、詳細に説明する。
本開示のいくつかの実施形態によると、ユーザ認証段階(S1510)は、第1のアクセス認証プロセスで実行されてよい。詳細に言うと、段階S1510において、ユーザアクセス権限判定ユニット130は、ユーザからユーザ認証情報を取得してよく、取得されたユーザ認証情報を用いて、ユーザ認証動作を実行してよい。
しかしながら、上記の通り、ターゲットドアをロック解除すべく、第1のアクセス認証プロセスが実行された後から予め定められた時間の間は、ユーザアクセス権限判定ユニット130は、ユーザからユーザ認証情報を取得しなくてよく、当該予め定められた時間の前に、実行済みの第1のアクセス認証プロセスにおいて取得されたユーザ認証情報を用いて、ユーザ認証動作を実行してよい。
また、ユーザ認証段階(S1510)は、第2のアクセス認証プロセスにおいて実行されない。段階S1520において、端末1320のユーザが、ドア1340にアクセスする権限を有すると判定される場合、ユーザ認証段階(S1510)は実行されない。段階S1510において、ドアは、ロック解除されるように制御されてよい。
上記の通り、端末1320のユーザが、ドア1340を通って退出する場合、または、第1のアクセス認証プロセスが、既に実行済みの場合、第2のアクセス認証プロセスに判定される。これは、端末1320のユーザが、ドア1340を通って内側に進入するために、ユーザ認証動作が、実行済みであることを意味する。故に、ターゲットドアは、特別アクセス権限の別個の判定をすることなく、ロック解除されることが許容されてよい。従って、第2のアクセス認証プロセスにおいて、ユーザ認証動作は、実行されなくてよい。
しかしながら、進入または退出により、ユーザ認証動作を選択的に要求するかどうかは、セキュリティポリシによって判定されてよい。すなわち、第2のアクセス認証プロセスは、必ずしも退出時のアクセス認証プロセスとして判定されなくてよい。セキュリティポリシにより、退出時であっても、ユーザ認証動作は、実行されてよい。
また、本開示のいくつかの実施形態によると、ドアのロック解除を制御する段階(S1520)が実行されてよい。ユーザ認証の結果、ユーザが、ドア1340に正常にアクセスできるユーザとして認証された場合、ドア1340は、第1のアクセス認証プロセスにおいてロック解除されてよい。
詳細に言うと、段階S830またはS840で上記した通り、段階S1520においては、UIDが、ユーザ認証情報とは独立に取得されてよく、また、UIDはユーザ認証情報を基に取得されてもよい。故に、ドア1340は、異なる方法でロック解除されるように制御されてよい。
i)ユーザ認証情報およびUIDが独立して取得される条件においては、段階S1510で取得されたユーザ認証情報および上記のデータベースに格納されたユーザ認証情報が同一であることが確認された場合、ユーザアクセス権限判定ユニット130は、UIDに対応する端末がドア1340を通過するように、ドア1340をロック解除するように制御してよい。
ii)UIDがユーザ認証情報を基に取得される条件においては、段階S1510で取得されたユーザ認証情報および上記のデータベースに格納されたユーザ認証情報が同一であることが確認された場合、ユーザアクセス権限判定ユニット130は、データベースから、格納されたユーザ認証情報に合致するユーザのUIDを抽出してよい。その後、ユーザアクセス権限判定ユニット130は、ユーザのUIDに対応する端末がドア1340を通過するように、ドア1340をロック解除するように制御してよい。
第2のアクセス認証プロセスにおいては、ドア1340は、ユーザ認証に関わらず、ロック解除されてよい。
図16は、一実施形態による、ターゲットドアの判定を説明するためのダイアグラムである。
本開示の一実施形態によるアクセス管理方法について、1つまたは2つのビーコンが存在する前提で説明した。しかしながら、図16は、3つのビーコンが存在する場合に、ターゲットドアを判定するための方法をさらに説明するダイアグラムである。
図16を参照すると、一例として、2つのドア1601および1602が設置され、3つのビーコン1611、1612および1613が、ドア1601および1602の近くに配置されている環境が、図示されている。当該環境において、ユーザアクセス権限判定ユニット130は、端末のユーザがアクセスすべき、ターゲットドアを判定してよい。
3つのビーコン1611、1612および1613は、図2の第2のビーコン200の修正例であってよい。詳細に言うと、3つのビーコン1611、1612および1613のブロードキャスト範囲は、互いに同一または異なってよい。図16の例においては、ビーコンa 1611のブロードキャスト範囲は、領域1621、1622および1623を含み、ビーコンb 1612のブロードキャスト範囲は、領域1622、1623および1624を含み、ビーコンc 1613のブロードキャスト範囲は、領域1623、1624および1625を含む。すなわち、端末1320は、領域1621においては、ビーコンa 1611のBIDであるBID aのみを取得してよく、領域1622においては、BID aおよびビーコンb 1612のBIDであるBID bを取得してよく、領域1623においては、BID a、BID bおよびビーコンc 1613のBIDであるBID cを取得してよい。また、端末1320は、領域1624においては、BID bおよびBID cを取得してよく、領域1625においてはBID cのみを取得してよい。
本開示のいくつかの実施形態においては、ターゲットドアを判定すべく、ユーザアクセス権限判定ユニット130は、複数のBIDを有するビーコン1611、1612および1613に対応するドアに関する情報を含むデータベースにアクセスしてよい。
また、取得されたBID数が1の場合、すなわち、図16の例におけるBID aまたはBID cのみが取得された場合、ユーザアクセス権限判定ユニット130は、ビーコンと端末との間の距離を用いず、取得されたBIDに対応するターゲットドアをデータベースから抽出してよい。図16中、BID aのみが取得される場合、ユーザアクセス権限判定ユニット130は、ドア1601をターゲットドアとして選択してよい。また、BID cのみが取得される場合、ユーザアクセス権限判定ユニット130は、ドア1602をターゲットドアとして選択してよい。
同様に、取得されたBID数が2または2より多い場合であっても、ユーザアクセス権限判定ユニット130は、ビーコンと端末との間の距離を用いることなく、取得されたBIDに対応するターゲットドアをデータベースから抽出してよい。図16の例において、BID aおよびBID bが取得される場合、ユーザアクセス権限判定ユニット130は、データベースから、ドア1601をターゲットドアとして選択してよい。また、BID bおよびBID cが取得される場合、ユーザアクセス権限判定ユニット130は、データベースから、ドア1602をターゲットドアとして選択してよい。
代替的に、取得されたBID数が2または2より多い場合であっても、ユーザアクセス権限判定ユニット130は、端末とビーコンとの間の距離を用いて、データベースから、取得されたBIDに対応するターゲットドアを抽出してよい。図16の例においては、端末1320が領域1623に位置する場合、端末1320は、BID a、BID b、およびBID cを取得してよい。この場合、BID a、BID bおよびBID cすべてに合致するドアに関する情報は、データベース内に格納されていなくてよい。この場合、ユーザアクセス権限判定ユニット130は、端末1320と、ビーコン1611、1612および1613との間の距離をチェックして、端末1320から最も距離が遠いビーコンは、ビーコンcであると確認してよい。いくつかの実施形態において、ユーザアクセス権限判定ユニット130は、端末1320によって取得されたBID a、BID bおよびBID cのうち、端末1320から最も距離が遠いビーコンcのBIDではなく、BID aおよびBID bを用いることによって、データベースから、ドア1601をターゲットドアとして選択してよい。
図17は、一実施形態による、端末の位置を説明するためのダイアグラムである。すなわち、図17は、端末が、ドアに対する内側または外側のいずれに位置するかを判定する方法を説明するためのダイアグラムである。
図17を参照すると、一例として、1つのドア1701が設置され、2つのビーコン1711および1712が、ドア1701の近くに配置されている環境が、図示されている。
この場合、領域1721は、ビーコンaのBIDのみが受信される領域である。領域1727は、ビーコンbのBIDのみが受信される領域である。領域1722から1726は、ビーコンaのBIDおよびビーコンbのBIDの両方が受信される領域である。これらのうち、特に、領域1723は、ビーコンaによって定義されるドア近接領域に含まれてよく、領域1725は、ビーコンbによって定義されるドア近接領域に含まれてよい。
本開示のいくつかの実施形態において、ユーザアクセス権限判定ユニット130は、取得されたBIDの各々の強度に従い、端末の位置を判定してよい。
例えば、受信されているBIDのうち、最も強い強度を持つBIDが、ビーコンaのBIDである場合、ユーザアクセス権限判定ユニット130は、端末はドアに対する外側に位置すると判定してよい。
より詳細に言うと、ビーコンa 1711のドア近接領域が、領域1723および1724として設定されており、ビーコンb 1712のドア近接領域が、領域1724および1725として設定されている場合、端末1320は、領域1724においてはBID aおよびBID bを取得してよい。また、ビーコンa 1711のドア近接領域が、ビーコンa 1711のブロードキャスト範囲に対応する領域1721から1726に設定されており、ビーコンb 1712のドア近接領域が、ビーコンb 1712のブロードキャスト範囲に対応する領域1722から1726に設定されている場合、端末1320は、領域1722から1726においてBID aおよびBID bを取得してよい。かかる実施形態においては、ユーザアクセス権限判定ユニット130は、端末1320とビーコン1711および1712との間の距離を用いて、端末の位置を判定してよい。図17の例において、ビーコンa 1711が、端末1320から、より近い距離を持つビーコンであることが確認された場合、ユーザアクセス権限判定ユニット130は、端末1320は、ドア1701に対する外側に位置すると判定してよい。また、ビーコンb 1712が、端末1320からより近い距離を持つビーコンであることが確認された場合、ユーザアクセス権限判定ユニット130は、端末1320は、ドア1701に対する内側に位置すると判定してよい。
本開示の他の実施形態においては、ユーザアクセス権限判定ユニット130が、取得されたBIDを用いて、端末の位置を判定する場合、ユーザアクセス権限判定ユニット130は、端末の位置、すなわち、端末がドアに対する内側または外側のいずれに位置するかを取得されたBID数およびBIDのタイプに依り判定してよい。
例えば、1つのBIDが第1の時点において受信され、2つのBIDが、第1の時点より後の第2の時点において受信される前提であるとしよう。端末が、領域1721から領域1722に進入する場合、このような場合が生じてよい。代替的に、これは、端末が、領域1727から領域1726に進入する場合も同じである。
この場合、2つのBIDが受信される場合、ユーザアクセス権限判定ユニット130は、第2の時点より前の第1の時点に受信されたBIDが、内側に位置するビーコンのBIDであるか、または外側に位置するビーコンのBIDであるかに依り、ユーザが内側または外側のいずれに位置するかを判定してよい。例えば、より前に受信されたBIDが、ビーコンaのBIDであり、より後に受信されたBIDが、ビーコンbのBIDである場合、端末は、ドアの外側に位置すると判定されてよい。
この場合、上記の通り、端末の位置(すなわち、ドアに対する内側または外側における位置)が判定される時点は、2つのBIDが受信される時点であってよい。ビーコンのブロードキャスト範囲が非常に広範に設定されており、端末の位置が、2つのBIDが受信される時点で判定される場合、リソースは不必要に無駄になる可能性がある。この場合、端末の位置が判定される時点は、2つのBIDが同時に受信されたときよりも前に受信されたBIDの閾値を考慮し、端末がドア近接領域に進入したかどうかの判定を基に、判定されてよい。すなわち、2つのBIDが受信されたときではなく、端末が、2つのビーコンのうち少なくとも1つに対するドア近接領域に進入したと判定されたときに、端末の位置は、判定されてよい。これによって、端末のリソースをさらに節約し、ユーザの意図をより正確に反映させることを可能にする。
図18は、一実施形態により、1つのビーコンが存在する場合の、アクセス管理システムにおけるアクセス認証プロセス判定方法を説明するためのダイアグラムである。
図18を参照すると、アクセス管理システムは、ビーコン1810、端末1820および制御ユニット1830を含んでよい。
特に、図18は、ビーコン1810がドア1840に1対1に対応するシステムを示す。また、図18に示す端末1820はユーザが保持するデバイスであり、ユーザは図18中に示されていない。
外側1851および内側1852は、ドア1840によって、分離されてよい。本開示のいくつかの実施形態において、ドア近接領域1861および1862は、ビーコン1811を基に設定されてよい。
上記の実施形態においては、ユーザ(または端末)が、ドアに対する内側または外側のいずれに位置するかを判定すべく、2または2より多いビーコンが、ドアに対する両側に配置される前提である。これは、ビーコンおよびドアが1対1に合致する場合、ビーコンの信号のみを用いては、端末が、ドアに対する内側または外側のいずれに位置するかを判定できないためである。
しかしながら、ドアおよび端末が1対1に対応して配置されていても、端末が内側または外側のいずれに位置するかを予め判定する方法が存在してよい。すなわち、ドアおよび端末が1対1に対応する場合であっても、上記の実施形態によるアクセス認証プロセス判定方法が適用されてよい。以下に、ビーコンおよびドアが1対1に対応する場合に、端末の位置を特定する方法について、簡単に説明する。
本開示のいくつかの実施形態によると、端末1820のユーザが、ターゲットドアに対する外側または内側のいずれに位置するかは、追加情報を用いて判定されてよい。
ここで、追加情報とは、ドアを制御するために追加で用いられる情報である。例えば、追加情報には、端末1820のユーザのアクセス情報、通勤情報、ログ等が含まれてよい。
例えば、ユーザアクセス権限判定ユニット130は、端末1820のユーザの通勤情報を通して、端末1820のユーザがオフィスを出たことを示す情報を取得してよく、ユーザがオフィスを出るルートはドア1840に対する内側からドア1840に対する外側への移動ルートであることを示す情報をチェックしてよい。この場合、ユーザアクセス権限判定ユニット130がBIDまたはUIDを端末1820から取得した場合、ユーザアクセス権限判定ユニット130は、端末1820が、ドア1840に対する内側に位置すると判定してよい。
ドアを通る進入/退出を判定する方法および異なるアクセス認証プロセス判定方法について、上記した。
以下、ユーザの異常アクセスを判定する方法および異常アクセスを管理する方法について、説明する。
<アクセス処理方法>
図19は、一実施形態によるアクセス管理システムにおける異常アクセス処理方法を説明するためのダイアグラムである。
図19を参照すると、アクセス管理システムは、ビーコン1910、第1の端末1921、第2の端末1922および制御ユニット1930を含んでよい。
特に、図19は、ビーコン1910がドア1940に1対1に対応するシステムを示す。しかしながら、異常アクセス処理方法は、ビーコン1910がドア1940にn対1に対応するシステムに対しても適用可能である。また、図19中に示す端末1921および1922は、ユーザが保持するデバイスであり、第1の端末1920のユーザおよび第2の端末1922のユーザは、図19中に示されていない。
外側1951および内側1952は、ドア1940によって、分離されていてよい。特に、ビーコン1910を基に判定されるドア近接領域1961が、外側1951にさらに定義されてよく、また、ビーコン1910を基に判定されるドア近接領域1962が、内側1952に定義されてよい。端末1921および1922が、ドア近接領域1961または1962に進入したと判定されると、予め定められたアクセス管理動作が、制御ユニット1930によって開始されてよい。
第1の端末1921のユーザがドア1940にアクセスするためには、第1の端末1921のユーザのアクセスが、認証される必要がある。第2の端末1922のユーザがドア1940にアクセスするためには、第2の端末1922のユーザのアクセスが、第1の端末1921のユーザのアクセス認証とは独立して認証される必要がある。
しかしながら、第1の端末1921のユーザのアクセスが認証される場合、制御ユニット1930は、ドア1940をロック解除してよい。この場合、ドア1940への進入が認証されていない第2の端末1922のユーザは、ドア1940が、ロック解除されていることを確認でき、ドア1940にアクセスできる。例えば、ドア1940が、第1の端末1921のユーザによってロック解除されている(すなわち、ドアがロック解除された後、ドアが開いた状態に維持されている場合)場合、第2の端末1922のユーザは、ユーザ認証を実行するべきではあるが、ユーザ認証が面倒であると考え、ユーザ認証を実行せずに、ドア1940にアクセスする可能性がある。許容されていない外部の侵入者が、内側に進入するために、かかる異常ケースを利用する条件においては、本開示の実施形態によるアクセス管理システムが用いられる場合に、内部のセキュリティホールが生じる可能性がある。かかるセキュリティホールをブロックすべく、ドアにアクセスするユーザが、ドアへのアクセスを許容されたユーザであるかどうかについて、ユーザ認証がドアへの進入時に、正常に実行されない場合であっても、チェックする必要がある。
図20は、一実施形態による異常アクセス処理方法を示すフローチャートである。
図20を参照すると、本開示のいくつかの実施形態による、異常アクセス処理方法には、端末のユーザの異常アクセスを判定する段階(S2010)および端末のユーザが、ターゲットドアを通過する場合、端末のユーザに対する異常アクセス管理を実行する段階(S2020)を含んでよい。
本開示の実施形態によると、異常アクセスとは、ユーザが、正常なユーザ認証動作をせずに、ドアにアクセスすることを示す。以下に、異常アクセス処理方法の段階について、詳細に説明する。
本開示のいくつかの実施形態によると、端末のユーザの異常アクセスを判定する段階(S2010)が実行されてよい。
端末のユーザの異常アクセスを判定する段階(S2010)は、ユーザアクセス権限判定ユニット130によって実行されてよい。すなわち、ユーザアクセス権限判定ユニット130が、上記のサーバ(例えば、制御ユニット1930に含まれるサーバ)内に実施される場合、端末のユーザの異常アクセスを判定する段階(S2010)は、サーバによって実行されてよい。一方で、ユーザアクセス権限判定ユニット130が、端末1921および1922に含まれるように構成される場合、段階(S2010)は、端末1921および1922によって実行されてよい。
詳細に言うと、端末のユーザの異常アクセスを判定する段階(S2010)は、以下の方法により実行されてよい。
本開示のいくつかの実施形態によると、ユーザアクセス権限判定ユニット130は、端末1921および1922のユーザが、ドアを通過したかどうかを判定してよい。このために、端末の位置をチェックする動作、および端末のチェックされた位置が、内側から外側へ、または外側から内側へ変更されたかどうかをチェックする動作が、実行されてよい。
端末が、ドアを通過したかどうかを判定すべく、ユーザアクセス権限判定ユニット130は、端末1921および1922が、ターゲットドア1940にアクセスするための要求を行う時点、すなわち、端末1921および1922が、取得されたBIDを送信する時点において、端末1921および1922の位置をチェックしてよい。端末の位置をチェックすべく、ユーザアクセス権限判定ユニット130は、端末1921および1922が、ドア1940に対する外側または内側のいずれに位置するかを判定してよい。図14の段階S1410〜S1430の説明が、端末1921および1922がドア1940に対する内側または外側のいずれに位置するかを判定する動作に適用されてよいため、その詳細な説明は省略する。
次に、ユーザがドアを通過したかどうかを判定すべく、ユーザアクセス権限判定ユニット130は、端末1921および1922の位置が、ドア1940に対する内側から外側へ、またはドア1940に対する外側から内側へ変更されたかをチェックしてよい。
このため、本開示の一実施形態において、ユーザアクセス権限判定ユニット130は、複数の時点における端末1921および1922の位置をモニタリングしてよい。
また、本開示の別の実施形態において、ユーザアクセス権限判定ユニット130は、他の追加情報を用いて、端末1921および1922の位置が、変更されたかどうかをチェックしてよい。
例えば、端末1921および1922がドアを通過した時点、端末1921および1922の位置情報等を含むログが記録されてよい。ユーザアクセス権限判定ユニット130は、ログを用いて、端末1921および1922の位置が、変更されたかどうかをチェックしてよい。以下、ログについて詳細に説明する。
別の例として、端末のユーザの出勤認証が内側で実行される条件においては、端末1921および1922のユーザの出勤認証が、端末1921および1922のユーザの通勤情報を用いてチェックされる場合、ユーザアクセス権限判定ユニット130は、端末が内側に位置すると推定してよい。
すなわち、端末1921および1922がドア1940にアクセスするための要求を行う時点における端末1921および1922の位置が、ドア1940の内側から外側またはドア1940の外側から内側へ変更される場合、ユーザアクセス権限判定ユニット130は、端末1921および1922が、ドア1940を通過したと確認してよい。
また、本開示のいくつかの実施形態において、端末1921および1922の位置が変更されたかどうかがチェックされる場合、ユーザアクセス権限判定ユニット130は、ユーザが通過したドアに対応するビーコンのBIDではない、別のビーコンのBIDを用いてよい。例えば、ドア1940に対応するビーコン1910のBIDが、端末1921および1922から取得されなくても、ユーザアクセス権限判定ユニット130は、端末1921および1922が、ドア1940を通過したことをチェックしてよい。詳細な例として、ドア1940に対応するビーコン1910のBIDが、端末1921および1922から取得されなくても、ユーザアクセス権限判定ユニット130は、端末1921および1922から、ドア1940に対する内側に位置する別のドアに対応するビーコンのBIDを取得してよい。この場合、ユーザアクセス権限判定ユニット130は、ドア1940へのアクセスが認証されていない、端末1921および1922が、ドア1940を通過したことを確認してよい。別の詳細な例として、ドア1940に対応するビーコン1910のBIDが、端末1921および1922から取得されない場合であっても、ユーザアクセス権限判定ユニット130は、追加情報を用いて、端末1921および1922が、ドア1940を通過したことを確認してよい。
次に、本開示のいくつかの実施形態によると、ユーザアクセス権限判定ユニット130は、ユーザ認証が実行済みであるかどうかを判定してよい。
ユーザアクセス権限判定ユニット130は、ユーザ認証動作が実行済みであることをチェックしてよい。ユーザ認証動作が実行されていない場合、ユーザアクセス権限判定ユニット130は、端末1921および1922のユーザが、ドア1940に異常にアクセスしたと判定してよい。例えば、図13を参照して説明したアクセス認証プロセスの判定方法によると、第1のアクセス認証プロセスが、アクセス認証プロセスとして判定されてよい。この場合、ユーザの正常アクセス認証のために、ユーザ認証動作が実行されるべきであるにも関わらず、ユーザがユーザ認証動作を実行せずに、ドアを通過した場合は、ユーザがドアに異常にアクセスしたと判定されてよい。このため、端末が、ドアをロック解除するための要求を行うべく、ドア近接領域に接近したと判定される場合、ユーザアクセス権限判定ユニット130は、端末が、ユーザ認証動作を実行した後、ドアを通過したかどうか、または、ユーザ認証動作を実行せずに、ドアを通過したかどうかをリアルタイムにモニタリングしてよい。
しかしながら、上記の通り、本開示のいくつかの実施形態において、ユーザが、外側から内側へ進入する場合であっても、アクセス認証プロセスが、第2のアクセス認証プロセスとして判定されてよい。例えば、ドアをロック解除するためのユーザ認証動作が実行された後、予め定められた時間の間は、ユーザが外側から内側に進入する場合であっても、アクセス認証プロセスは、第1のアクセス認証プロセスではなく、第2のアクセス認証プロセスとして判定されてよい。これにより、ユーザの利便性を高めてよい。ユーザ認証動作が必要ではない第2のアクセス認証プロセスによると、ユーザが、ユーザ認証プロセスを実行せずに、ドアを通過した場合、ユーザはドアに正常にアクセスしたと判定されてよい。
また、本開示のいくつかの実施形態によると、端末のユーザが、ターゲットドアを通過する場合、異常アクセス管理を端末のユーザに対し実行する段階(S2020)が、実行されてよい。端末のユーザに対し異常アクセス管理を実行する段階(S2020)は、ユーザアクセス権限判定ユニット130によって実行されてよい。以下、段階S2020について、図22を参照して、詳細に説明する。
本開示の実施形態による異常アクセス管理方法を詳細に説明する前に、まず、本開示の一実施形態によるログ記録動作について簡単に説明する。
図21は、一実施形態によるログ記録動作を示すフローチャートである。
ログとは、端末1921および1922に関する経過時間による情報が記録されたデータを示してよい。
図21を参照すると、以下のログ記録動作が、ユーザアクセス権限判定ユニット130によって実行されてよい。しかしながら、ログ記録動作は、必ずしもユーザアクセス権限判定ユニット130によって実行されず、別のデバイスによって実行されてもよい。説明の便宜上、以下の説明では、ログ記録動作は、ユーザアクセス権限判定ユニット130によって実行されることを前提とする。
本開示の実施形態において、ユーザアクセス権限判定ユニット130は、端末のイベントをチェックしてよい(S2110)。
ここで、端末1921および1922のイベントとは、端末1921および1922間の関係において、特定の事象が発生したことを示してよい。例えば、ユーザアクセス権限判定ユニット130は、端末1921および1922から、信号を取得してよく、または、端末1921および1922の状況をチェックしてよい。例えば、イベントには、端末が、ビーコンのブロードキャスト範囲内に進入することが含まれてよい。別の例として、イベントには、端末が、ビーコンによって定義されるドア近接領域に進入することが含まれてよい。さらなる別の例として、イベントには、端末が、ユーザ認証動作を実行することが含まれてよい。さらなる別の例として、イベントには、端末が、ビーコンによって定義されるドア近接領域を退出することが含まれてよい。さらなる別の例として、イベントには、端末が、ビーコンのブロードキャスト範囲から、離れることが含まれてよい。
また、本開示の実施形態において、イベントが発生した場合、ユーザアクセス権限判定ユニット130は、端末に関する情報を記録してよい(S2120)。
本開示のいくつかの実施形態において、ユーザアクセス権限判定ユニット130は、端末に関する様々な情報を記録してよい。例えば、ユーザアクセス権限判定ユニット130は、端末から取得された情報を記録してよい。一例として、ユーザアクセス権限判定ユニット130は、端末1921および1922によって送信および受信される信号の送信および受信の時点、タイプ並びに詳細を取得してよく、取得された情報を記録してよい。より詳細な例として、ユーザアクセス権限判定ユニット130は、端末1921および1922がドア1940を通って内側に進入した時点、端末1921および1922がドア1940の内側に位置する間の時間、端末1921および1922がドア1940を通って外側へ退出する時点等に関する情報を記録することによって、ログを生成してよい。
記録されたログを利用することによって、ユーザアクセス権限判定ユニット130は、必要に応じて、端末がドアを通過したかどうか、端末が接近し、ドアを通過せずに、その後ドアから離れたかどうか、端末がドアを通過する間に、ユーザ認証動作が実行されたかどうか等を判定してよい。すなわち、上記ログが記録される条件においては、ユーザの異常アクセスが、リアルタイムにモニタリングされていない場合であっても、ユーザアクセス権限判定ユニット130は、特定のUIDを持つユーザの異常アクセスが生じたかどうかを後で判定してよい。例えば、特定のUIDを持つユーザのドア近接領域に対する進入時間および退出時間が記録される条件においては、特定のUIDを持つユーザのユーザ認証時間が記録されない場合、ユーザアクセス権限判定ユニット130は、当該UIDを持つユーザの「異常アクセス」があったと、後で判定してよい。このため、本開示の一実施形態においては、ユーザアクセス権限判定ユニット130は、ログを定期的にスキャンすることによって、異常アクセスが生じたかどうかを判定してよい。また、本開示の別の実施形態において、ログが生成されるたびごとに、すなわち、ログが追加されるたびごとに、ユーザアクセス権限判定ユニット130は、ログをチェックして、異常アクセスが生じたかどうかを判定してよい。故に、ユーザアクセス権限判定ユニット130は、異常アクセスが生じたかどうかを迅速にチェックしてよい。
ユーザアクセス権限判定ユニット130が、上記のサーバ(例えば、制御ユニット1930に含まれるサーバ)内に実施される場合、ユーザアクセス権限判定ユニット130は、端末1921および1922に関する情報を端末1921および1922から受信してよい。
以下、図22から図24を参照して、本開示のいくつかの実施形態によるアクセス管理方法の様々な修正例について、説明する。
図22は、一実施形態による異常アクセス管理方法を説明するためのフローチャートである。
図22を参照すると、異常アクセス管理方法は、異常アクセスをチェックする段階(S2210)と、ログを記録する段階(S2220)と、外部デバイスに通知する段階(S2230)と、事後認証を実行する段階(S2240)と、ドアを制御する段階(S2250)と、を含んでよい。また、異常アクセス管理方法は、ユーザアクセス権限判定ユニット130によって実行されてよい。
本開示の実施形態において、段階S2220〜S2250は、同時に実行されてよい。しかしながら、任意の1つの段階が、他の段階より前に実行されてよい。また、段階S2120において、S2220〜S2250のすべての段階が実行されてよい。しかしながら、段階S2220〜S2250のすべてが実行される必要はなく、よって、段階S2220〜S2250のうち少なくとも1つのみが実行されてよいことに留意されたい。
本開示のいくつかの実施形態において、ユーザアクセス権限判定ユニット130は、端末1921および1922がドアに異常にアクセスしたことをチェックしてよい(S2210)。
また、本開示のいくつかの実施形態において、ユーザアクセス権限判定ユニット130は、ログ記録を実行してよい(S2220)。
本開示のいくつかの実施形態において、ログは、ドアに異常にアクセスした端末1921および1922によって送信および受信されたメッセージ、ドアに異常にアクセスした端末1921および1922の位置等を含んでよい。すなわち、ドアに異常にアクセスした端末1921および1922が、別人によって盗まれたものである場合、盗まれた端末1921および1922の使用履歴、移動ルート等が確保される。従って、セキュリティは高められてよい。また、ユーザアクセス権限判定ユニット130は、生成されたログをデータベースに格納してよい。
また、アクセス管理システムに登録された複数の端末に関する情報が、データベースに格納されている場合、ユーザアクセス権限判定ユニット130は、端末1921および1922がドアに異常にアクセスした時間、端末1921および1922がドアに異常にアクセスした回数等をデータベースに記録してよい。
また、本開示のいくつかの実施形態において、外部デバイスに通知する段階(S2230)が実行されてよい。例えば、ユーザアクセス権限判定ユニット130は、セキュリティサーバまたはセキュリティ管理スタッフの端末等の外部デバイスに対し、端末1921および1922のユーザの異常アクセスに関し通知してよい。外部デバイスは、アクセス管理システムとは独立して、ドアに異常にアクセスした端末1921および1922を管理してよい。故に、ドアに異常にアクセスした端末1921および1922が、外部デバイスによっても管理されるので、セキュリティは高められてよい。
また、本開示のいくつかの実施形態において、事後認証を実行する段階(S2240)が実行されてよい。ここで、事後認証とは、端末1921および1922のユーザがドアに異常にアクセスした後、ユーザアクセス権限判定ユニット130が、ドアに異常にアクセスした端末1921および1922のユーザがターゲットドア1940を正常に通過することを事後認証することを示してよい。段階S2240について、図23を参照して、詳細に説明する。
また、本開示のいくつかの実施形態において、ドアを制御する段階(S2250)が実行されてよい。段階S2250は、ユーザが外部の侵入者である場合に、ドアに異常にアクセスしたユーザが、外側に恣意的に出ることを防止するためのものである。
例えば、ドアに異常にアクセスした端末1921および1922のユーザが、ドア1940にアクセスする要求を行った場合であっても、ユーザアクセス権限判定ユニット130は、ドアをロックするように制御してよい。詳細な例として、図13を参照して上記した通り、端末1921および1922がドア1940の内側からドア1940の外側へ退出する場合は、ユーザアクセス権限判定ユニット130は、ユーザ認証動作を実行せずに、ドアをロック解除するよう制御してよい。しかしながら、端末1921および1922のユーザが、ドア1940に異常にアクセスした場合、ユーザアクセス権限判定ユニット130は、端末1921および1922が、ドア1940の内側から、ドア1940の外側へ退出しようとする場合であっても、ドアをロック解除する制御を行わない。これによって、ドア1940に異常にアクセスした端末1921および1922が、ドア1940を通って外側に出ることを防止し、これによって、セキュリティを高めてよい。
また、ドア1940に異常にアクセスした端末1921および1922が、事後認証された後、またはユーザ認証動作を通して、端末1921および1922のユーザがドア1940を正常に通過してよいと認証された後は、ユーザアクセス権限判定ユニット130は、ドアをロック解除するように制御してよい。
図23は、図22の段階S2240を詳細に説明するためのフローチャートである。
図23を参照すると、段階S2240は、ユーザに異常アクセスを通知する段階(S2310)と、端末のユーザが、正常にドアにアクセスしてよいかどうかを判定する段階(S2320)とを含んでよい。段階S2240は、ユーザアクセス権限判定ユニット130によって実行されてよい。
本開示のいくつかの実施形態において、ユーザに、異常アクセスに関し通知する段階(S2310)が実行されてよい。図22の段階S2210に上記した通り、ユーザアクセス権限判定ユニット130は、端末1921および1922のユーザが、ドアに異常にアクセスしたことを確認してよく、異常アクセスの確認の後、端末1921および1922のユーザに、異常アクセスに関し通知してよい。
本開示のいくつかの実施形態において、ユーザアクセス権限判定ユニット130がサーバ(例えば、制御ユニット1930に含まれてよいサーバ)内に含まれる場合、サーバは、端末1921および1922に対し、異常アクセスに関し通知することを命令するメッセージを端末1921および1922に送信してよく、端末1921および1922は、当該メッセージに従い、端末1921および1922のユーザに、異常アクセスに関し通知してよい。
また、ユーザアクセス権限判定ユニット130が端末1921または1922に含まれる場合、ユーザアクセス権限判定ユニット130は、異常アクセスを確認してよく、その後、端末1921または1922のユーザに、異常アクセスに関し通知してよい。
本開示のいくつかの実施形態において、ユーザアクセス権限判定ユニット130は、端末1921または1922のオーディオ出力ユニットを用いて、異常アクセスを音で出力してよく、または、端末1921または1922のビデオ出力ユニットを用いて、異常アクセスを視覚的に出力してよい。また、ユーザアクセス権限判定ユニット130は、異常アクセスに関し通知するための振動を生成してよい。また、ユーザアクセス権限判定ユニット130は、端末関連アクセス管理アプリケーションによって提供されるUIを用いることによって、ユーザに、異常アクセスに関し通知してよい。
また、本開示のいくつかの実施形態において、ユーザアクセス権限判定ユニット130は、ユーザ動作デバイス内に含まれてよい。ここで、ユーザ動作デバイスとは、端末1921または1922ではなく、ユーザのパーソナルコンピュータ(PC)等、ユーザによって動作されるデバイスを示してよい。この場合、ユーザアクセス権限判定ユニット130は、ユーザ動作デバイスのオーディオ出力ユニット、ビデオ出力ユニット等を用いて、端末1921および1922のユーザに、異常アクセスに関し通知してよい。
また、本開示のいくつかの実施形態において、端末のユーザが、ドアに正常にアクセス可能かどうかを判定する段階(S2320)が実行されてよい。段階S2320は、上記のユーザ認証方法と同様または同一であるので、その詳細な説明は省略する。
しかしながら、本開示の一実施形態において、ユーザがドアにアクセス可能かどうかを判定すべく、ユーザアクセス権限判定ユニット130は、ユーザ認証情報を用いる代わりに、別のスキームを用いてよい。
例えば、これについて、図24を参照して説明する。
図24中に示す端末2410は、図3の端末300の修正例であってよい。図24中に示すユーザ動作デバイス2420は、図23を参照して上記したユーザ動作デバイスを示してよい。
本開示の一実施形態において、(a)において、ユーザアクセス権限判定ユニット130は、端末2410内に含まれてよい。本開示のいくつかの実施形態において、ユーザアクセス権限判定ユニット130は、端末2410のビデオ出力ユニットを通して、異常出力を視覚的に出力してよい。また、端末2410は、ユーザの指紋を認識するための指紋センサ2411を含んでよい。端末2410は、指紋センサ2411を通して、ユーザの指紋情報を取得してよく、ユーザアクセス権限判定ユニット130は、ユーザの指紋情報を取得してよい。次に、ユーザアクセス権限判定ユニット130は、取得されたユーザの指紋情報を、事前格納されたユーザの指紋情報と比較してよい。取得されたユーザの指紋情報および事前格納されたユーザの指紋情報が互いに合致する場合、ユーザアクセス権限判定ユニット130は、端末2410のユーザの異常アクセスを事後認証してよい。
また、本開示の別の実施形態において、(a)において、ユーザアクセス権限判定ユニット130は、サーバ内に含まれてよい。一実施形態において、ユーザアクセス権限判定ユニット130は、端末2410から、ユーザの指紋情報を取得してよい。上記の通り、取得されたユーザの指紋情報および事前格納されたユーザの指紋情報が互いに合致する場合、ユーザアクセス権限判定ユニット130は、端末2410のユーザの異常アクセスを事後認証してよい。
また、別の実施形態において、サーバ内に含まれるユーザアクセス権限判定ユニット130は、取得されたユーザの指紋と、事前格納されたユーザの指紋情報とが互いに合致するかどうかの比較結果を、端末2410から取得してよい。すなわち、端末2410は、取得されたユーザの指紋情報を、事前格納されたユーザの指紋情報と比較してよく、比較の結果をユーザアクセス権限判定ユニット130に提供してよい。取得されたユーザの指紋情報および事前格納されたユーザの指紋情報が互いに合致することが、取得された比較結果から確認された場合、ユーザアクセス権限判定ユニット130は、端末2410のユーザの異常アクセスを事後認証してよい。
(b)において、ユーザアクセス権限判定ユニット130は、端末2410内に含まれてよい。ユーザアクセス権限判定ユニット130は、端末のユーザが、ドアに正常にアクセスできるかどうかをチェックするための情報を用いて、端末のユーザの異常アクセスを事後認証してよい。
本開示のいくつかの実施形態において、事後認証を実行すべく、ユーザアクセス権限判定ユニット130は、端末2410のビデオ出力ユニットを通して、特定の領域2412を表示してよい。この場合、端末2410のユーザ入力ユニットを通して、タッチ入力データが、特定の領域2412から取得される場合、ユーザアクセス権限判定ユニット130は、タッチ入力データの取得に応答して、端末2410のユーザの異常アクセスを事後認証してよい。
(c)において、ユーザアクセス権限判定ユニット130は、ユーザ動作デバイス2420内に含まれてよい。
本開示のいくつかの実施形態において、端末のユーザが、ドアに異常にアクセスした場合、ユーザアクセス権限判定ユニット130は、端末のユーザの異常アクセスを認識してよい。例えば、ユーザアクセス権限判定ユニット130は、サーバ(例えば、制御ユニット1930内に含まれるサーバ)から、端末のユーザが、ドアに異常にアクセスしたことを示すメッセージを取得してよい。
次に、ユーザアクセス権限判定ユニット130は、ユーザ動作デバイス2420のビデオ出力ユニットを通して、異常アクセスを視覚的に出力してよい。
また、事後認証を実行すべく、ユーザアクセス権限判定ユニット130は、ユーザ動作デバイス2420のビデオ出力ユニットを通して、特定の領域2421を表示してよい。ユーザ動作デバイス2420のユーザ入力ユニットを通して、入力データ(例えば、マウスクリックによる入力データ)が特定の領域2421から取得される場合、ユーザアクセス権限判定ユニット130は、入力データの取得に応答して、端末のユーザの異常アクセスを事後認証してよい。
上記において、本開示の一実施形態による、異常アクセス管理方法について説明した。以下、本開示の一実施形態による、ドアの開いている時間の制御方法について、説明する。
<ドア制御方法>
図25は、一実施形態によるドア制御方法を説明するためのダイアグラムである。
図25を参照すると、アクセス管理システムは、ビーコン2510、端末2520および制御ユニット2530を含んでよい。
特に、図25は、ビーコン2510がドア2540に1対1に対応するシステムを示す。しかしながら、ドア制御方法は、ビーコン2510がドア2540にn対1に対応するシステムに対しても適用可能である。また、図25中に示す端末2520はユーザが保持するデバイスであり、端末2520のユーザは図25中に示されていない。
外側2551および内側2552は、ドア2540によって、分離されていてよい。特に、ビーコン2510を基に判定されるドア近接領域2561が、外側2551にさらに定義されてよく、また、ビーコン2510を基に判定されるドア近接領域2562が、内側2552に定義されてよい。端末2520が、ドア近接領域2561および2562に進入したと判定されると、予め定められたアクセス管理動作が、制御ユニット2530によって開始されてよい。
端末2520のユーザが、ドア2540にアクセスするためには、端末2520のユーザのアクセスが、認証される必要がある。端末2520のユーザのアクセスが認証される場合、制御ユニット2530は、ドア2540をロック解除してよい。
本開示のいくつかの実施形態において、制御ユニット2530は、ドア2540をロック解除すべく、ロック解除コマンドを出力してよい。ロック解除コマンドにより、ロックユニット(例えば、制御ユニット2530に含まれるサーバ)は、ドア2540をロック解除すべく、ロック手段を制御してよい。その後、ロックユニットは、ロック解除コマンドにより、ドア2540をロック解除した後から予め定められた時間において、ドア2540をロックしてよい。特に、これは、低コストのパッシブ型ロックユニットが適用されるシステムにおいては、頻繁に発生してよい。ここで、低コストのパッシブ型ロックユニットは、ロックコマンドではなく、ロック解除コマンドのみを用いて、ドアを制御し、タイムカウントダウンに従い、ドアをロックする。
しかしながら、端末2520のユーザがドア2540を通過する前に、ドア2540がロックされた場合、端末2520のユーザがドア2540を通過するために、予め定められたアクセス管理動作が再度実行されてよい。場合に依り、端末2520のユーザは、ユーザ認証を実行する必要があり、その結果、不都合に感じる可能性がある。このため、本開示のドア制御方法により、端末2520のユーザが、ドア2540を快適に通過するように、ドア2540が適切にロック解除されるよう制御されてよい。
図26は、一実施形態によるドア制御方法を示す、フローチャートである。
図26を参照すると、本開示のいくつかの実施形態によるドア制御方法は、ターゲットドアがロック解除されるように制御する段階(S2610)と、ターゲットドアがロック解除された状態を維持するかどうかを判定する段階(S2620)と、ターゲットドアがロック解除された状態を維持すると判定された場合、ターゲットドアがロックされる前に、ドアロック解除制御を実行する段階(S2630)と、を含んでよい。
ドア制御方法は、ユーザアクセス権限判定ユニット130によって実行されてよい。すなわち、ユーザアクセス権限判定ユニット130が、上記のサーバ(例えば、制御ユニット2530に含まれるサーバ)内に実施される場合、ドア制御方法は、サーバによって実行されてよい。一方で、ユーザアクセス権限判定ユニット130が、端末2520に含まれるように構成される場合、ドア制御方法は、端末2520によって実行されてよい。
以下、ドア制御方法の段階について、詳細に説明する。
本開示のいくつかの実施形態によると、ユーザアクセス権限判定ユニット130は、ターゲットドア2540がロック解除されるように制御してよい(S2610)。
ターゲットドア2540がロック解除されるように制御すべく、ユーザアクセス権限判定ユニット130は、ビーコン2510のBIDを取得し、取得されたBIDを用いて、ロック/ロック解除制御動作が実行されるべきターゲットドアを判定し、端末2520のUIDおよびユーザ認証情報のうち少なくとも1つを基に、ターゲットドアをロック解除すべきかどうかを判定してよい。図8の段階S830からS840の説明が、この場合に適用されてよいため、便宜上、その詳細な説明は省略する。
本開示のいくつかの実施形態によると、ターゲットドア2540をロック解除するように制御すべく、ユーザアクセス権限判定ユニット130は、ロック解除コマンドを生成してよく、ドアロックユニット150は、ロック解除コマンドにより、ドアロック解除制御動作を実行してよい。この場合、予め定められた時間内にロック解除コマンドが取得されない限り、ドアロックユニット150は、予め定められた時間の後、ターゲットドア2540をロックしてよい。
本開示のいくつかの実施形態によると、ユーザアクセス権限判定ユニット130は、ターゲットドア2540がロック解除された状態を維持するかどうかを判定してよい(S2620)。
このため、ユーザアクセス権限判定ユニット130は、ドアロック制御条件が満たされているかどうかを判定してよい。ここで、ドアロック制御条件とは、ロック解除されたターゲットドア2540をロックするように制御するための条件であってよい。本開示の実施形態において、ドアロック制御条件には、端末2520がターゲットドア2540を通過すること、または、端末2520が、ドア近接領域2561または2562を退出することが含まれてよい。
本開示のいくつかの実施形態によると、ドアロック制御条件が満たされているかどうかを判定すべく、ユーザアクセス権限判定ユニット130は、端末2520がターゲットドア2540を通過したかどうかを判定してよい。図21の段階S2110の説明が、この場合に適用されてよいため、便宜上、その詳細な説明は省略する。端末2520がターゲットドア2540を通過したと判定される場合、ユーザアクセス権限判定ユニット130は、ドアロック制御条件が満たされていると判定してよく、ターゲットドア2540がロック解除された状態を維持しないと判定してよい。また、端末2520がターゲットドア2540を通過していないと判定される場合、ユーザアクセス権限判定ユニット130は、ドアロック制御条件が満たされていないと判定してよく、ターゲットドア2540がロック解除された状態を維持すると判定してよい。
本開示のいくつかの実施形態によると、ドアロック制御条件が満たされているかどうかを判定すべく、ユーザアクセス権限判定ユニット130は、端末2520が、ドア近接領域2561または2562を出たかどうかを判定してよい。換言すると、ユーザアクセス権限判定ユニット130は、端末2520が、ドア2540に対する外側のドア近接領域2561、または、ドア2540に対する内側のドア近接領域2562を出たかを判定してよい。例えば、ユーザアクセス権限判定ユニット130は、端末2520がターゲットドア2540にアクセスするための要求を行うとき、すなわち、端末2520が、取得されたBIDを送信するときに、端末2520が位置するドア近接領域をチェックしてよい。段階S2620において、ターゲットドア2540がロック解除された後、ユーザアクセス権限判定ユニット130は、端末2520がドア近接領域を出たかどうかを判定してよい。
この場合、端末2520がドア近接領域を出たと判定される場合、ユーザアクセス権限判定ユニット130は、ドアロック制御条件が満たされていると判定してよく、ターゲットドア2540がロック解除された状態を維持しないと判定してよい。
しかしながら、端末2520がドア近接領域を出ていないと判定される場合、ユーザアクセス権限判定ユニット130は、ドアロック制御条件が満たされていないと判定してよく、ターゲットドア2540がロック解除された状態を維持すると判定してよい。
その後、本開示の実施形態によると、ターゲットドア2540がロック解除された状態を維持すべきであると判定される場合、ユーザアクセス権限判定ユニット130は、ターゲットドア2540がロックされる前に、ドアロック解除制御を実行してよい(S2630)。
ターゲットドア2540がロック解除された状態を維持する必要があると判定される場合、ユーザアクセス権限判定ユニット130は、ドアをロック解除すべく、ロック解除コマンドを生成してよい。
この場合、上記の通り、ロックユニットがロック解除コマンドを受信し、ロック解除動作を実行する場合、ロックユニットは、予め定められた時間(すなわち、ロック戻り時間)の後、ロック動作を実行してよい。ドアロック制御条件が満たされていないと判定される時間が、予め定められたロック戻り時間より長い場合、ロック解除コマンドが、生成されてよく、またそれは複数回送信されてよい。
本開示の実施形態において、ロック解除コマンドが複数回生成されるべきである場合、ユーザアクセス権限判定ユニット130は、予め定められた生成間隔で、ロック解除コマンドを生成してよい。ここで、予め定められた生成間隔は、ターゲットドア2540が、1つのロック解除コマンドによってロック解除されてから、ターゲットドア2540が再度ロックされるまでの予め定められた時間より短い。すなわち、予め定められた生成間隔は、予め定められたロック戻り時間より短くてよい。本開示の実施形態において、ロック解除コマンドが複数回生成される必要がある場合、ユーザアクセス権限判定ユニット130は、ロック解除コマンドを連続的に生成してよく、生成されたロック解除コマンドを連続的に出力してよい。
ユーザアクセス権限判定ユニット130は、ターゲットドア2540がロック解除された状態を維持すべく、段階S2620およびS2630を反復的に実行してよい。
段階S2620において、ターゲットドア2540がロック解除された状態を維持しないと判定される場合、ユーザアクセス権限判定ユニット130は、ロック解除コマンドを生成しなくてよい。故に、ドアロックユニット150は、ロック戻り時間の後、ターゲットドア2540をロックしてよい。ロック解除コマンドが生成される、または複数回出力される条件においては、ロックユニットによって最後のロック解除コマンドが実行された最後の時点から、ロック戻り時間が過ぎた場合は、ターゲットドア2540がロックされてよい。
本開示のいくつかの実施形態において、ターゲットドア2540がロック解除されるように制御すべく、ユーザアクセス権限判定ユニット130は、ロック解除コマンドと共に、ロックコマンドを用いて、ターゲットドア2540を制御してよい。例えば、ロック解除コマンドにより、ターゲットドア2540がロック解除され、ロックコマンドにより、ターゲットドア2540がロックされてよい。段階S2620において、ターゲットドア2540がロック解除された状態を維持するように判定される場合、ユーザアクセス権限判定ユニット130は、ロックコマンドを出力しなくてよい。すなわち、段階S2620において、ターゲットドア2540がロック解除された状態を維持すると判定された後、段階S2620において、ターゲットドア2540が、ロック解除された状態を維持しないと判定されるまで、ロックコマンドの出力は遅延されてよい。また、ロックコマンドの出力が遅延される間、また、ロック解除コマンドが出力されてよい。故に、ターゲットドア2540は、ロック解除された状態を維持されてよい。その後、段階S2620において、ターゲットドア2540がロック解除された状態を維持しないと判定される場合、ターゲットドア2540をロックすべく、ロックコマンドが出力されてよい。
図27は、一実施形態によるドアロック解除制御動作を説明するためのフローチャートである。特に、図27は、本開示によるアクセス管理システムが、端末、ビーコン、サーバ、アクセス制限コントローラおよびドアロックユニットで構成されている前提で、上記のドアロック解除制御動作について詳細に説明するためのダイアグラムである。
図27を参照すると、本開示のいくつかの実施形態により、ユーザアクセス権限判定ユニット130は、サーバ内に含まれてよい。サーバは、図26を参照して上記した段階S2610に従い、ドアロック解除制御を実行してよい(S2711)。
本開示のいくつかの実施形態において、ドアをロック解除すると判定された場合、サーバは、ドアをロック解除するためのロック解除コマンドを生成し、生成されたロック解除コマンドをアクセス制限コントローラに送信してよい。サーバは、図26を参照して上記した段階S2620に従い、ターゲットドアがロック解除された状態を維持すべきかどうかを判定してよい。ターゲットドアが、ロック解除された状態を維持すると判定される条件においては、サーバは、ターゲットドアがロック解除された状態を維持される間、予め定められた間隔で、ロック解除コマンドを生成してよく、および、生成されたロック解除コマンドをアクセス制限コントローラに送信してよい。
また、アクセス制限コントローラは、予め定められた生成間隔において生成されたロック解除コマンドを、予め定められた生成間隔に対応する間隔において、サーバから受信してよく、受信されたロック解除コマンドに従い、制御信号を生成してよい。アクセス制限コントローラは、予め定められた生成間隔に対応する間隔において生成された制御信号を、ロックユニットに送信してよい。
ドアロックユニットは、受信された制御信号に従い、ドアロック解除制御動作を実行してよい(S2731)。よって、制御信号を受信する間、ドアロックユニットは、ドアをロック解除すべく、図6のロック手段630を物理的に制御してよい。
また、本開示のいくつかの実施形態において、サーバは、図26を参照して上記した段階S2620に従い、ターゲットドアがロック解除された状態を維持すべきかどうかを判定してよい。ターゲットドアが、ロック解除された状態を維持しないと判定される場合、サーバは、ドアロック制御を実行してよい(S2712)。この場合、サーバは、ロック解除コマンドを生成せず、よって、ドアロックユニットは、制御信号を取得できない。ドアロックユニットが、制御信号を取得できない場合、ドアロックユニットが最後の制御信号を取得した後から予め定められた時間において、ドアロックユニットは、ドアをロックすべく、図6のロック手段630を物理的に制御してよい。
現在一般的に用いられている安価なドアロックユニットの場合、ドアロック解除時間は、予め定められた時間(すなわち、ロック戻り時間)として判定される。しかしながら、端末のユーザの条件に依り、ドアがロック解除された状態を維持する間の時間は、調整される必要があってよい。図26および27を参照して上記した通り、本開示のドア制御方法においては、ドアロック解除時間は、予め定められた生成間隔において、ロック解除コマンドを定期的に出力することによって、調整されてよい。本開示のドア制御方法によると、ドアロック解除時間は、既存のドアロックユニットを交換することなく調整されてよく、よって、ユーザの利便性が高められてよい。
図28は、別の実施形態によるドア制御方法を示すフローチャートである。特に、図28は、複数のユーザが略同時または同様の時に、ドアの通過を所望する場合における、上記のドアロック解除時間制御方法が適用されてよい修正例を説明するためのダイアグラムである。
図28を参照すると、アクセス管理システムは、ビーコン、第1の端末、第2の端末およびサーバを含んでよい。上記のユーザアクセス権限判定ユニット130は、サーバ内に含まれてよい。ここで、ビーコンは、図2のビーコン200の修正例であってよく、第1の端末および第2の端末は、図3の端末300の修正例であってよく、サーバは、図4のサーバ400の修正例であってよい。また、第1の端末および第2の端末は、互いに近傍に位置する前提である。
本開示の修正例においては、ビーコンは、ビーコンデータをブロードキャストしてよい(S2811)。第1の端末および第2の端末が、ブロードキャスト範囲(または、ドア近接領域)に位置する場合、第1の端末および第2の端末はビーコンデータを取得してよい。第1の端末は、ターゲットドアにアクセスするための要求を行ってよく(S2821)、第2の端末も、ターゲットドアにアクセスするための要求を行ってよい(S2831)。この場合、第1の端末は、取得されたBIDをサーバに送信してよく、第2の端末は、取得されたBIDをサーバに送信してよい。
また、本開示の修正例においては、第1の端末および第2の端末は、ターゲットドアに対する外側に位置してよく、サーバは、第1の端末および第2の端末のアクセス認証プロセスを、第1のアクセス認証プロセスとして判定してよい(S2841)。故に、サーバは、第1の端末および第2の端末からのユーザ認証を要求してよい。
その後、第1の端末は、ユーザから、ユーザ認証情報を取得してよく(S2822)、第1の端末のユーザのユーザ認証情報、ユーザ認証結果、またはUIDを送信してよい。
i)まず、第1の端末が、ユーザ認証情報をサーバに送信する場合、サーバは、段階S2842において、取得されたユーザ認証情報を基に、ユーザ認証動作を実行してよい。ユーザ認証動作を実行した結果、取得されたユーザ認証情報が、事前格納されたユーザ認証情報と合致する場合、サーバは、複数のUIDが格納されているデータベースから、第1の端末のユーザのUIDを取得してよく、取得されたUIDに対応する端末のユーザ、すなわち、第1の端末のユーザが、ドアを通過することを許容するように、ドアを制御してよい。
ii)また、第1の端末は、ユーザ認証動作を実行すべく、取得されたユーザ認証情報と、第1の端末に事前格納されたユーザ認証情報とを比較して(例えば、第1の端末が事前格納されたユーザ認証情報をサーバから取得し、取得されたユーザ認証情報を格納する)よく、ユーザ認証動作のユーザ認証結果をサーバに送信してよい。段階S2842において、サーバは、ユーザ認証結果を取得する。サーバが、取得されたユーザ認証結果から、第1の端末から取得されたユーザ認証情報と、第1の端末に事前格納されたユーザ認証情報とが互いに合致することを確認した場合、サーバは、第1の端末に事前格納されたユーザ認証情報に合致する第1の端末のUIDを上記のデータベースから取得してよく、第1の端末のユーザがドアを通過することを許容するように、ドアを制御してよい。
iii)また、第1の端末は、ユーザ認証動作を実行する。取得されたユーザ認証情報が事前格納されたユーザ認証情報と合致すると判定された場合、第1の端末は、第1の端末のUIDをサーバに送信してよい。段階S2842において、サーバが、第1の端末のUIDを第1の端末から取得する場合、サーバは、第1の端末のユーザが、ドアを通過することを許容するようにドアを制御してよい。
上記の通り、段階S2842において、サーバは、第1の端末のユーザのユーザ認証情報、ユーザ認証結果、またはUIDを基にドアをロック解除してよい。これは、ユーザ認証プロシージャを実行した第1の端末のユーザによって取得された結果から生じてよい。この場合、サーバはドアロック解除動作を実行した後、ドアをロック解除した状態を維持するかどうかを判定してよい。第1の端末がドアロック制御条件を満たす場合、サーバは、ドアがロックされるように制御してよい。しかしながら、第2の端末がドアロック制御条件を満たさない場合、すなわち、第2の端末がターゲットドアを通過しない、またはドア近接領域に位置する場合、サーバはドアをロックしてよい。
これは、第1の端末のためのアクセス管理動作および第2の端末のためのアクセス管理動作が互いに独立しており、第2の端末のユーザがターゲットドアへのアクセスを認証されていない間に、第2の端末の位置を考慮してドアロック解除制御が実行される場合、ターゲットドアへのアクセスが認証されていない第2の端末の未認証ユーザが、ターゲットドアに容易にアクセスできることになり、これによって、セキュリティが弱まる可能性があるからである。
また、本開示のいくつかの実施形態において、段階S2842において、サーバは、ドアをロックしてよい。すなわち、サーバは、第1の端末のユーザに加え、第2の端末のユーザがターゲットドアへのアクセスを認証されるかどうかを考慮して、ドアをロック解除すべきかどうかを判定してよい。第2の端末のユーザが、ターゲットドアへのアクセスを認証されない場合、サーバは、ドアロック解除制御を実行しなくてよい。これは、第1の端末がターゲットドアにアクセスし得るかどうかのみを考慮して、ドアロック解除制御が実行される場合、ターゲットドアにアクセスできない第2の端末が、ロック解除されたターゲットドアにアクセスできてしまうからである。概説すると、同時または同様の時に、特定のドアへのアクセスを所望する複数のユーザが存在する条件においては、アクセス管理システムは、複数のユーザすべてが、ユーザ認証動作を実行した場合にのみ、特定のドアに対するロック解除コマンドを生成または出力するように設計されてよい。故に、上記の異常アクセスユーザの発生は、根本的に防止されてよい。
段階S2842において、ドアをロック解除するように制御すべきかどうか、または、ドアをロックするように制御すべきかどうかは、セキュリティポリシに依り、判定されてよい。サーバは、セキュリティポリシにより、ドアをロック解除またはロックするように選択的に制御してよい。
また、本開示の一実施形態において、第1の端末と同様、第2の端末は、ユーザから、ユーザ認証情報を取得してよく(S2822)、第2の端末のユーザのユーザ認証情報、ユーザ認証結果、またはUIDをサーバに送信してよい。サーバは、第2の端末のユーザ認証情報、ユーザ認証結果、または第2の端末のユーザのUIDを基に、第2の端末のユーザがターゲットドアにアクセスすることを認証してよく、ドアがロック解除されるように制御してよい。
ここまでで、本開示の様々な実施形態および修正例によるドアロック解除制御方法について説明した。以下、本開示による、ビーコン信号の様々な制御方法について、説明する。
<ビーコン制御方法>
図29は、一実施形態によるビーコン制御方法を説明するためのダイアグラムである。
図29を参照すると、アクセス管理システムは、ビーコン2910、端末2920および制御ユニット2930を含んでよい。
特に、図29は、ビーコン2910がドア2940に1対1に対応するシステムを示す。しかしながら、ビーコン制御方法は、ビーコン2910がドア2940にn対1に対応するシステムに対しても適用可能である。また、図29中に示す端末2920は、ユーザが保持するデバイスであり、ユーザは図29中に示されていない。
外側2951および内側2952は、ドア2940によって、分離されていてよい。特に、ビーコン2910を基に判定されるドア近接領域2961が、外側2951にさらに定義されてよく、また、ビーコン2910を基に判定されるドア近接領域2962が、内側2952に定義されてよい。端末2920が、外側2951のドア近接領域2961に進入したと判定された場合、または、端末2920が、内側2952のドア近接領域2962に進入したと判定された場合、予め定められたアクセス管理動作が開始されてよい。
ビーコン2910は、ブロードキャスト方式で、予め定められた送信電力レベルにおいて、および予め定められた送信間隔において、信号を送信してよい。また、ビーコン2910が信号を送信する場合、ビーコン2910は、ビーコンデータを送信してよい。
セキュリティポリシにより、端末2920が、ブロードキャスト範囲、または、ドア近接領域2961若しくは2962に位置する場合、端末2920は信号を取得してよい。端末2920がビーコンデータを受信すると、端末2920は、ビーコンデータを適切に処理し、その後、本開示によるアクセス管理動作のための情報を制御ユニット2930に送信してよく、または、代替的に、端末2920は、特別な処理を行うことなく、ビーコンデータを制御ユニット2930に送信してもよい。
本開示のいくつかの実施形態において、端末2920がドア近接領域2961または2962に位置する場合、端末2920は、ビーコン2910から、ビーコンデータを受信してよい。この場合、端末2920は、ビーコンデータの受信に応答して、ackデータ(または応答データ)を送信してよい。
一方、端末2920が、ドア近接領域2961または2962に位置しない場合、端末2920は、ビーコン2910からビーコンデータを受信できない。また、ackデータをビーコン2910に送信することはできない。
しかしながら、この場合、端末2920がドア近接領域2961または2962の外側に位置するため、ビーコンデータを受信できない場合であっても、ビーコン2910は、ビーコンデータを含む信号を定期的に送信し得る。従って、ビーコン2910の継続的なバッテリ消費が生じる可能性がある。
詳細な例として、ビーコン2910が、会社のオフィスに設置される場合、従業員の端末2920は、ビーコンデータをビーコン2910から取得してよい。しかしながら、従業員が帰宅した結果、端末のすべてがビーコンデータを取得できない場合であっても、ビーコン2910は、ビーコンデータを含む信号を継続的に送信する。故に、ビーコンのバッテリは、無駄になる可能性がある。
従って、ビーコン2910を効率よく動作させるべく、ビーコンによって送信される信号の送信間隔、送信電力レベル等が、ビーコン2910の周囲の環境に従い、調整されてよい。
図30は、別の実施形態によるビーコン制御方法を説明するためのダイアグラムである。
図30を参照すると、アクセス管理システムは、ビーコン2910、端末2920および制御ユニット2930を含んでよい。図30のアクセス管理システムのそれらの構成要素および処理は、図29のアクセス管理システムのそれらと同様である。
しかしながら、第1のドア近接領域2961および2962並びに第2のドア近接領域3071および3072が、それぞれ外側2951および内側2952に定義されてよい。第1のドア近接領域2961または2962は、第2のドア近接領域3071または3072より小さい領域を有してよく、第2のドア近接領域3071または3072は、第1のドア近接領域2961または2962を含んでよい。また、各ドア近接領域の範囲は、ビーコン2910の送信電力レベルに従い、調整されてよい。
第2のドア近接領域3071または3072が、ドア近接領域として選択される条件においては、端末2920が、第1のドア近接領域2961より大きい第2のドア近接領域3071または3072に位置する場合に、端末2920は信号を取得してよい。
一方、第1のドア近接領域2961または2962がドア近接領域として選択される条件においては、端末2920が、第1のドア近接領域2961または2962に位置する場合、端末2920は信号を取得してよく、端末2920が、第1のドア近接領域2961の外側に位置する場合、信号を取得できない。故に、端末2920が、第1のドア近接領域2961の外側に位置する場合、予め定められたアクセス管理動作は開始されず、その結果、端末2920はドア2940にアクセスできない。
ドア近接領域が、小さい範囲を有するように設定されている場合、ユーザは場合に依り、不都合に感じる可能性がある。例えば、ドア2940の内側を通って進入する端末2920の多くのユーザが存在する、例えば、朝のピーク時の間等の場合、端末2920のユーザが、第1のドア近接領域2961または2962に接近するために要する時間は、出勤を所望する多数の人に起因して、より長くなる可能性がある。かかる状況においても、ドア近接領域2961または2962がドア近接領域として設定されている場合、第1のドア近接領域2961または2962の外側に位置する端末2920に対しては、予め定められたアクセス管理動作は、開始されない。故に、端末2920のユーザが、ドア2940にアクセスするためには、かなり多くの時間が必要となる可能性がある。
特に、ビーコン2910がドア2940の前方に設置されている場合、ドア2940の背後にあるドア近接領域2962は、ドア2940によって、ドア2940の前方にあるドア近接領域2961より小さい可能性がある。従って、ドア2940の背後に位置する端末は、セキュリティアクセス動作を実行すべく、ドア2940により近く接近する必要がある可能性がある。かかる状況において、例えば、夕方のピーク時の間等、ドア2940を通って外側へ退出することを所望する端末2920の多くのユーザが存在する場合、ドア2940を通って外側に退出するには、かなり長い時間が必要とされる可能性がある。
従って、ユーザがドア2940に好都合且つ迅速にアクセスすべく、ビーコンによって送信される信号の送信間隔、送信電力レベル等は、ビーコン2910の周囲の環境に従い調整されてよい。
図31は、一実施形態によるビーコン制御方法を説明するためのフローチャートである。
図31を参照すると、本開示のいくつかの実施形態による、ビーコン制御方法は、ビーコンの周囲環境情報を取得する段階(S3110)と、周囲環境情報を基にビーコンパラメータを設定する段階(S3120)と、を含んでよい。本開示のいくつかの実施形態において、ビーコン制御方法は、ビーコン2910のビーコンパラメータを設定するビーコンパラメータ制御ユニットによって実行されてよい。また、ビーコン制御方法は、ユーザアクセス権限判定ユニット130によって実行されてもよい。ビーコンパラメータ制御ユニットは、ユーザアクセス権限判定ユニット130に含まれてよく、または、別個のユニットであってもよい。
以下、説明の便宜上、ビーコン制御方法を実行する主要エージェントとしてのビーコンパラメータ制御ユニットについてのみ説明する。しかしながら、後述されるビーコン制御方法は、ユーザアクセス権限判定ユニット130によって実行されてよいことに留意されたい。
また、本開示のいくつかの実施形態において、ビーコンパラメータ制御ユニットは、アクセス管理システムに加え、アクセス管理との関連を有していない他のシステムにも適用されてよい。すなわち、ビーコンパラメータ制御ユニットはまた、ビーコンが用いられる任意の分野(例えば、位置ベース情報提供システム、支払システム、マーケティング分野、モノのインターネット等)にも適用されてよいことに留意されたい。
以下、ビーコン制御方法の段階について詳細に説明する。
本開示のいくつかの実施形態によると、ビーコンの周囲環境情報を取得する段階が、実行されてよい(S3110)。ビーコンの周囲環境情報とは、ビーコン2910の近くに位置する端末2920の存在、ビーコン2910の近くに位置する端末数2920等が直接的または間接的にチェックされてよい情報を示してよい。
例えば、周囲環境情報は、現在時間および照明、動き、ノイズ並びにビーコン2910の近くの端末数を含んでよい。
本開示の一実施形態において、ビーコンの周囲環境情報を取得する段階(S3110)は、ビーコン2910によって開始されてよい。
本開示のいくつかの実施形態において、ビーコン2910は、タイマを含んでよい。ビーコン2910は、現在時間に関する情報を、タイマを通して取得してよい。
本開示のいくつかの実施形態において、ビーコン2910は、環境センサ(例えば、照度センサ、モーションセンサ、ノイズセンサ等)を含んでよい。また、環境センサは、ビーコン2910の外側に設置されてよく、ビーコン2910は、環境センサから、感知結果を取得してよい。例えば、ビーコン2910は、照度センサを用いて、近傍の照明を感知してよく、赤外線センサ等のモーションセンサを用いて、近傍の動きを感知してよく、ノイズセンサを用いて、近傍のノイズを感知してよい。
また、本開示のいくつかの実施形態において、ビーコン2910は、端末2920からackデータを受信してよい。例えば、端末2920が、ビーコン2910からビーコンデータを取得する場合、端末2920は、ビーコンデータに対応するackデータをビーコン2910に送信してよく、ビーコン2910は、ackデータを受信してよい。
ビーコンパラメータ制御ユニットが、上記のようなサーバ(例えば、制御ユニット2930に含まれてよいサーバ、位置ベース情報提供システムに含まれてよいサーバ等)内に実施される場合、周囲環境情報は、最終的にサーバに送信されてよい。
また、ビーコンパラメータ制御ユニットが上記のような端末2920内に実施される場合、周囲環境情報は、最終的に端末2920に送信されてよい。
さらに、図29中に示されてはいないが、ビーコン2910以外のビーコンが設置されてよい。一例として、他のビーコンは、ビーコン2910に隣接して設置されてよく、または、ビーコン2910に隣接して設置されなくてもよい。また、他のビーコンは、ビーコン2910(例えば、マスタビーコン)を制御するためのビーコンであってよく、または、ビーコン2910を制御するためのビーコンでなくてもよい。本開示のいくつかの実施形態において、ビーコンパラメータ制御ユニットは、他のビーコン内に実施されてよい。この場合、周囲環境情報は、最終的に他のビーコンに送信されてよい。
代替的に、ビーコンパラメータ制御ユニットが、ビーコン2910に含まれるように実施される場合、周囲環境情報は、別の外部デバイスに送信される必要はない。
本開示の一実施形態において、ビーコンの周囲環境情報を取得する段階(S3110)は、サーバによって開始されてよい。
本開示のいくつかの実施形態において、サーバは、ユーザアクセス情報、通勤情報、またはログ等の追加情報をビーコン2910の周囲環境情報から、取得してよい。例えば、通勤情報を通して、すべての従業員が、オフィスから帰宅したことが確認されると、サーバは、ビーコン2910の近傍に人がいない環境を確認してよい。
ビーコンパラメータ制御ユニットが、上記のようなサーバ内に実装される場合、周囲環境情報は、別の外部デバイスに送信される必要はない。
代替的に、ユーザアクセス権限判定ユニット130が、ビーコン2910に含まれるように実施される場合、周囲環境情報は最終的に、ビーコン2910に送信されてよい。
本開示のいくつかの実施形態によると、周囲環境情報を取得する段階は、ビーコン2910の近傍に位置する人の数を推定すべく、実行されてよい。
本開示のいくつかの実施形態において、ビーコンパラメータ制御ユニットは、現在時間に関する情報を基に、端末数を推定してよい。
例えば、ビーコンパラメータ制御ユニットは、ビーコン2910の近傍に比較的多数のユーザが位置する時間に関する情報(例えば、就業時間情報)、およびビーコンの近傍に比較的少数のユーザが位置する時間に関する情報(例えば、勤務時間外の情報)のうち少なくとも1つを含んでよい。かかる情報から、ビーコンパラメータ制御ユニットは、現在時間の情報を基に、ビーコン2910の近傍に現在位置するユーザ数を推定してよい。例えば、ビーコンパラメータ制御ユニットは、現在時間が勤務時間に対応する場合、ビーコン2910の近傍に位置するユーザ数は比較的多いと推定してよく、現在時間が勤務時間外に対応する場合、ビーコン2910の近傍に位置するユーザ数は比較的少ないと推定してよい。
以下、比較的少ないユーザ数とは、ユーザ数が、予め定められた第1の閾値以下であることを示してよく、比較的多いユーザ数とは、ユーザ数が、予め定められた第2の閾値より大きいことを示してよい。この場合、予め定められた第1の閾値および予め定められた第2の閾値は、同一数または異なる数であってよい。
また、本開示のいくつかの実施形態において、ビーコンパラメータ制御ユニットは、照度センサを用いて、ビーコン2910の近傍の照明を感知してよく、感知された照明が、予め定められた照明レベルより小さい場合、ビーコン2910の近傍に位置するユーザ数が、比較的少ないと推定してよい。
また、ビーコンパラメータ制御ユニットは、赤外線センサ等のモーションセンサを用いて、ビーコン2910の近傍の動きを感知してよく、ビーコン2910の近傍の動きが感知されない場合、ビーコン2910の近傍に、ユーザが存在しないと推定してよい。
また、ビーコンパラメータ制御ユニットは、ノイズセンサを用いて、ビーコン2910の近傍のノイズを感知してよく、感知されたノイズが、予め定められたノイズレベル以上の場合、ビーコン2910の近傍に位置するユーザ数が、比較的多いと推定してよい。
また、本開示のいくつかの実施形態において、ビーコン2910が、ビーコンデータに対応するackデータを端末2920から受信する場合、ビーコンパラメータ制御ユニットは、ユーザ(すなわち、ユーザによって使用される端末)が、ビーコン2910の近傍(例えば、ドア近接領域)に位置すると判定してよい。また、ビーコンパラメータ制御ユニットが、予め定められた時間(例えば、1時間)の間に、ビーコンデータに対応するackデータを端末2920から受信しない場合、ビーコンパラメータ制御ユニットは、ユーザ(すなわち、ユーザによって使用される端末)が、ビーコン2910の近傍に位置していないと判定してよい。
また、本開示のいくつかの実施形態において、ビーコンパラメータ制御ユニットは、追加情報を用いてよい。例えば、通勤情報を通して、すべての従業員が、オフィスから帰宅したことを確認すると、ビーコンパラメータ制御ユニットは、ビーコン2910の近傍に、ユーザが位置していないと判定してよい。また、予め定められた数以上の従業員がオフィスから帰宅した場合、ビーコンパラメータ制御ユニットは、ビーコン2910の近傍に位置するユーザ数は、比較的少ないと推定してよい。予め定められた数未満の従業員が、オフィスから帰宅した場合、ビーコンパラメータ制御ユニットは、ビーコン2910の近傍に位置するユーザ数は、比較的多いと推定してよい。
また、本開示のいくつかの実施形態によると、周囲環境情報を基に、ビーコンパラメータを設定する段階(S3120)が実行されてよい。ここで、ビーコンパラメータとは、ビーコン2910の動作を制御できるパラメータを示し、ビーコン2910の信号送信間隔および信号送信電力レベル、ドア近接領域の範囲、動作モード等が含まれてよい。
本開示の一実施形態において、ビーコン2910の近傍に端末が存在しない場合、または、ユーザ数が比較的少ない場合、ユーザアクセス権限判定ユニット130は、ビーコン2190のバッテリ消費量が低減されるように、ビーコンパラメータを設定してよい。例えば、ユーザアクセス権限判定ユニット130は、ビーコン2910のバッテリ消費量を低減すべく、送信間隔を長時間に設定し、送信電力を低減し、またはドア近接領域を小さい面積に設定してよい。
また、ユーザアクセス権限判定ユニット130は、ビーコン2910の近傍に位置するユーザ(すなわち、ユーザの端末)数に従い、送信間隔、送信電力およびドア近接領域を適合可能に調整してよい。
また、ビーコン2910の動作モードには、汎用モードおよびスリープモードが含まれてよく、ビーコンパラメータ制御ユニットは、ビーコン2910のバッテリ消費量を低減すべく、動作モードをスリープモードとして判定してよい。ここで、汎用モードとは、ビーコン2910が、信号を送信するモードを示してよく、スリープモードとは、ビーコン2910が、信号を送信しないモードを示してよい。ビーコン2910がスリープモードに入ると、ビーコン2910は、ビーコンデータを含む信号を送信しなくてよい。この場合、ビーコン2910が、ウェイクアップ信号を外部デバイスから受信すると、ビーコンの動作モードは、汎用モードに変更されてよい。また、ビーコン2910の近傍に端末が存在すると推定された場合、ビーコンパラメータ制御ユニットは、ビーコン2910の動作モードを汎用モードに変更してよい。
また、本開示の別の実施形態において、ビーコン2910の近傍に位置するユーザ数が比較的多い場合、ユーザアクセス権限判定ユニット130は、より多数の端末が、ビーコンデータを取得することを許容するように、ビーコンパラメータを設定してよい。例えば、ビーコン2910の近傍に位置するユーザ数が比較的多い場合、ビーコンパラメータ制御ユニットは、ドア近接領域を大きい面積に設定してよい。このため、ユーザアクセス権限判定ユニット130は、ビーコンの送信電力を高く設定してよい。
また、本開示の別の実施形態において、ビーコン2910の近傍に位置するユーザ数が比較的多い場合、ビーコンパラメータ制御ユニットは、端末2920がより頻繁(またはより強い強度で)にビーコンデータを取得することを許容すべく、ビーコンパラメータを設定してよい。例えば、ビーコン2910の近傍に位置するユーザ数が比較的多い場合、ビーコンパラメータ制御ユニットは、送信間隔を現在の送信間隔より短く設定してよい。送信間隔が短く設定されると、ビーコン2910は、ビーコンデータをより短い間隔で送信してよく、端末2920は、より頻繁にビーコンデータを取得してよい。また、端末2920がビーコンデータをより頻繁に取得すると、端末2920の応答は高められてよく、端末2920の位置判定(すなわち、端末2920を保持するユーザの位置追跡)の精度は、高められてよい。
また、本開示の実施形態は、これらに限定はされない。本開示のさらなる別の実施形態において、ビーコン2910の近傍に位置するユーザ数が比較的多い場合、ユーザアクセス権限判定ユニット130は、より少数の端末がビーコンデータを取得することを許容すべく、ビーコンパラメータを設定してよい。ビーコン2910の近傍に位置するユーザ数が比較的多い場合、上記の異常アクセスが発生することが、かなりの可能性である。故に、セキュリティを高めるべく、ビーコンパラメータは、より少数の端末がビーコンデータを取得することを許容すべく設定されてよい。例えば、ビーコンパラメータ制御ユニットは、ドア近接領域を小さく設定してよく、ビーコン2910の送信電力を低く設定してよい。
本開示のいくつかの実施形態において、ビーコンパラメータ制御ユニットは、ビーコン2910の送信電力をチェックしてよい。ビーコン2910のチェックされた送信電力と、予め定められた送信電力との間の差異が、予め定められた値以上である場合、ビーコンパラメータ制御ユニットは、ビーコン2910の送信電力を予め定められた送信電力に調整してよい。
本開示のいくつかの実施形態において、ビーコンパラメータ制御ユニットは、ビーコンパラメータを設定するためのテーブルを含んでよく、テーブルを用いて、ビーコンパラメータを設定してよい。例えば、ビーコン信号の送信間隔および送信電力レベル、ドア近接領域の範囲、動作モードのフィールド、並びに各フィールドに対応する設定値が、テーブルに含まれてよい。この場合、ビーコンパラメータ制御ユニットは、フィールドおよび設定値に従い、ビーコンパラメータを設定してよく、ビーコンパラメータを調整すべく、フィールドまたは設定値を更新してよい。
ビーコンパラメータ制御ユニットが、ビーコン2910内に含まれるように実施される場合、ビーコンパラメータは、別の外部デバイスから設定されず、ビーコン2910によって自律的に設定されてよい。しかしながら、ビーコンパラメータ制御ユニットが、ビーコン2910以外の外部デバイス内に実施される場合、ビーコンパラメータは、ビーコン2910以外の外部デバイスによって設定されてよい。
本開示のいくつかの実施形態において、ビーコンパラメータ制御ユニットが、上記のサーバ内に実施される場合、ビーコンパラメータは、サーバによって設定されてよい。
例えば、サーバは、ビーコン2910のビーコンパラメータを制御すべく、ビーコン2910と直接通信を実行してよい。この場合、サーバは、ビーコンパラメータを設定するための制御信号(例えば、上記のビーコンパラメータを設定するためのテーブルおよびビーコンパラメータに対応する設定値等を含む制御信号)をビーコン2910に送信してよく、ビーコン2910は、受信された制御信号に従い、ビーコンパラメータを調整してよい。一例として、ビーコン2910は、受信された制御信号からのテーブルをチェックしてよく、テーブルに従い、ビーコンパラメータを調整してよい。
別の例として、サーバは、ビーコン2910との直接通信を実行せず、ビーコン2910と直接的に通信する別の外部デバイスを通して、ビーコンパラメータを制御してよい。
一例として、端末2920は、サーバと通信してよく、また、ビーコン2910との通信を実行してよい。この場合、サーバは、ビーコンパラメータを設定するための情報(例えば、テーブルおよびビーコンパラメータに対応する設定値等)を端末2920に送信してよく、端末2920は、受信された情報を基に、ビーコンパラメータを制御し得る制御信号をビーコン2910に送信してよい。また、一例示的な実施形態において、端末2920は、後述されるマネージャの端末であってよく、サーバが、ビーコン2910との直接通信を実行しなくても、マネージャの端末が、ビーコン2910のビーコンパラメータを制御してよい。
別の例として、上記の通り、ビーコン2910以外のビーコンが設置されてよく、当該他のビーコンが、サーバおよびビーコン2910と通信してよい。この場合、サーバは、ビーコンパラメータを設定するための情報を当該他のビーコンに送信してよく、当該他のビーコンは、受信された情報を基に、ビーコンパラメータを設定するための制御信号をビーコン2910に送信してよく、その結果、ビーコン2910が、ビーコンパラメータを設定する。
本開示のいくつかの実施形態において、ビーコンパラメータ制御ユニットが、端末2920内に実施される場合、ビーコンパラメータは、端末2920によって設定されてよい。また、本開示のいくつかの実施形態において、ビーコンパラメータ制御ユニットが、別のビーコン内で実施される場合、ビーコンパラメータは、当該別のビーコンによって、設定されてよい。
ユーザ数が推定されることについて、上記した。しかしながら、本開示の一実施形態によるアクセス管理システムにおいては、ユーザとユーザによって保持される端末との間は、1対1の対応関係が確立されるとの前提である。ユーザ数の推定とは、ユーザによって用いられる端末数の推定を示す。
図32は、一実施形態による、端末から出力されたackデータ用いる、ビーコン制御方法を説明するためのフローチャートである。
図32を参照すると、ビーコン2910は、第1の間隔において、ビーコンデータをブロードキャストしてよい(S3301)。ここで、第1の間隔および第2の間隔とは、ビーコン2910の送信間隔を示してよく、第1の間隔は、第2の間隔より短くてよい。ビーコン2910の送信間隔は、これらに限定はされず、3つまたは3つより多い間隔を含んでよいことを理解されたい。
本開示のいくつかの実施形態において、端末2920が、ドア近接領域2961に位置しない場合、端末2920は、ビーコンデータをビーコン2910から受信できない。故に、ビーコン2910は、予め定められた時間の間、端末2920から、ackデータを受信できず(S3212)、ビーコン2910は、第1の間隔より長い第2の間隔において、ビーコンデータをブロードキャストしてよい(S3213)。ビーコン2910がackデータを受信しないということは、端末2920が、ビーコン2910のドア近接領域2961に存在しないことを示すので、バッテリを節約すべく、ビーコン2910は、長い送信間隔において、ビーコンデータをブロードキャストしてよい。この場合、ビーコン2910はまた、送信電力を低減してよく、ドア近接領域2961を低減してよい。
また、端末2920が、ドア近接領域2961に位置する場合、端末2920は、ビーコンデータを取得してよい(S3221)。また、端末2920は、ビーコンデータの受信に応答して、ackデータをビーコン2910に送信してよい。ビーコン2910がackデータを受信すると、ビーコン2910は、第2の間隔より短い第1の間隔において、ビーコンデータをブロードキャストしてよい(S3214)。
<セキュリティモード管理>
図33は、一実施形態によるセキュリティモード管理方法を説明するためのダイアグラムである。
図33を参照すると、複数のドア3341〜3344を含むセキュリティゾーン全体3300において、アクセス管理システムは、アクセス管理動作を実行してよい。アクセス管理システムは、複数のビーコン3311〜3317、端末3320および制御ユニット3330を含んでよい。
特に、図33は、ビーコン3311とドア3341との間、ビーコン3312とドア3342との間、ビーコン3313とドア3343との間、およびビーコン3314とドア3344との間に、1対1の対応関係が確立されたシステムを示す。しかしながら、セキュリティモード管理方法は、ビーコンがドアにn対1に対応するシステムに対しても適用可能である。また、図33中に示す端末3320は、ユーザが保持するデバイスであり、ユーザは図33中に示されていない。
また、ブロードキャスト領域が、ビーコン3311〜3317の各々に対し、定義されてよい。端末3320が、ブロードキャスト領域に進入したと判定される場合、端末3320は、対応するビーコンのビーコンデータを取得してよい。
また、本開示のいくつかの実施形態において、複数のドア3341〜3344のうち、ドア3341がマスタドアとして表されてよい。ここで、マスタドア3341とは、端末3320が、セキュリティゾーン全体3300に進入するためには、必ず通過すべきドアを示してよい。例えば、マスタドア3341には、ビルのフロントゲート、家のメインのゲート、オフィスのゲート等が含まれてよい。
本開示のいくつかの実施形態において、ビーコン3311〜3314を用いて、ドア3341〜3344が、ロックまたはロック解除されるように制御してよい。この場合、ドア近接領域は、ビーコン3311〜3314の各々に対し定義されてよい。端末3320が、ドア近接領域に進入したと判定されると、特定のアクセス管理動作が、制御ユニット3330によって開始されてよい。
一方、ビーコン3315〜3317は、ドア3341〜3344がロックまたはロック解除されるように制御するためには用いられず、端末3320が、セキュリティゾーン全体3300の領域に位置するかどうかを判定するために用いられてよい。また、ビーコン3311〜3314を用いて、端末3320が、セキュリティゾーン全体3300の領域に位置するかどうかを判定してよいことも理解されたい。
また、ユーザアクセス権限判定ユニット130の動作モードは、端末がセキュリティゾーン全体3300に位置するかどうかにより、判定されてよい。ユーザアクセス権限判定ユニット130の動作モードには、正常モードおよびセキュリティモードが含まれてよい。正常モードでは、ユーザアクセス権限判定ユニット130は、端末3320のドア3341〜3344へのアクセスを認証する動作を実行してよい。セキュリティモードでは、ユーザアクセス権限判定ユニット130は、端末がセキュリティゾーン全体3300に存在するかどうかをチェックし、セキュリティゾーン全体3300のセキュリティを強化する動作を実行してよい。また、セキュリティモードであっても、ユーザアクセス権限判定ユニット130は、端末3320のドア3341〜3344へのアクセスを認証する動作を実行してよい。
図34は、一実施形態によるセキュリティモードの設定を説明するためのフローチャートである。
図34を参照すると、本開示のいくつかの実施形態による、セキュリティモード管理方法においては、すべての端末がセキュリティゾーン全体を退出したかどうかを判定する段階(S3410)と、すべての端末がセキュリティゾーン全体を退出したと判定された場合に、動作モードをセキュリティモードに設定する段階(S3420)とが、実行されてよい。
本開示のいくつかの実施形態において、セキュリティモード管理方法は、ユーザアクセス権限判定ユニット130によって実行されてよい。以下、セキュリティモード管理方法の段階について、詳細に説明する。
本開示のいくつかの実施形態によると、すべての端末が、セキュリティゾーン全体から退出したかどうかを判定する段階が実行されてよい。
このため、マスタドア3341が閉じている間に、マスタドア3341がロックされるように制御されてよい。これは、マスタドア3341が開いている、または、ロック解除されるように制御されている場合は、ユーザのアクセスは、自由であってよく、ユーザアクセス権限判定ユニット130は、セキュリティモードで動作する必要がないからである。従って、マスタドア3341が、閉じている間に、マスタドア3341がロックされるように制御される場合、すなわち、ユーザのアクセスが自由でない場合、ユーザアクセス権限判定ユニット130は、すべての端末が、セキュリティゾーン全体を退出したかどうかを判定してよい。
また、本開示のいくつかの実施形態において、ユーザアクセス権限判定ユニット130は、ビーコン3311〜3317の周囲環境情報を基に、すべてのユーザが、セキュリティゾーン全体3300を退出したかどうかを判定してよい。
図32を参照して説明した通り、ユーザアクセス権限判定ユニット130は、ビーコン3311〜3317の周囲環境情報を基に、ビーコン3311〜3317の近傍に、端末が存在するかどうかをチェックしてよい。
例えば、本開示のいくつかの実施形態において、ビーコン3311〜3317は、環境センサ(例えば、照度センサ、モーションセンサ、ノイズセンサ等)を含んでよく、環境センサから周囲環境の感知値(例えば、照明値、動き情報、またはノイズ値)を取得してよい。この場合、取得された感知値が、予め定められた基準以下の場合、すなわち、取得された照明値が、予め定められた照明値未満である、動きが、ビーコン3311〜3317の近傍で感知されない、または、取得されたノイズ値が、予め定められたノイズ値未満である場合、ユーザアクセス権限判定ユニット130は、すべての端末のユーザが、セキュリティゾーン全体3300を退出したと判定してよい。
また、別の例として、端末3320がビーコンデータをビーコン3311〜3317のうちの任意の1つから取得する場合、端末3320は、ackデータをビーコンに送信してよい。ビーコン3311〜3317が、予め定められた時間の間に、ビーコンデータに対応するackデータを端末3320から取得しない場合、ユーザアクセス権限判定ユニット130は、すべての端末が、セキュリティゾーン全体3300を退出したと判定してよい。
また、本開示の一例示的な実施形態において、ユーザアクセス権限判定ユニット130は、追加情報を用いて、すべての端末が、セキュリティゾーン全体3300を退出したかどうかを判定してよい。例えば、通勤情報を通して、すべての従業員がオフィスを出たことが確認された場合、ユーザアクセス権限判定ユニット130は、すべての端末が、セキュリティゾーン全体3300を退出したと判定してよい。別の例として、端末が、マスタドア3341を通って内側から外側に退出した時間が、ログに記録されてよい。アクセス管理システムに登録されているすべての端末のマスタドア3341を通る退出時間がログに記録されている場合、ユーザアクセス権限判定ユニット130は、すべての端末がセキュリティゾーン全体3300を退出したと判定してよい。
次に、本開示のいくつかの実施形態によると、すべての端末がセキュリティゾーン全体3300を退出したと判定されると、動作モードをセキュリティモードに設定する段階(S3420)が実行されてよい。
すべての端末がセキュリティゾーン全体を退出したと判定されると、段階S3420が実行される条件においては、アクセス管理システムのマネージャが直接、ユーザアクセス権限判定ユニット130の動作モードをセキュリティモードに設定しなくても、ユーザアクセス権限判定ユニット130が、動作モードをセキュリティモードに自動的に変更してよい。故に、マネージャの利便性が高められてよい。
また、本開示の一実施形態において、動作モードがセキュリティモードである条件においては、端末3320がマスタドア3341に正常にアクセスすると、ユーザアクセス権限判定ユニット130は、動作モードをセキュリティモードから正常モードに変更してよい。
本開示の一実施形態において、動作モードがセキュリティモードである場合、ユーザアクセス権限判定ユニット130は、端末がセキュリティゾーン全体3300に侵入したかどうかをチェックしてよく、侵入端末に対し、管理を実行してよい。これについて、図35を参照して詳細に説明する。
以下、図35から図37を参照して、本開示のいくつかの実施形態によるアクセス管理方法の様々な修正例について、説明する。
図35は、一実施形態によるセキュリティモード管理方法を説明するためのフローチャートである。
図35を参照すると、セキュリティモード管理方法は、セキュリティゾーン全体への侵入が発生したかどうかをチェックする段階(S3510)と、確認された侵入に対し、管理を実行する段階(S3520)と、を含んでよい。また、セキュリティモード管理方法は、ユーザアクセス権限判定ユニット130によって実行されてよい。
本開示のいくつかの実施形態において、ユーザアクセス権限判定ユニット130は、セキュリティゾーン全体3300に侵入が発生したかどうかをチェックしてよい(S3510)。
上記の通り、ユーザアクセス権限判定ユニット130は、ビーコン3311〜3317の周囲環境情報を基に、ビーコン3311〜3317の近傍に、端末が存在するかどうかをチェックしてよい。図34の段階S3410の説明が、この場合に適用されてよいため、便宜上、その詳細な説明は省略する。
しかしながら、端末3320の通信が非アクティブ化されている場合、端末3320は、ビーコンデータを受信できず、また、ビーコンデータに対応するackデータをビーコンに送信することもできない。いくつかの実施形態において、ビーコンが、ackデータを受信できない場合、ユーザアクセス権限判定ユニット130は、セキュリティゾーン全体3300に端末が存在するかどうかをチェックできない。このため、ユーザアクセス権限判定ユニット130の動作モードが、セキュリティモードに設定されている場合、端末は、通信アクティブ化信号をビーコン3311〜3317から、または、セキュリティゾーン全体3300に設置されている外部デバイスから、受信してよい。図9の説明が、通信アクティブ化信号に適用されてよいため、便宜上、その詳細な説明は省略する。故に、端末3320の通信が、非アクティブ化されているが、端末3320がセキュリティゾーン全体3300に位置する場合は、端末3320の通信が、アクティブ化されてよい。端末が、ビーコンデータを受信すると、ビーコンデータに対応するackデータが出力されてよい。ユーザアクセス権限判定ユニット130は、ackデータの受信により、端末3320が、セキュリティゾーン全体3300に存在するかどうかをチェックしてよい。
また、本開示の一実施形態において、端末が、セキュリティゾーン全体3300内に存在することが確認された場合、ユーザアクセス権限判定ユニット130は、侵入が発生したと判定してよい。
しかしながら、段階S3510は、ビーコンデータを用いて、必ずしも判定される必要はない。というよりも、本開示の一実施形態によるアクセス管理方法を実行するための特定のアプリケーションが、侵入者の端末にインストールされていない場合、ビーコンから正常に受信されたビーコンデータをユーザアクセス権限判定ユニット等に正常に送信することができない。上記のような端末関連アクセス管理アプリケーションが侵入者の端末にインストールされていない場合であっても、侵入が発生したかどうかが判定されてよい。かかる場合に備え、侵入の発生を感知するための従来の技術が用いられてよい。例えば、赤外線センサ、窓開センサ、閉回路テレビ(CCTV)等のような特定のゾーンを感知するためのデバイスが、アクセス管理システムに含まれてよい。侵入が発生したかどうかは、当該デバイスからの感知結果に従い、判定されてよい。
本開示のいくつかの実施形態において、ユーザアクセス権限判定ユニット130は、確認された侵入に対し、管理を実行してよい(S3520)。
本開示のいくつかの実施形態において、段階S3520において、ログ記録動作、外部端末に侵入を通知する動作、侵入端末が、セキュリティゾーン全体3300に存在するかどうかをチェックする動作、およびドア制御動作のうち少なくとも1つが、実行されてよい。
本開示のいくつかの実施形態において、ユーザアクセス権限判定ユニット130は、侵入端末に関するログ記録を実行してよい(侵入者が、本開示による、ビーコンデータをビーコンから受信し、受信されたビーコンデータを指定の外部デバイスに送信するアプリケーションが含まれる端末を用いる場合)。
例えば、ユーザアクセス権限判定ユニット130は、侵入端末がマスタドア3341にアクセスした時間、侵入端末がセキュリティゾーン全体3300に位置した時間、侵入端末によって送信または受信されたメッセージ、侵入端末の位置等を記録することによって、ログを生成してよい。また、ユーザアクセス権限判定ユニット130は、生成されたログをデータベースに格納してよい。
また、本開示のいくつかの実施形態において、ユーザアクセス権限判定ユニット130は、外部デバイスに侵入端末の侵入に関し、通知してよい。例えば、ユーザアクセス権限判定ユニット130の動作モードがセキュリティモードに設定された後は、ユーザアクセス権限判定ユニット130は、マネージャ端末またはアクセス管理システムのセキュリティサーバ等の外部デバイスに対し、端末がマスタドア3341にアクセスしたということを通知してよい。外部デバイスは、アクセス管理システムとは独立して、侵入端末を管理してよい。故に、侵入端末のユーザは、外部デバイスによっても管理されるので、セキュリティは高められてよい。
また、本開示のいくつかの実施形態において、ユーザアクセス権限判定ユニット130は、侵入端末が、セキュリティゾーン全体3300に正常に存在できるかどうかをチェックしてよい。以下、これについて、図36を参照して詳細に説明する。
また、本開示のいくつかの実施形態において、ユーザアクセス権限判定ユニット130は、ドアを制御してよい。
例えば、端末が異常アクセスを実行した場合と同様、侵入端末が、複数のドア3341〜3347に対する内側から外側へと退出することを所望する場合であっても、ユーザアクセス権限判定ユニット130は、当該複数のドア3341〜3347がロック解除されるように制御しない。これによって、侵入端末のユーザが、セキュリティゾーン全体3300の外側へと出ることを防止してよく、これによって、セキュリティを高める。
また、侵入端末のユーザが、セキュリティゾーン全体3300内に正常に存在できることがチェックされた後、または、ユーザ認証を通して、侵入端末が、正常に複数のドア3341〜3347を通過してよいことが認証された後、ユーザアクセス権限判定ユニット130は、ドアがロック解除されるように制御してよい。
図36は、一実施形態による、侵入端末がセキュリティゾーン全体に正常に存在できるかどうかの判定を説明するためのダイアグラムである。
図36を参照すると、ユーザアクセス権限判定ユニット130は、侵入端末がセキュリティゾーン全体3300に正常に存在できるかどうかを判定してよい。
本開示のいくつかの実施形態において、ユーザに、侵入を通知する段階(S3610)が実行されてよい。図35の段階S3510で上記した通り、ユーザアクセス権限判定ユニット130は、侵入端末のユーザが、セキュリティゾーン全体3300に侵入したことを確認してよく、その後、侵入端末のユーザに、侵入に関し通知してよい。
本開示のいくつかの実施形態において、ユーザアクセス権限判定ユニット130が、サーバ(例えば、制御ユニット3330に含まれてよいサーバ)内に含まれる場合、サーバは、侵入端末に対し、侵入端末のユーザに、侵入に関し通知するように命令するメッセージを侵入端末に送信してよく、侵入端末は、メッセージに従い、侵入端末のユーザに、侵入に関し通知してよい。
本開示のいくつかの実施形態において、ユーザアクセス権限判定ユニット130は、侵入端末のオーディオ出力ユニットを用いて、音で侵入を出力してよく、または、侵入端末のビデオ出力ユニットを用いて、侵入を視覚的に出力してよい。また、ユーザアクセス権限判定ユニット130は、侵入に関し通知するための振動を生成してよい。また、ユーザアクセス権限判定ユニット130は、端末関連アクセス管理アプリケーションによって提供されるUIを用いて、ユーザに侵入に関し通知してよい。
また、本開示のいくつかの実施形態において、ユーザアクセス権限判定ユニット130は、ユーザ動作デバイス内に含まれてよい。この場合、ユーザアクセス権限判定ユニット130は、ユーザ動作デバイスのオーディオ出力ユニット、ビデオ出力ユニット等を用いて、侵入端末のユーザに侵入に関し通知してよい。
また、本開示のいくつかの実施形態において、侵入端末のユーザが、セキュリティゾーン全体3300に正常に存在できるかどうかを判定する段階が実行されてよい。
本開示の一実施形態において、ユーザアクセス権限判定ユニット130は、ユーザ認証情報を基に、端末のユーザが、マスタドア3341に正常にアクセスし得るかどうかを判定してよい。このため、侵入端末は、ユーザ認証情報を取得してよく、ユーザアクセス権限判定ユニット130は、ユーザ認証情報を侵入端末から取得してよい。
図23の説明が、ユーザ認証情報を通して実行されるユーザ認証動作に適用されてよいので、便宜上、その詳細な説明は省略する。
また、ユーザ認証動作の結果、取得されたユーザ認証情報が、データベースに格納されたユーザ認証情報と合致する場合、ユーザアクセス権限判定ユニット130は、侵入端末のユーザが、マスタドア3341に正常にアクセスできると判定してよく、侵入端末のユーザが、セキュリティゾーン全体3300に正常に存在できることを確認してよい。
図37は、一実施形態による、セキュリティモードにおける、マネージャ端末、ユーザ端末およびユーザ動作デバイスの様々な実施形態を説明するためのダイアグラムである。
図37を参照すると、端末3710および端末3720は、図3の端末300の修正例であってよく、ユーザ動作デバイス3730とは、図35を参照して上記したユーザ動作デバイスを示してよい。特に、端末3720とは、アクセス管理システムのマネージャ端末を示してよい。
(a)において、ユーザアクセス権限判定ユニット130は、マネージャ端末3710内に含まれてよい。本開示のいくつかの実施形態において、ユーザアクセス権限判定ユニット130は、マネージャ端末3710のビデオ出力ユニットを通して、セキュリティゾーン全体における侵入者の存在を視覚的に出力してよい。本開示の一実施形態において、ユーザアクセス権限判定ユニット130は、侵入端末に関する情報(例えば、侵入端末の通信番号、侵入端末の識別情報、侵入端末のユーザのアクセス管理システムでのID等)を取得してよく、侵入端末に関する情報を視覚的に出力してよい。
本開示の一実施形態において、(b)において、ユーザアクセス権限判定ユニット130は、侵入端末3720内に含まれてよい。ユーザアクセス権限判定ユニット130は、侵入端末3720のユーザが、セキュリティゾーン全体3300に侵入したことを通知してよい。
一例として、ユーザアクセス権限判定ユニット130は、侵入端末3720のユーザが、セキュリティゾーン全体3300に侵入したことを示すメッセージ、およびユーザに対し、侵入端末3720のビデオ出力ユニットを通して、ユーザ認証を実行するよう命令するメッセージ、を表示してよい。
また、端末3720は、ユーザ認証情報を取得してよく、ユーザアクセス権限判定ユニット130は、ユーザ認証情報を取得してよい。次に、ユーザアクセス権限判定ユニット130は、取得されたユーザ認証情報をデータベースに事前格納されたユーザ認証情報と比較してよい。取得されたユーザ認証情報が、事前格納されたユーザ認証情報と合致する場合、ユーザアクセス権限判定ユニット130は、端末3720のユーザが、セキュリティゾーン全体に正常に存在できるかどうかをチェックしてよい。ここで、事前格納されたユーザ認証情報は、マスタドアにアクセスし得る端末のユーザ識別情報と合致してよい。
また、本開示の別の実施形態において、(b)において、ユーザアクセス権限判定ユニット130は、サーバ内に含まれてよい。一実施形態において、ユーザアクセス権限判定ユニット130は、ユーザ認証情報を端末3720から取得してよい。取得されたユーザ認証情報および事前格納されたユーザ認証情報が互いに合致する場合、ユーザアクセス権限判定ユニット130は、端末3720のユーザが、セキュリティゾーン全体に正常に存在できることを確認してよい。
また、別の実施形態において、サーバ内に含まれるユーザアクセス権限判定ユニット130は、取得されたユーザ認証情報および事前格納されたユーザ認証情報が互いに合致するかどうかの比較結果を、端末3720から取得してよい。すなわち、端末3720は、取得されたユーザ認証情報を事前格納されたユーザ認証情報と比較し、比較結果をユーザアクセス権限判定ユニット130に提供してよい。取得された比較結果から、取得されたユーザ認証情報と、事前格納されたユーザ認証情報とが互いに合致することが確認された場合、ユーザアクセス権限判定ユニット130は、端末3720のユーザがセキュリティゾーン全体に正常に存在できることを確認してよい。
(c)において、ユーザアクセス権限判定ユニット130は、ユーザ動作デバイス3730内に含まれてよい。
本開示のいくつかの実施形態において、侵入端末のユーザが、セキュリティゾーン全体3300に侵入した場合、ユーザアクセス権限判定ユニット130は、侵入端末のユーザの侵入を認識してよい。例えば、ユーザアクセス権限判定ユニット130は、サーバ(例えば、制御ユニット3330に含まれるサーバ)から、侵入端末のユーザが侵入したことを示すメッセージを取得してよい。
次に、ユーザアクセス権限判定ユニット130は、ユーザ動作デバイス3730のビデオ出力ユニットを通して、視覚的に侵入を出力してよい。
<未登録端末のユーザの登録方法>
図38は、一実施形態による、未登録端末のユーザの登録方法を説明するためのダイアグラムである。
図38を参照すると、複数のドア3841〜3844を含むセキュリティゾーン全体3800において、アクセス管理システムが、アクセス管理動作を実行してよい。アクセス管理システムは、複数のビーコン3811〜3814、未登録端末3821、マネージャ端末3822および制御ユニット3830を含んでよい。
特に、図38は、ビーコン3811とドア3841との間、ビーコン3812とドア3842との間、ビーコン3813とドア3843との間、およびビーコン3814とドア3844との間に、1対1の対応関係が確立されたシステムを示す。しかしながら、端末登録方法は、ビーコンがドアにn対1に対応するシステムに対しても適用可能である。また、図38中に示す未登録端末3821は、ユーザが保持するデバイスであり、マネージャ端末3822は、マネージャが保持するデバイスである。また、図38中に、ユーザおよびマネージャは示されていない。
また、本開示のいくつかの実施形態において、複数のドア3841〜3844のうち、ドア3841がマスタドアとして表されてよい。ここで、マスタドア3841とは、端末が、セキュリティゾーン全体3800に進入するためには、必ず通過すべきドアを示してよい。
本開示の一実施形態において、未登録端末3821とは、アクセス管理システムに未登録であるユーザの端末を示してよい。故に、未登録端末3821は、ドア3841から3844へのアクセスをブロックされてよい。
また、本開示の一実施形態において、マネージャ端末3822とは、アクセス管理システムを管理する権限を有するマネージャの端末を示してよい。
未登録端末3821のユーザが、アクセス管理システムに恣意的に登録されると、アクセス管理システムのセキュリティは、弱まる可能性がある。例えば、未登録端末3821のユーザは、セキュリティゾーン全体3800にアクセスする権限を有していない人であり得る。このような人が登録されると、この人は、セキュリティゾーン全体3800に自由にアクセスできる。また、この人が別の人のユーザ認証情報を登録すると、考えられることとして、セキュリティは将来において弱まる可能性がある。かかる問題を防止すべく、未登録端末3821のユーザは、予め定められた条件が満たされる場合にのみ、アクセス管理システムに登録されてよい。
図39は、一実施形態による、未登録端末のユーザの登録方法を示すフローチャートである。
図39を参照すると、本開示のいくつかの実施形態による、未登録端末のユーザの登録方法は、未登録端末のユーザが、登録可能かどうかをチェックする段階(S3910)と、未登録端末のユーザの登録のための情報を取得する段階(S3920)と、未登録端末のユーザの登録のための情報を基に、未登録端末のユーザを登録する段階(S3930)と、を含んでよい。
本開示のいくつかの実施形態において、未登録端末のユーザの登録方法は、登録ユニットによって実行されてよい。ここで、登録ユニットとは、未登録端末を保持するユーザをアクセス管理システムに登録するデバイスとして定義されてよい。
本開示のいくつかの実施形態において、登録ユニットは、サーバ(例えば、制御ユニット3830に含まれるサーバ)の形態で実施されてよい。
また、本開示のいくつかの実施形態において、登録ユニットは、未登録端末3821内またはマネージャ端末3822内に含まれるように実施されてよい。
また、本開示のいくつかの実施形態において、登録ユニットは、ユーザアクセス権限判定ユニット130に含まれて動作してよく、また、ユーザアクセス権限判定ユニット130とは独立して動作してもよい。以下、未登録端末のユーザの登録方法の段階について、詳細に説明する。
本開示のいくつかの実施形態によると、未登録端末のユーザが、登録可能かどうかをチェックする段階(S3910)が実行されてよい。
本開示のいくつかの実施形態において、登録ユニットは、未登録端末3821から取得されたBIDを用いて、未登録端末3821のユーザが、登録可能かどうかをチェックしてよい。
本開示のいくつかの実施形態において、未登録端末3821とマネージャ端末3822とが、予め定められた距離内に位置する場合、登録ユニットは、未登録端末3821のユーザが登録可能であると判定してよい。
本開示のいくつかの実施形態において、登録ユニットは、未登録端末3821から取得されたBIDおよびマネージャ端末3822から取得されたBIDを用いて、未登録端末3821およびマネージャ端末3822が、予め定められた距離内に位置するかどうかを判定してよい。
このため、登録ユニットは、未登録端末3821からBIDを取得してよい。未登録端末3821からのBIDの取得は、未登録端末3821によって開始されてよく、未登録端末3821によって取得されたBIDは、上記の登録ユニットによって、最終的に取得されてよい。
また、登録ユニットは、BIDが未登録端末3821から取得された時点を含む予め定められた時間の間に、マネージャ端末3822からBIDを取得してよい。すなわち、登録ユニットは、未登録端末3821からBIDが取得される時点の前である第1の時点から、未登録端末3821からBIDが取得される時点の後である第2の時点までの時間の間に、マネージャ端末3822からBIDを取得してよい。ここで、予め定められた時間、第1の時点および第2の時点は、登録ユニットによって設定されてよい。また、マネージャ端末3822からのBIDの取得は、マネージャ端末3822によって開始されてよく、マネージャ端末3822によって取得されたBIDは、上記の登録ユニットによって、最終的に取得されてよい。また、登録ユニットは、マネージャ端末3822のユーザのUIDをマネージャ端末3822から取得してよく、マネージャ端末3822のユーザのUIDを用いて、マネージャ端末3822を識別してよい。
また、登録ユニットは、未登録端末3821から取得されたBIDと、マネージャ端末3822から取得されたBIDとを比較して、未登録端末3821とマネージャ端末3822とが、予め定められた距離内に位置するかどうかを判定してよい。
一実施形態において、未登録端末3821から取得されたBIDおよびマネージャ端末3822から取得されたBIDが互いに合致する場合、登録ユニットは、未登録端末3821とマネージャ端末3822とが、予め定められた距離内に位置すると判定してよい。
また、一実施形態において、マネージャ端末3822から取得されたBIDのうち少なくとも1つが、未登録端末3821から取得されたBIDに含まれる場合、登録ユニットは、未登録端末3821とマネージャ端末3822とが、予め定められた距離内に位置すると判定してよい。
未登録端末3821とマネージャ端末3822とが、予め定められた距離内に位置するとチェックされると、登録ユニットは、未登録端末3821のユーザが登録可能であることをチェックしてよい。
未登録端末3821とマネージャ端末3822とが、予め定められた距離内に位置するとチェックされた後、未登録端末3821から取得されたBIDおよびマネージャ端末3822から取得されたBIDを通して、未登録端末3821とマネージャ端末3822とが、予め定められた距離内に位置していない可能性があるとチェックされる。この場合、登録ユニットは、未登録端末3821のユーザが、登録不能であることを確認してよい。
また、本開示のいくつかの実施形態において、未登録端末3821が、特定の位置に位置する場合、登録ユニットは、未登録端末3821のユーザは、登録可能であると判定してよい。
本開示の一実施形態において、未登録端末3821から取得されたBIDが、予め定められたBIDである場合、登録ユニットは、未登録端末3821のユーザが、特定の位置に位置することを確認してよい。例えば、登録ビーコンが、マネージャの場所の近くに設置されていてよく、未登録端末3821は、登録ビーコンに接近し、登録ビーコンからBIDを取得してよい。この場合、未登録端末3821から取得されたBIDが、登録ビーコンのBIDであることがチェックされた場合、登録ユニットは、未登録端末3821のユーザは、登録可能であると判定してよい。
未登録端末3821のユーザが、登録可能であると判定された後、未登録端末3821が、当該特定の位置から離れたことにより、未登録端末3821から取得されたBIDが、登録ビーコンのBIDと合致しないことがある。この場合、登録ユニットは、未登録端末3821のユーザが登録不能であると判定してよい。
また、本開示のいくつかの実施形態において、未登録端末3821およびマネージャ端末3822が、特定の位置に位置する場合、登録ユニットは、未登録端末3821のユーザが登録可能であると判定してよい。
例えば、未登録端末3821から取得されたBIDおよびマネージャ端末3822から取得されたBIDが、マスタドア3841に対応するビーコン3811のBIDを含む場合、登録ユニットは、未登録端末3821のユーザが、特定の位置に位置することを確認してよく、未登録端末3821のユーザは、登録可能であると判定してよい。
未登録端末3821のユーザが登録可能であると判定された後、未登録端末3821またはマネージャ端末3822が、マスタドア3841に対応するビーコン3811の近傍を離れたことにより、未登録端末3821から取得されたBIDおよびマネージャ端末3822から取得されたBIDのうちの任意の1つが、ビーコン3811のBIDを含んでいない可能性がある。この場合、登録ユニットは、未登録端末3821のユーザが、特定の位置に位置することを確認してよく、未登録端末3821のユーザが登録不能であると判定してよい。すなわち、本開示の実施形態によると、未登録端末に関連する一連のプロシージャは、当該プロシージャの実行中、ユーザが登録可能であるという条件が、連続的に満たされる場合にのみ、実行を許容されてよい。
また、本開示のいくつかの実施形態において、マネージャ端末3822が、登録ユニットに、未登録端末3821のユーザを登録することを要求した場合、登録ユニットは、未登録端末3821のユーザが登録可能であると判定してよい。
本開示のいくつかの実施形態によると、未登録端末のユーザが登録可能である場合、未登録端末のユーザを登録するための情報を取得する段階(S3920)が、実行されてよい。
本開示のいくつかの実施形態において、登録ユニットは、未登録端末3821のユーザを登録すべく、未登録端末3821のユーザのIDを取得してよい。未登録端末3821のユーザのUIDの取得は、未登録端末3821によって開始されてよく、未登録端末3821のユーザのUIDは、最終的に、上記の登録ユニットから取得されてよい。一例として、登録ユニットは、UUID、UID、IPアドレス、MACアドレス、CPU(MCU)シリアルナンバ、HDDシリアルナンバ、および未登録端末3821の通信番号のうち少なくとも1つを取得してよく、当該取得された情報の少なくとも1つを未登録端末3821のUIDとして設定してよい。
また、未登録端末3821のユーザのUIDは、段階S3920以外に、段階S3910で取得されてよいことにも留意されたい。
また、本開示のいくつかの実施形態において、登録ユニットは、未登録端末3821のユーザを登録すべく、未登録端末3821のユーザのユーザ認証情報を取得してよい。本開示の実施形態によると、まず、未登録端末3821のユーザのユーザ認証情報が未登録端末3821によって取得されてよく、その後、登録ユニットに最終的に送信されてよい。
しかしながら、未登録端末3821のオペレーティングシステムのセキュリティポリシにより、未登録端末3821のユーザのユーザ認証情報は、外部デバイスに送信されなくてよい。かかる場合に備え、登録ユニットは、未登録端末3821のユーザのユーザ認証情報を取得せず、且つ登録しなくてよい。上記の通り、未登録端末3821のユーザのユーザ認証情報が登録されない場合、ユーザアクセス権限判定ユニット130は、未登録端末3821のユーザのUIDを用いて、ドアへのアクセスを制御してよい。
一実施形態において、端末関連アクセス管理アプリケーションが未登録端末3821で実行されている場合、未登録端末3821のユーザを登録することが不可能な間、未登録端末3821のユーザは、端末関連アクセス管理アプリケーションによって、アクセス管理システムに登録されることをブロックされてよい。例えば、未登録端末3821のユーザを登録することが不可能な場合、端末関連アクセス管理アプリケーションは、未登録端末3821のユーザを登録するために提供されるUI(例えば、ユーザ登録UI、ユーザ認証UI等)を非アクティブ化してよい。一方で、未登録端末3821のユーザを登録することが可能である間、端末関連アクセス管理アプリケーションによって、未登録端末3821のユーザをアクセス管理システムに登録することが許容されてよい。例えば、未登録端末3821のユーザを登録することが可能な場合、端末関連アクセス管理アプリケーションは、未登録端末3821のユーザを登録するために提供されるUIをアクティブ化してよい。
また、本開示のいくつかの実施形態において、登録ユニットは、未登録端末3821のユーザを登録すべく、未登録端末3821のユーザのアクセス可能なドアに関する情報を取得してよい。ここで、未登録端末3821のユーザのアクセス可能なドアとは、複数のドア3841〜3844のうち、未登録端末3821のユーザがアクセスし得るドアを示してよい。しかしながら、段階S3920において、未登録端末3821のユーザのアクセス可能なドアに関する情報は取得される必要はなく、未登録端末3821のユーザが登録された後、取得されてよい。
一実施形態において、未登録端末3821のユーザのアクセス可能なドアに関する情報は、マネージャ端末3822によって設定されてよい。
別の実施形態において、未登録端末3821のユーザのアクセス可能なドアに関する情報は、予め定められたポリシおよび未登録端末3821のユーザのステータスによって判定されてよい。複数のドア3841〜3844のうち、未登録端末3821のユーザが所属するグループによって、アクセスされてよいドアに関するポリシが予め定められている場合、未登録端末3821のユーザのアクセス可能なドアは、未登録端末3821のユーザが所属するグループによってアクセスされてよいドアとして判定されてよい。
また、本開示のいくつかの実施形態によると、未登録端末のユーザを登録するための情報を基に、未登録端末のユーザを登録する段階(S3930)が、実行されてよい。以下、段階S3930について、図40を参照して詳細に説明する。
以下、図40から図43を参照して、本開示のいくつかの実施形態による、未登録端末の登録方法に係る様々な修正例について説明する。
図40は、図39の段階S3930を詳細に示すフローチャートである。
図40を参照すると、未登録端末のユーザを登録するための情報を基に、未登録端末のユーザを登録する段階(S3930)は、未登録端末のUIDを登録する段階(S4010)と、未登録端末のユーザのユーザ認証情報を登録する段階(S4020)と、未登録端末のユーザのアクセス可能なドアに関する情報を登録する段階(S4030)と、を含んでよい。
本開示のいくつかの実施形態による、未登録端末のユーザの登録方法において、登録ユニットは、未登録端末に関する情報を登録してよい(S4010)。
本開示のいくつかの実施形態において、登録ユニットは、未登録端末3821のユーザを上記のデータベースに登録してよい。また、登録ユニットは、未登録端末3821のユーザのアカウントをアクセス管理システムに生成してよく、未登録端末3821のユーザのアカウントに加え、段階S3920で取得した未登録端末3821のユーザのUIDをデータベースに登録してよい。
また、未登録端末3821のユーザのアカウントが生成される場合、未登録端末3821からの未登録端末3821のユーザに割り当てられたアクセス管理システムにおけるID、および、アクセス管理アプリケーションにおいて、ログイン時に端末のユーザを識別すべく、未登録端末3821のユーザによって用いられるIDが生成されてよい。この場合、登録ユニットは、IDを未登録端末3821のユーザのUIDとして登録してよい。
本開示のいくつかの実施形態による、未登録端末のユーザの登録方法において、登録ユニットは、未登録端末のユーザのユーザ認証情報を登録してよい(S4020)。上記の例において、登録ユニットは、未登録端末3821のユーザのユーザ認証情報をデータベースに登録してよい。
しかしながら、上記の通り、未登録端末3821のユーザのユーザ認証情報の登録は、不可欠ではない。段階S3920において、未登録端末3821のユーザのユーザ認証情報が取得されない場合、登録ユニットは、未登録端末3821のユーザのユーザ認証情報を登録しなくてよい。この場合、ユーザアクセス権限判定ユニット130は、未登録端末3821のユーザのUIDを用いて、ドアへのアクセスを制御してよい。
また、本開示のいくつかの実施形態による、未登録端末のユーザの登録方法において、登録ユニットは、未登録端末のユーザのアクセス可能なドアに関する情報を登録してよい(S4030)。上記の例において、登録ユニットは、未登録端末3821のユーザのアクセス可能なドアに関する情報をデータベースに登録してよい。
また、本開示のいくつかの実施形態によると、段階4030は、上記の段階S4010およびS4020の後に実行されてよい。しかしながら、本開示の実施形態はこれに限定されず、段階S4030は、段階S4010と同時に実行されてもよく、または段階4010とS4020との間に実行されてもよいことに留意されたい。
しかしながら、段階S3930において、未登録端末3821のユーザのアクセス可能なドアに関する情報は、登録される必要はなく、未登録端末3821のユーザが登録された後、データベースに登録されてよい。
図41は、一実施形態による、未登録端末における登録通知を説明するためのダイアグラムである。
図41を参照すると、未登録端末4110は、図3の端末300の修正例であってよく、未登録端末3821を示してよい。
本開示のいくつかの実施形態において、登録ユニットは、アクセス管理システムへの登録のためのガイダンス情報を未登録端末4110に提供してよい。
一例として、未登録端末4110が、ドア3841に対応するビーコン3811によって設定されたドア近接領域に位置する場合、未登録端末4110は、ビーコン3811から、ビーコン3811のBIDを取得してよく、ビーコン3811のBIDおよび未登録端末4110の特定の情報(例えば、MACアドレス等)を送信してよい。この場合、ユーザアクセス権限判定ユニット130は、未登録端末4110は、ドア3841にアクセスする権限を有していないことを確認してよく、未登録端末4110がドア3841にアクセスすることをブロックしてよい。
また、登録ユニットは、ドア3841にアクセスするには、登録が必要であることを示す情報、およびマネージャに関する情報を含むガイダンスメッセージを生成してよく、生成されたガイダンスメッセージを未登録端末4110に送信してよい。
図42は、別の実施形態による、未登録端末の未登録ユーザの登録を説明するためのダイアグラムである。
図42を参照すると、未登録端末4210は、図3の端末300の修正例であってよく、未登録端末3821を示してよい。マネージャ端末4220は、図3の端末300の修正例であってよく、マネージャ端末3822を示してよい。また、ビーコン4201は、図2のビーコン200の修正例であってよく、マスタドア3841に対応するビーコン3811を示してよい。
本開示のいくつかの実施形態において、未登録端末4210のユーザが登録不能である間、未登録端末4210で実行中の端末関連アクセス管理アプリケーションによって、未登録端末4210のユーザが、アクセス管理システムに登録されることがブロックされてよい。
例えば、(a)に図示の通り、未登録端末4210がビーコン4201のドア近接領域に位置するが、マネージャ端末4220がドア近接領域に位置していない場合、未登録端末4210のユーザは登録できない。この場合、端末関連アクセス管理アプリケーションは、未登録端末4210のユーザを登録するためのUI4211を非アクティブ化することによって、未登録端末4210のユーザが登録されることをブロックしてよい。
代替的に、(b)に図示の通り、未登録端末4210およびマネージャ端末4220が、ビーコン4201のドア近接領域に位置する場合、未登録端末4210のユーザは登録可能である。この場合、端末関連アクセス管理アプリケーションは、未登録端末4210のユーザを登録するためのUI4211をアクティブ化することによって、未登録端末4210のユーザを登録してよい。
図43は、一実施形態による、未登録端末のユーザのアクセス可能なドアに関する情報の設定を説明するためのダイアグラムである。
図43を参照すると、マネージャ端末4310は、図3の端末300の修正例であってよく、マネージャ端末3822を示してよい。
本開示のいくつかの実施形態において、マネージャ端末4310は、未登録端末3821のユーザのアクセス可能なドアに関する情報を設定してよい。マネージャ端末4310で実行されているマネージャ端末関連アクセス管理アプリケーションは、未登録端末3821のユーザのアクセス可能なドアに関する情報を設定するためのUIを提供してよい。
例えば、(a)に図示の通り、マネージャ端末関連アクセス管理アプリケーションは、複数のドアのうち、未登録端末3821のユーザのアクセス可能なドアを選択するためのUI 4311を提供してよく、登録ユニットは、UI 4311を通して、選択されたドアを未登録端末3821のユーザのアクセス可能なドアとして選択してよい。
別の例として、(b)に図示の通り、マネージャ端末関連アクセス管理アプリケーションは、未登録端末3821のユーザが所属するグループを選択するためのUI 4312を提供してよい。この場合、未登録端末3821のユーザが所属するグループのアクセス可能なドアに関するポリシが、予め定められてよい。登録ユニットは、未登録端末3821のユーザが所属するグループを確認してよく、未登録端末3821のユーザが所属するグループのアクセス可能なドアを、未登録端末3821のユーザのアクセス可能なドアとして選択してよい。
<ビーム形成技術が適用されるアクセス管理システムにおけるアクセス制御>
上記の通り、アクセス管理システムの構成要素(ビーコン、端末、サーバ、アクセス制限コントローラ、ロックユニット等)は、互いに無線通信を実行してよい。特に、当該構成要素によって送信および受信される信号は指向性を有してよく、信号は、特定の方向にフォーカスされる。故に、構成要素は、信号を長距離にわたり低電力で送信および受信してよい。信号が指向性を有するので、信号を送信した構成要素の位置を正確且つ簡単に見つけることが可能である。信号が指向性を有することを可能にする、いくつかの技術が存在する。しかしながら、以下、本開示のアクセス管理システムに、ビーム形成技術が適用される典型的な実施形態について、詳細に説明する。
ビーム形成とは、アンテナのビームを特定の構成要素にのみ方向付けるための技術として定義される。一実施形態において、ビームは、送信信号の電力が最大化されるように、信号を特定の方向またはチャネルにおける部分空間に送信するために用いられる。または、ビームは、受信信号の電力が、複数のアンテナデバイスを有する通信システムにおいて最大化されるように、特定方向またはチャネルにおける部分空間から信号を受信するために用いられる。
ビーム形成技術の代わりに、信号が指向性を有することを可能にする他の技術が、後述するアクセス管理システムの一実施形態に適用可能であることを理解されたい。
図44および図45は、図2の通信インタフェース210の例を示す、ブロックダイアグラムである。
図2で説明したビーコン200は、ビーム形成技術を用いて、他の構成要素と通信してよい。以下、ビームの形態で、信号を送信および受信するための通信インタフェース210の構成について説明する。ビーム形成技術は、他の構成要素(例えば、端末、サーバ、アクセス制限コントローラ、ロックユニット等)間の通信に用いられてもよいことを理解されたい。故に、また、図44および図45を参照して説明する通信インタフェース210の構成は、構成要素の各々の通信インタフェースにも用いられてよい。
図44を参照すると、信号をビームの形態で送信および受信すべく、通信インタフェース210は、アンテナ4410、ビーム形成ネットワーク4420および送受信モジュール4430を含んでよい。
アンテナ4410は、アレイアンテナデバイス4411〜4414で構成されている。アレイアンテナデバイス4411〜4414は、それぞれのビームパターン、すなわち、放射パターンを有してよい。アレイアンテナデバイス4411〜4414のビームパターンが結合され、特定の位置に対する指向性を有するビームを形成および出力してよい。また、アンテナ4410は、スマートアンテナとして表されてもよい。また、アンテナ4410は、スイッチビームアレイアンテナまたは適合可能なアレイアンテナを含んでよい。
図44中、アレイアンテナデバイス4411〜4414の数は、4として表されている。しかしながら、本開示はこれに限定されず、故に、アンテナ4410は、2または2より多いアレイアンテナデバイスで構成されてよい。また、アレイアンテナデバイス4411〜4414間の距離は、互いに同一または異なってよい。
ビーム形成ネットワーク4420は、信号をアレイアンテナデバイス4411〜4414に適用してよい。すなわち、アンテナ4410から出力されたビームの強度および方向は、ビーム形成ネットワーク4420によって、アレイアンテナデバイス4411〜4414に適用される入力の特性に従い、判定されてよい。
ビーム形成ネットワーク4420の典型例は、バトラーマトリクスである。バトラーマトリクスとは、位相シフトを用いるビーム形成技術であり、その場合、位相シフトを実施すべく、アレイアンテナデバイス4411〜4414は、マイクロストリップラインで形成されてよい。バトラーマトリクスは、ビーム形成技術の実施において、周波数利用効率を高めるために用いられる。詳細な例として、4×4のバトラーマトリクスは、4つの入力ポートおよび4つの出力ポートを含んでよい。信号が、4つの入力ポートの任意の1つに適用されるとき、信号は、4つの出力ポートすべてから出力される。この場合、出力ポートの各々から出力される信号の電力レベルは、入力ポートに適用される信号の電力レベルと同一であってよい。出力ポートの各々から出力される信号の位相は、入力ポートに適用される信号の位相からシフトされてよい。例えば、第1から第4の出力ポートにおける位相はそれぞれ、+45°、−45°、+135°および−135°分、シフトされてよい。バトラーマトリクスは、位相シフタ(例えば、45°位相シフタ、135°位相シフタ等)および位相シフトを実行すべく、バトラーマトリクスでラインをクロスするクロスオーバデバイスを含んでよいことを理解されたい。位相シフトに起因して、バトラーマトリクスは、入力ポートに適用された信号の位相を調整することによって、特定の方向に指向性を有するビームを出力してよい。
また、送受信モジュール4430は、ビーム形成ネットワーク4420によって、アレイアンテナデバイス4411〜4414に適用された入力の特性を判定してよい。
送受信モジュール4430の各々は、アンテナ4410から出力されたビームの方向を設定してよい。一実施形態において、1つの送受信モジュールは、1つのビームの方向を設定してよい。従って、アンテナ4410から出力されるビームの方向数は、送受信モジュール4430の数と等しくてよい。1つの送受信モジュールが、複数のビームの方向を設定してよいことを理解されたい。これについて、図45を参照して詳細に説明する。
一実施形態において、送受信モジュール4430の各々は、位相シフタおよび減衰器を含んでよい。ビームを予め定められた方向にステアリングするための複合ビーム利得が反映された信号が、位相シフタおよび減衰器を用いることによって、ビーム形成ネットワーク4420を通して、アレイアンテナデバイス4411〜4414で、乗算されてよい。
また、送受信モジュール4430は、様々なタイプの通信方法で用いられてよい。例えば、送受信モジュール4430は、Bluetooth(登録商標)通信のBluetooth(登録商標)モジュールであってよい。
図45を参照すると、信号をビームの形態で送信および受信すべく、通信インタフェース210は、アンテナ4510、ビーム形成ネットワーク4520、スイッチ回路4530および送受信モジュール4540を含んでよい。図44のアンテナ4410およびビーム形成ネットワーク4420の説明が、アンテナ4510およびビーム形成ネットワーク4520に適用されてよく、故に、その詳細な説明な説明は省略する。
また、図44の送受信モジュール4430の説明は、送受信モジュール4540にも適用されてよい。しかしながら、送受信モジュール4540は、複数のビームの方向を設定してよい。例えば、スイッチ回路4530は、ビーム形成ネットワーク4520の入力ポートを送受信モジュール4540に接続してよい。ビームを特定の方向にステアリングするための信号は、スイッチ回路4530を通して、送受信モジュール4540から、ビーム形成ネットワーク4520の入力ポートへと適用されてよい。
図46は、別の実施形態によるアクセス管理方法を示す、フローチャートである。
図46を参照すると、本開示のいくつかの実施形態によるアクセス管理方法は、端末の位置を測定する段階(S4610)と、端末の測定された位置を基に、アクセス管理を実行する段階(S4620)と、を含んでよい。以下、アクセス管理方法の段階について、さらに詳細に説明する。
本開示のいくつかの実施形態によると、段階S4610およびS4620は、上記のユーザアクセス権限判定ユニットによって実行される。また、上記の通り、ユーザアクセス権限判定ユニットは、ビーコン、端末またはサーバ内に実施されてよい。従って、また、段階S4610およびS4620は、ビーコン、端末またはサーバによって実行されてもよい。また、段階S4610は、ビーコン、端末およびサーバのうちの1つによって実行されてよく、段階S4620は、ビーコン、端末およびサーバのうちの別の1つによって実行されてよい。
本開示のいくつかの実施形態によると、端末の位置を測定する段階(S4610)が実行されてよい。
ユーザアクセス権限判定ユニットは、ビーコンの指向性を用いて、ビーコンによって、特定の位置に送信された信号または受信された信号を基に、ユーザの位置を測定してよい。ここで、端末の位置とは、端末が、特定のオブジェクトに対し位置する方向および/または特定のオブジェクトと端末との間の距離を指してよい。例えば、端末の位置とは、端末のビーコンに対する方向、ビーコンと端末との間の距離、端末のターゲットドアに対する方向、またはターゲットドアと端末との間の距離を指してよい。また、一例として、ビーコンは、ターゲットドアに近接して設置されてよい。この場合、端末のビーコンに対する方向、およびビーコンと端末との間の距離は、端末のターゲットドアに対する方向およびターゲットドアと端末との間の距離から推定されてよい。
一実施形態において、端末の位置を測定する段階(S4610)は、ビーコンまたは端末によって開始されてよい。端末の位置を測定する段階(S4610)がビーコンによって開始される事例については、図47および図48を参照して説明する。端末の位置を測定する段階(S4610)が、端末によって開始される事例については、図49および図50を参照して説明する。
また、本開示のいくつかの実施形態によると、端末の測定された位置に基づき、アクセス管理を実行する段階(S4620)が実行されてよい。すなわち、段階S4620は、段階S4610で測定された端末の位置を、上記のアクセス管理システムにおけるアクセス制御、アクセス認証プロセス判定方法、異常アクセス処理方法、ドア制御方法、ビーコン制御方法、セキュリティモード管理または未登録端末のユーザの登録方法に適用することを指す。
まず、アクセス管理システムにおける上記のアクセス制御について、ユーザアクセス権限判定ユニットは、ビーコンと端末との間の距離を基に、端末がドア近接領域に位置するかどうかをチェックしてよい。図9の段階S920において、端末によって測定された受信信号の強度、およびビーコンデータに含まれる送信電力情報が、ビーコンと端末との間の距離を識別すべく、ユーザアクセス権限判定ユニットによって用いられる。段階S4610において、ユーザアクセス権限判定ユニットは、ビーコンによって端末に送信された、指向性を用いた信号またはビーコンによって受信された信号を基に、端末の位置をチェックしてよい。段階S4620において、ユーザアクセス権限判定ユニットは、受信信号の強度および送信電力情報を基にするのではなく、ビーコンと端末との間の識別された距離を用いることで、端末が、ドア近接領域に位置するかどうかをチェックしてよい。段階S4610において、ユーザアクセス権限判定ユニットは、ビーコンによって端末に送信された、指向性を用いた信号またはビーコンによって受信された信号に加え、受信信号の強度および送信電力情報を用いて、端末の位置をチェックしてよいことを理解されたい。
また、上記のアクセス認証プロセス判定方法においては、ユーザアクセス権限判定ユニットは、段階4610で測定された端末の位置を基に、端末のユーザがターゲットドアに対する外側または内側のいずれに位置するかを判定してよく、および、端末のユーザが、ターゲットドアの外側から内側へ進入するか、または、ターゲットドアの内側から外側へ退出するかを判定してよい。また、ユーザアクセス権限判定ユニットは、ユーザが、ターゲットドアに対する内側または外側のいずれに位置するか、および/または、端末のユーザが、ターゲットドアを通って進入または退出するかに従い、ターゲットドアをロック解除するために実行される必要のあるアクセス認証プロセスを判定してよい。
また、上記の異常アクセス処理方法においては、ユーザアクセス権限判定ユニットは、段階S4610で測定された端末の位置を基に、端末のユーザの異常アクセスが発生したかどうかを判定してよい。上記の異常アクセス処理方法においては、ユーザアクセス権限判定ユニットは、段階S4610で測定された端末の位置を基に、端末のユーザが、ドアを通過したかどうかを判定してよい。すなわち、ユーザアクセス権限判定ユニットは、段階S4610で測定された端末の位置を基に、端末の位置が内側から外側へと、または、外側から内側へと変更したかどうかをチェックしてよい。ユーザアクセス権限判定ユニットは、端末のユーザが、ターゲットドアに異常にアクセスした場合、例えば、ユーザが、ユーザ認証動作を実行せずに、ターゲットドアを通過した場合に、端末のユーザに対し、異常アクセス管理を実行してよい。
また、上記のドア制御方法において、ユーザアクセス権限判定ユニットは、段階S4610で測定された端末の位置を基に、ターゲットドアがロック解除されるように制御すべきかどうかを判定してよい。例えば、ユーザアクセス権限判定ユニットは、段階S4610で測定された端末の位置を用いて、端末が、ドア近接領域に位置することを確認した場合、ユーザアクセス権限判定ユニットは、ターゲットドアがロック解除されるように制御してよい。
また、ユーザアクセス権限判定ユニットは、段階S4610で測定された端末の位置を用いて、ターゲットドアがロック解除された状態を維持すべきかどうかを判定してよい。例えば、ドアロック制御条件に、端末がターゲットドアを通過すること、または、端末がドア近接領域を退出することが含まれる場合、ユーザアクセス権限判定ユニットは、段階S4610で測定された端末の位置を用いて、ドアロック制御条件が、満たされるかどうかを判定してよい。ドアロック制御条件が満たされない場合、ユーザアクセス権限判定ユニットは、ターゲットドアがロック解除された状態を維持してよい。
また、上記のビーコン制御方法において、ビーコンの近傍に位置する端末の存在および端末数は、段階S4610で測定された端末の位置を基にチェックされてよい。すなわち、段階S4610で測定された端末の位置が確認される条件においては、ビーコンの現在時間、ビーコンの近傍の照明、移動ノイズ等のような情報が存在しない場合であっても、段階S4610で測定された端末の位置を基に、ビーコンの近傍に位置する端末の存在および端末数が、チェックされてよい。ビーコンの近傍に位置する端末の存在および端末数を用いて、送信間隔、送信電力レベル、ドア近接領域およびビーコンの動作モード等のビーコンパラメータを設定してよい。
また、上記のセキュリティモード管理においては、ユーザアクセス権限判定ユニットは、段階S4610で測定された端末の位置を基に、端末がセキュリティゾーン全体に位置するかどうかを判定してよい。
例えば、ユーザアクセス権限判定ユニットの動作モードが正常モードである条件においては、ユーザアクセス権限判定ユニットは、セキュリティゾーン全体に位置する端末が存在しない場合、すべての端末のユーザが、セキュリティゾーン全体を退出したことをチェックしてよい。
別の例として、ユーザアクセス権限判定ユニットの動作モードがセキュリティモードである条件においては、ユーザアクセス権限判定ユニットは、段階S4610で測定された端末の位置を基に、端末がセキュリティゾーン全体に位置すると確認された場合、侵入が生じたと判定してよく、侵入に対する管理を実行してよい。
また、上記の未登録端末のユーザの登録方法においては、段階S4610で測定された端末の位置を用いて、未登録端末のユーザが登録可能かどうかをチェックしてよい。詳細に言うと、段階S4610で測定された端末の位置を用いて、未登録端末が、マネージャ端末から、予め定められた距離に位置するかどうかを判定してよい。未登録端末が、マネージャ端末から予め定められた距離に位置する場合、端末のユーザが登録可能であると判定されてよい。
図47は、一実施形態による、図46の段階S4610をさらに詳細に示すフローチャートである。
図47を参照すると、段階S4610は、ビーコンから端末へ送信されたビーコンデータに含まれる参照情報を取得する段階(S4710)と、参照情報を用いて、端末の位置をチェックする段階(S4720)と、を含んでよい。段階S4610は、ユーザアクセス権限判定ユニットによって実行されてよい。
以下、段階S4710およびS4720について、図48を参照して説明する。
本開示のいくつかの実施形態によると、ビーコンから端末に送信されたビーコンデータに含まれる参照情報を取得する段階(S4710)が実行されてよい。
図48に図示の通り、ビーコン4810は、ターゲットドア4820に近接して設置されてよい。図48は、1つのビーコン4810のみを示す。しかしながら、本開示は、これに限定されず、2または2より多いビーコンが存在してよい。
一実施形態において、端末の位置を測定する段階(S4610)は、ビーコンによって開始されてよい。まず、上記の通り、ビーコン4810は、ビーコンデータを含む信号を端末に送信してよい。この場合、ビーコンデータを含む信号は、ブロードキャスト方式で、ブロードキャスト範囲にわたり送信されてよい。例えば、ブロードキャスト領域は、ターゲットドアの外側領域4831および4832並びに内側領域4833および4834を含んでよい。
また、ビーコン4810は、ビーム形成技術の指向性を用いて、異なるビーコンデータを領域4831〜4834に送信してよい。すなわち、異なるビーム方向および異なるビーコンデータを有する信号が、領域4831〜4834に送信されてよい。ビーコン4810は、領域4831〜4834に対応するビーコンデータを事前設定してよく、ビームを領域4831〜4834に向けてステアリング(すなわち、ビームステアリング)して、領域4831〜4834に対応するビーコンデータを有する信号を送信してよい。例えば、ビーコン4810は、ビームステアリングを領域4831〜4834に順に実行してよく、領域4831〜4834に対応するビーコンデータを有する信号を順にブロードキャストしてよい。
より詳細に言うと、まず、ビーコンデータが異なるとは、ビーコンデータに含まれる参照情報が異なることを指す。ここで、参照情報とは、端末の位置を識別するための情報である。一実施形態において、参照情報とは、上記のビーコンデータに含まれる情報に追加される情報であってよく、または、上記のビーコンデータに含まれる情報であってよい。
例えば、参照情報は、上記のビーコンデータ内に位置インジケータを追加で含んでよい。一例として、位置インジケータの値は、a、b、cおよびdの任意の1つとして設定されてよい。位置インジケータaは、第1の領域4831に送信されたビーコンデータを指してよく、位置インジケータdは、第4の領域4834に送信されたビーコンデータを指してよい。また、位置インジケータaを有するビーコンデータは、第1のビーコンデータとして表され、位置インジケータb、cおよびdを有するビーコンデータは、典型的に第2、第3、および第4のビーコンデータとして表されてよい。
別の例として、参照情報は、BIDであってよく、BIDは、上記のビーコンデータに含まれる情報である。この場合、BIDとは、1つのビーコン4180およびその異なる位置を示す。例えば、ビーコンデバイス4810のBIDの値は、x‐yフォーマット(例えば、1‐1、1‐2、1‐3および1‐4)で設定されてよい。ここで、BIDのxは、ビーコン4810を示し、BIDのyは、領域を示す。すなわち、BID1−1は、ビーコン4810から第1の領域4831に送信される信号を指し、BID1−4は、ビーコン4810から第4の領域4834に送信される信号を指す。
本開示のいくつかの実施形態において、ユーザアクセス権限判定ユニットは、ビーコン4810または端末から、参照情報を取得してよい。例えば、ユーザアクセス権限判定ユニットが、ビーコン4810に含まれる場合、ユーザアクセス権限判定ユニットは、ビーコン4810によって、端末に送信された信号に含まれる参照情報を取得してよい。代替的に、ビーコン4810の信号送信に応答して、端末が、ack信号をビーコン4810に送信する場合、ユーザアクセス権限判定ユニットは、ack信号に対応する信号に含まれる参照情報を取得してよい。
別の例として、ユーザアクセス権限判定ユニットが、端末内に含まれる場合、ユーザアクセス権限判定ユニットは、端末によってビーコン4810から受信された信号から、参照情報を抽出してよい。
さらなる別の例として、ユーザアクセス権限判定ユニットが、サーバ内に含まれる場合、ユーザアクセス権限判定ユニットは、ビーコン4810によって、端末に送信された参照情報を、ビーコン4810または端末から受信してよい。
また、本開示のいくつかの実施形態において、参照情報を用いて、端末の位置をチェックする段階(S4720)が、実行されてよい。
一実施形態において、ユーザアクセス権限判定ユニットは、参照情報のみを用いて、端末の位置をチェックしてよい。例えば、上記の通り、端末は、端末の位置により、異なるビーコンデータを取得してよい。例えば、端末が領域4831に位置する場合、端末は、第1の参照情報を含む第1のビーコンデータを取得してよく、端末が領域4832に位置する場合、端末は、第2の参照情報を含む第2のビーコンデータを取得してよく、端末が領域4833に位置する場合、端末は、第3の参照情報を含む第3のビーコンデータを取得してよく、端末が領域4834に位置する場合、第4の参照情報を含む第4のビーコンデータを取得してよい。この場合、ユーザアクセス権限判定ユニットが、第1のビーコンデータを取得する場合、ユーザアクセス権限判定ユニットは、第1の参照情報を通して、端末が領域4831に位置することを確認してよく、端末が、ターゲットドア4820に対する外側に位置することを確認してよい。また、ユーザアクセス権限判定ユニットが、第3の参照情報をビーコンまたは端末から取得する場合、ユーザアクセス権限判定ユニットは、第3の参照情報を通して、端末が領域4833に位置することを確認してよく、端末が、ターゲットドア4820に対する内側に位置することを確認してよい。
また、端末がビーコン4810から、第1のビーコンデータを、その後、第2のビーコンデータを順に取得する場合、ユーザアクセス権限判定ユニットは、端末が、領域4831から領域4832へと移動したことを確認してよい。また、ユーザアクセス権限判定ユニットが、端末またはビーコン4810から、第2の参照情報を、その後、第3の参照情報を順に取得する場合、ユーザアクセス権限判定ユニットは、端末が、ターゲットドア4840を通って、外側から内側に進入したことを確認してよい。また、ユーザアクセス権限判定ユニットが、端末またはビーコン4810から、第3の参照情報を、その後、第2の参照情報を順に取得する場合、ユーザアクセス権限判定ユニットは、端末が、ターゲットドア4840を通って、外側から内側に退出したことを確認してよい。
一実施形態において、ユーザアクセス権限判定ユニットは、参照情報以外の情報を用いて、端末の位置をチェックしてよい。例えば、端末が、領域4831または領域4832に位置する場合、端末は、第1の参照情報を含む第1のビーコンデータを取得してよい。端末が領域4833または領域4834に位置する場合、端末は、第2の参照情報を含む第2のビーコンデータを取得してよい。この場合、ユーザアクセス権限判定ユニットは、第1の参照情報を用いて、端末が、ターゲットドア4820に対する外側に位置することを確認してよい。しかしながら、ユーザアクセス権限判定ユニットは、端末が、領域4831または領域4832に位置することを確認できない。この場合、ユーザアクセス権限判定ユニットは、ビーコン4810からの信号の受信に応答して、端末によって測定された受信信号の強度および/またはビーコンデータに含まれる送信電力情報を用いて、ビーコン4810と端末との間の距離をチェックしてよく、並びに、ビーコン4810と端末との間の距離を用いて、端末の位置をチェックしてよい。例えば、端末が第1のビーコンデータをビーコン4810から取得し、受信信号の強度および/または送信電力情報を用いて、ビーコン4810と端末との間の差異が予め定められた距離以下であると判定された場合、ユーザアクセス権限判定ユニットは、端末が領域4832に位置することを確認してよい。
また、一実施形態において、ビーコン4810は、2または2より多い異なるビーコンデータを領域4831〜4834の任意の1つに送信してよい。すなわち、ビーコン4810は、異なる参照情報を有する2または2より多いビーコンデータを領域4831〜4834の任意の1つに送信してよい。
この場合、ユーザアクセス権限判定ユニットは、2または2より多い異なるビーコンデータを含む信号の強度を相対的に比較してよく、2または2より多い異なるビーコンデータを含む複数の信号のうちから、任意の1つのビーコンデータを含む信号を選択し、選択された信号のビーコンデータに含まれる参照情報を用いて、端末の位置をチェックしてよい。
例えば、ビーコン4810は、第1の参照情報を含む第1のビーコンデータおよび第2の参照情報を含む第2のビーコンデータを領域4831に送信してよい。すなわち、第1のビーコンデータを含む第1の信号および第2のビーコンデータを含む第2の信号は、領域4831に位置する端末に送信されてよい。この場合、ビーム形成技術の指向性により、領域4831に送信される第1の信号の送信電力は、領域4831に送信された第2の信号の送信電力より大きくよい。故に、領域4831で受信される第1の信号の強度は、領域4831で受信される第2の信号の強度より高くてよい。
この場合、ユーザアクセス権限判定ユニットは、第1の信号および第2の信号のビーコン4810からの受信に応答して、端末によって測定された第1の信号の受信信号の強度と、第2の信号の受信信号の強度とを比較してよく、第2の信号より高い強度を有する第1の信号を選択してよい。また、別の例として、ユーザアクセス権限判定ユニットは、第1のビーコンデータおよび第2のビーコンデータに含まれる、送信電力情報を用いて、第2の信号より大きい送信電力を有する第1の信号を選択してよい。さらなる別の例として、ユーザアクセス権限判定ユニットは、ビーコン4810からの第1の信号の送信電力および第2の信号の送信電力をチェックしてよく、第2の信号より大きい送信電力を有する第1の信号を選択してよい。
同様の例として、領域4831に送信された第1の信号の送信電力は、領域4831に送信された第2の信号の送信電力と同一であってよい。この場合、領域4831で受信される第1の信号の強度は、領域4831で受信される第2の信号の強度より低くてよい。この場合、ユーザアクセス権限判定ユニットは、端末によって測定された、第1の信号の受信信号の強度と、第2の信号の受信信号の強度とを比較してよく、第2の信号より高い強度を有する第1の信号を選択してよい。
その後、ユーザアクセス権限判定ユニットは、選択された第1の信号に含まれる、第1のビーコンデータの第1の参照情報を用いて、端末が第1の領域4831に位置することを確認してよい。
また、本開示のいくつかの実施形態において、領域に送信されたビーコンデータを含む信号の強度は、互いに異なってよい。この場合、ユーザアクセス権限判定ユニットは、端末によって受信された信号の強度を基に、端末の位置をチェックしてよい。
例えば、ビーコン4810によって、領域4831に送信される第1の信号は、第1の強度を有してよく、ビーコン4810によって、領域4832に送信される第2の信号は、第2の強度を有してよい。一例として、第1の信号は、第2の信号より小さくてよい。端末が第1の強度を有する第1の信号を受信した場合、ユーザアクセス権限判定ユニットは、端末が第1の領域4831に位置することを確認してよい。端末が第2の強度を有する第2の信号を受信した場合、ユーザアクセス権限判定ユニットは、端末が第2の領域4832に位置することを確認してよい。
また、ビーコン4810によって領域4833に送信される第3の信号は、第3の強度を有してよく、ビーコン4810によって領域4834に送信される第4の信号は、第4の強度を有してよい。この場合、第1から第4の強度は、互いに異なってよい。すなわち、第1の信号の送信電力、第2の信号の送信電力、第3の信号の送信電力、および第4の信号の送信電力は、ビーコン4810において、互いに異なるように設定されてよい。
ユーザアクセス権限判定ユニットは、端末によって受信される信号の強度が、第1の強度、第2の強度、第3の強度または第4の強度に対応するかどうかをチェックしてよく、対応する信号の強度に対応する領域を端末が位置する領域として判定してよい。
上記の通り、ビーコン4810は、指向性を用いて、異なるビーコンデータを異なる領域4831〜4834に送信してよい。従って、ユーザアクセス権限判定ユニットは、1つのビーコン4810が存在する場合であっても、端末の位置を正確に推定してよい。
図49は、別の実施形態による、図46の段階S4610をさらに詳細に示すフローチャートである。
図49を参照すると、段階S4610は、受信信号を基に、ビーコンの複数のアンテナデバイスの各々によって受信された信号の受信角度を推定する段階(S4910)と、推定された受信角度を基に、端末の位置をチェックする段階(S4920)と、を含んでよい。段階S4610は、ユーザアクセス権限判定ユニットによって実行されてよい。
本開示のいくつかの実施形態によると、受信信号を基に、ビーコンの複数のアンテナデバイスの各々によって受信された信号の受信角度を推定する段階(S4910)が、実行されてよい。
図50の(a)および(b)に図示される通り、ビーコン5010は、ターゲットドア5070に近接して設置されてよい。図50は、1つのビーコン5010のみを示す。しかしながら、本開示はこれに限定されず、2または2より多いビーコンが存在してよい。
一実施形態において、端末の位置を測定する段階(S4610)は、端末5020によって開始されてよい。まず、端末5020は、信号5030をビーコン5010に送信してよい。この場合、端末5020によって送信される信号5030は、ビームの形態を有していても、有していなくてもよい。
また、端末5020は、ビーコン5010からビーコンデータを取得するかに関わらず、信号をビーコン5010に送信してよい。すなわち、端末5020は、端末5020が、ビーコン5010のブロードキャスト領域に位置し、ビーコン5010からBIDを取得した後、信号5030を送信してもよい。また、端末5020がビーコン5010のブロードキャスト領域の外側に位置する場合、または、端末5020が、ビーコン5010のブロードキャスト領域に位置する場合であっても、端末5020がBIDをビーコン5010から取得する前に、端末5020は、信号5030を送信してもよい。
図50の(a)に図示の通り、ビーコンは、複数のアレイアンテナデバイス5011〜5014を含んでよい。この場合、複数のアレイアンテナデバイス5011〜5014間の距離は、互いに同一または異なってよい。信号5030が、端末5020に送信される場合、送信された信号5030は、平面波の形態を有してよく、複数のアレイアンテナデバイス5011〜5014の各々によって受信されてよい。この場合、複数のアレイアンテナデバイス5011〜5014によって受信される平面波間には、位相差があってよく、複数のアレイアンテナデバイス5011〜5014によって受信される平面波の強度も、位相差に起因して異なってよい。ビーコン5010は、複数のアレイアンテナデバイス5011〜5014によって受信された平面波の強度を測定してよく、測定されたこれらの強度を比較して、送信信号5030の受信角度(または送信角度)を推定してよい。送信信号5030の受信角度(または送信角度)を推定すべく、従来の受信角度(または送信角度)の推定技術が適用されてよい。受信角度(または送信角度)の推定技術の詳細な説明は、本開示の技術的な趣旨を不必要に不明瞭にする可能性があるので、ここでは省略することとする。
また、本開示のいくつかの実施形態において、推定された受信角度を基に、端末の位置をチェックする段階(S4920)が実行されてよい。
一実施形態において、ユーザアクセス権限判定ユニットは、推定された受信角度を用いて、端末の位置をチェックしてよい。例えば、端末5021からビーコン5010によって取得された信号の受信角度がθ1である場合、ビーコン5010は、推定された受信角度に対応する位置情報(例えば、θ1の場合、端末5021とターゲットドア5070との間の距離は5メートル、およびθ2の場合、端末5021とターゲットドア5070との間の距離は2メートル)を事前格納してよく、推定された受信角度θ1を用いて、格納された位置情報から、端末の位置を抽出してよい。
また、ユーザアクセス権限判定ユニットは、推定された受信角度を基に判明した端末の位置を用いて、端末が、ターゲットドア5070に対する内側または外側のいずれに位置するかをチェックしてよい。例えば、推定された受信角度θ1およびθ4は、同様の絶対値および異なる符号を有するので、端末はターゲットドア5070に対する内側または外側に位置すると判定されてよく、また、端末5021および端末5024の位置は互いに別個であってよい。
また、ユーザアクセス権限判定ユニットは、推定された受信角度を基に確認された端末の位置を用いて、端末が、ターゲットドア5070を通して、進入するか、または退出するかを判定してよい。例えば、推定された受信角度が、θ1、θ2、θ3およびθ4の順序で順に変更される場合、ユーザアクセス権限判定ユニットは、端末が、外側から内側に進入したと判定してよい。また、推定された受信角度が、θ3、θ2、θ1の順序で順に変更される場合、ユーザアクセス権限判定ユニットは、端末が、内側から外側に退出したと判定してよい。
また、別の実施形態において、ユーザアクセス権限判定ユニットは、推定された受信角度以外の情報を用いて、端末の位置をチェックしてよい。例えば、端末5021からビーコン5010によって取得された信号の受信角度がθ1である場合、ユーザアクセス権限判定ユニットは、受信角度θ1およびビーコン501が設置されている高さを考慮して、ビーコンと端末5021との間の距離、または、端末5021とターゲットドア5070との間の距離を推定してよい。別の例として、ユーザアクセス権限判定ユニットは、推定された受信角度θ1に加え、ビーコン4810からの信号の受信に応答して、端末によって測定された受信信号の強度および/またはビーコンデータに含まれる送信電力情報を用いて、端末の位置を推定してよい。例えば、推定された受信角度θ1および推定された受信角度θ2は、ビーコン5010が比較的高い位置に設置されるので、同様の値を有してよい。この場合、端末5021がビーコン5010から信号を受信する場合、ユーザアクセス権限判定ユニットは、ビーコン4810からの信号の受信に応答して、端末によって測定された受信信号の強度、および/または、端末5021からのビーコンデータに含まれる送信電力情報を取得してよく、取得された受信信号の強度および/または送信電力情報を用いて、ビーコン4810と端末との間の距離を取得してよく、その後、ビーコン4810と端末との間の取得された距離を用いて、端末の位置をチェックしてよい。
また、一実施形態において、ユーザアクセス権限判定ユニットは、推定された受信角度を基に、端末の位置を推定し、端末の推定された位置を基に、ターゲットドア5070を識別してよい。例えば、上記の通り、端末5020がビーコン5010からBIDを取得する前に、ビーコン5010は、端末5020から信号5030を取得してよい。この場合、ユーザアクセス権限判定ユニットは、端末の推定された位置を基に、ターゲットドア5070を識別してよい。例えば、信号を端末5020から受信するビーコンが複数設けられている場合、ユーザアクセス権限判定ユニットは、複数のビーコンから受信された信号を基に、受信角度を推定してよく、推定された受信角度に従い、ビーコンの各々と端末5020との間の距離を推定してよい。この場合、ユーザアクセス権限判定ユニットは、端末5020の最も近くに位置するビーコンを選択してよく、選択されたビーコンに対応するドアを端末5020のユーザのアクセスのためのターゲットドアとして設定してよい。
もちろん、端末5020がBIDをビーコン5010から取得する前に、ビーコン5010が信号5030を端末5020から取得する場合、ビーコン5010は、BIDを含むビーコンデータをビームの形態で端末5020に送信してよく、ユーザアクセス権限判定ユニットは、端末5020によって取得されたBIDを用いて、ターゲットドアを識別してよい。
図51は、さらなる別の実施形態による、アクセス管理方法を示すフローチャートである。
図51を参照すると、本開示のいくつかの実施形態によるアクセス管理方法は、端末とデバイスとの間で送信および受信された信号を基に、端末の位置をチェックする段階(S5110)と、端末の位置を基にアクセス管理を実行する段階(S5120)と、を含んでよい。以下、アクセス管理方法の段階について、さらに詳細に説明する。
本開示のいくつかの実施形態によると、段階S5110およびS5120は、上記のユーザアクセス権限判定ユニットによって実行される。また、ユーザアクセス権限判定ユニットは、ビーコン、端末、サーバまたは少なくとも1つのデバイス内に実施されてよい。従って、また段階S5110およびS5120は、ビーコン、端末、サーバまたは少なくとも1つのデバイスによって実行されてもよい。また、段階S5110は、ビーコン、端末、サーバおよびデバイスのうちの1つによって実行されてよく、段階S5120は、ビーコン、端末、サーバおよびデバイスのうちの別の1つによって実行されてよい。
また、上記デバイスの各々は、信号を端末に送信する、または、端末から信号を受信する装置であってよい。デバイスは、上記のビーコンであってよく、またはビーコンとは独立した装置であってよい。デバイスのうちの1つは、ビーコンであってよく、残りのデバイスは、ビーコンとは独立した装置であってよい。また、デバイスは、ビーム形成技術を用いて、ビームの形態で信号を端末に送信してよく、および、ビームの形態で信号を端末から受信してよい。例えば、デバイスは、複数のアレイアンテナデバイスを含んでよく、複数のアレイアンテナデバイスを用いて、信号をビームの形態で送信および受信してよい。しかしながら、本開示は、これに限定されず、故にデバイスは、信号をビーム以外の形態で送信および受信してもよい。
本開示のいくつかの実施形態によると、端末とデバイスとの間で送信および受信された信号を基に、端末の位置をチェックする段階(S5110)が実行されてよい。
ユーザアクセス権限判定ユニットは、端末とデバイスとの間で送信および受信された信号に三角測量を適用して、端末とデバイスとの間の距離、またはターゲットドアと端末との間の距離を測定してよい。一実施形態において、デバイスは、ターゲットドアに対応するように事前設定されてよい。
概して、三角測量は、ターゲット装置および2つの送受信デバイスの間で、送信および受信された信号の到着時間または強度を用いて、ターゲット装置からの距離を測定するために用いられる。しかしながら、本開示は、送信または受信された信号の到着時間または強度を用いない。本開示は、三角測量を送信または受信された信号の方向(例えば、送信または受信された信号の受信角度)に適用することによって、端末とデバイスとの間の距離、または、ターゲットドアと端末との間の距離を測定してよい。以下、図54を参照して、図51から図53について説明する。
例えば、図54を参照すると、第1のデバイス5411および第2のデバイス5412は、ターゲットドアの上方または下方に設置されてよい。図54は、第1のデバイス5411が、ターゲットドア5420の上部に設置され、第2のデバイス5412がターゲットドア5420の下部に設置されていることを示す。しかしながら、本開示はこれに限定されず、第1のデバイス5411および第2のデバイス5412は、ターゲットドア5420の中央に設置されてもよい。また、図54中、ビーコンは示されていないが、ビーコンが、ターゲットドア5420の近傍に設置されてよい。また、ビーコンは、第1のデバイス5411および第2のデバイス5412のうち少なくとも1つであってよい。
図54中、第1のデバイス5411および第2のデバイス5412は、端末5430との間で信号を送信および受信してよい。端末5430と第1のデバイス5411との間で送信および受信される信号の方向をチェックすべく、ユーザアクセス権限判定ユニットは、端末5430と第1のデバイス5411との間で送信および受信される信号の送信角度および受信角度θ1、並びに端末5430と第2のデバイス5412との間で送信および受信される信号の送信角度および受信角度θ2を取得してよい。また、ユーザアクセス権限判定ユニットは、第1のデバイス5411と第2のデバイス5412との間の距離Dをチェックしてよい。例えば、距離Dは事前設定されてよく、第1のデバイス5411と第2のデバイス5412との間での信号の送信および受信に応答して、測定されてよい。端末5430とターゲットドア5420との間の距離dは、以下の式1から得られてよい。
一実施形態において、端末とデバイスとの間で送信および受信された信号を基に、端末の位置をチェックする段階(S5110)は、デバイスまたは端末によって開始されてよい。段階S5110が、デバイスによって開始される事例については、図52を参照して説明する。段階S5110が、端末によって開始される事例については、図53を参照して説明する。
また、本開示のいくつかの実施形態によると、端末の測定された位置に基づき、アクセス管理を実行する段階(S5120)が実行されてよい。すなわち、段階S5120は、段階S5110で測定された端末の位置を、上記のアクセス管理システムにおけるアクセス制御、アクセス認証プロセス判定方法、異常アクセス処理方法、ドア制御方法、ビーコン制御方法、セキュリティモード管理または未登録端末のユーザの登録方法に適用することを指す。
段階S4620の説明が、段落S5120に適用されてよいので、その詳細な説明については省略する。
図52は、一実施形態による、図51の段階S5110をさらに詳細に示すフローチャートである。
図52を参照すると、段階S5110は、端末によって、第1のデバイスから受信された第1の受信信号の受信角度、および端末によって、第2のデバイスから受信された第2の受信信号の受信角度を測定する段階(S5210)と、第1の受信信号の受信角度および第2の受信信号の受信角度を基に、端末の位置をチェックする段階(S5220)と、を含んでよい。段階S5110は、ユーザアクセス権限判定ユニットによって実行されてよい。
本開示のいくつかの実施形態において、端末によって、第1のデバイスから受信された第1の受信信号の受信角度、および端末によって、第2のデバイスから受信された第2の受信信号の受信角度を測定する段階(S5210)が、実行されてよい。
一実施形態において、段階S5210は、ビーコンによって開始されてよい。図54を参照すると、まず、上記の通り、第1のデバイス5411および第2のデバイス5412は、信号を端末5430に送信してよい。この場合、第1のデバイス5411および第2のデバイス5412は、信号をビームの形態またはビーム以外の形態で端末5430に送信してよい。第1のデバイス5411および第2のデバイス5412が、信号をビームの形態で端末5430に送信する場合、第1のデバイス5411および第2のデバイス5412は、ビームを予め定められた複数の領域に向けてステアリング(すなわち、ビームステアリング)してよく、信号を当該複数の領域に順に送信してよい。
また、第1のデバイス5411および第2のデバイス5412は、信号を予め定められたブロードキャスト範囲内でブロードキャストしてよく、信号を特定の端末5430に送信してよい。また、第1のデバイス5411および第2のデバイス5412のうち少なくとも1つがビーコンである場合、ビーコンは、BIDを含むビーコンデータで構成された信号を端末5430に送信してよい。また、第1のデバイス5411および第2のデバイス5412のうち少なくとも1つがビーコンでない場合、当該少なくとも1つのデバイスは、ビーコンデータ以外のデータで構成された信号を端末5430に送信してよい。
一実施形態において、端末5430は、第1のデバイス5411から受信された第1の受信信号と、第2のデバイス5412から受信された第2の受信信号とを区別してよく、第1の受信信号の受信角度および第2の受信信号の受信角度を推定してよい。一例として、端末5430は、複数のアレイアンテナデバイスを含んでよく、複数のアレイアンテナデバイスは、第1の受信信号の複数の平面波を受信してよい。この場合、複数のアレイアンテナデバイスによって受信された複数の平面波間には、位相差があってよく、また、位相差に起因して、複数のアレイアンテナデバイスによって受信された複数の平面波の強度も異なってよい。端末5430は、複数のアレイアンテナデバイスによって受信された第1の受信信号の複数の平面波の強度を測定してよく、測定された複数の強度を比較して、第1の受信信号の受信角度を推定してよい。第2の受信信号の受信角度も、同じ方法で推定されてよい。
また、第1のデバイス5411および第2のデバイス5412は、端末5430に送信された信号の送信角度を抽出してよい。例えば、第1のデバイス5411および第2のデバイス5412は、上記のビームステアリングを通して、信号を送信する場合、第1のデバイス5411および第2のデバイス5412は、ビームステアリング中に判定された送信角度を抽出してよい。第1の受信信号および第2の受信信号の受信角度(または送信角度)を推定すべく、従来の受信角度(または送信角度)の推定技術が適用されてよい。受信角度(または送信角度)の推定技術の詳細な説明は、本開示の技術的な趣旨を不必要に不明瞭にする可能性があるので、ここでは省略することとする。
また、本開示のいくつかの実施形態において、第1の受信信号の受信角度および第2の受信信号の受信角度を基に、端末の位置をチェックする段階(S5220)が、実行されてよい。
一実施形態において、ユーザアクセス権限判定ユニットは、端末5430から、第1の受信信号の推定された受信角度および第2の受信信号の推定された受信角度を取得してよい。例えば、ユーザアクセス権限判定ユニットが端末5430に含まれる場合、ユーザアクセス権限判定ユニットは、外部デバイスから情報を取得することなく、第1の受信信号の受信角度および第2の受信信号の受信角度を抽出してよい。 また、ユーザアクセス権限判定ユニットが第1のデバイス5411、第2のデバイス5412、またはサーバ内に含まれる場合、ユーザアクセス権限判定ユニットは、端末5430から、第1の受信信号の受信角度および第2の受信信号の受信角度を取得してよい。
別の実施形態において、ユーザアクセス権限判定ユニットは、第1のデバイス5411および第2のデバイス5412それぞれから、第1の受信信号の送信角度および第2の受信信号の送信角度を取得してよい。例えば、ユーザアクセス権限判定ユニットが第1のデバイス5411および第2のデバイス5412に含まれる場合、ユーザアクセス権限判定ユニットは、外部デバイスから情報を取得することなく、第1の受信信号の送信角度および第2の受信信号の送信角度を送信してよい。別の例として、ユーザアクセス権限判定ユニットが、第1のデバイス5411および第2のデバイス5412ではなく、ビーコン、端末5430またはサーバ内に含まれる場合、ユーザアクセス権限判定ユニットは、第1のデバイス5411および第2のデバイス5412それぞれから、第1の受信信号の送信角度および第2の受信信号の送信角度を取得してよい。
また、ユーザアクセス権限判定ユニットは、第1のデバイス5411と第2のデバイス5412との間の距離Dをチェックしてよく、第1の受信信号の受信角度(または送信角度)および第2の受信信号の受信角度(または送信角度)を距離Dと共に、上記の式1に適用することによって、端末5430とターゲットドア5420との間の距離dをチェックしてよい。
また、別の実施形態において、ユーザアクセス権限判定ユニットは、端末5430によって受信された信号の受信信号の強度、および/または、信号に含まれる送信電力情報を取得してよく、取得された受信信号の強度および送信電力情報を用いて、端末と、第1のデバイス5411および/または第2のデバイス5412との間の距離を取得してよく、端末と、第1のデバイス5411および/または第2のデバイス5412との間の距離並びに距離dを用いて、端末の位置を測定してよい。
上記の通り、端末は、2または2より多いデバイスから受信された受信信号を用いて、端末の位置をチェックしてよく、その結果、追加情報なしで、端末の位置を測定し、利便性を増大させ、測定精度を高める。
図53は、別の実施形態による、図51の段階S5110をさらに詳細に示すフローチャートである。
図53を参照すると、段階S5110は、第1のデバイスによって、端末から受信された第1の受信信号の受信角度、および第2のデバイスによって、端末から受信された第2の受信信号の受信角度を測定する段階(S5310)と、第1の受信信号の受信角度および第2の受信信号の受信角度を基に、端末の位置をチェックする段階(S5320)と、を含んでよい。段階S5110は、ユーザアクセス権限判定ユニットによって実行されてよい。本開示のいくつかの実施形態において、第1のデバイスによって、端末から受信される第1の受信信号の受信角度および第2のデバイスによって、端末から受信される第2の受信信号の受信角度を測定する段階(S5310)が、開始されてよい。
一実施形態において、段階S5310は、ビーコンによって開始されてよい。図54を参照すると、上記の通り、まず端末5430は、信号を第1のデバイス5411および第2のデバイス5412に送信してよい。この場合、端末5430は、信号をビームの形態またはビーム以外の形態で第1のデバイス5411および第2のデバイス5412に送信してよい。
また、端末5430は、ビーコンからビーコンデータを取得するかに関わらず、信号を第1のデバイス5411および第2のデバイス5412に送信してよい。すなわち、端末5430は、端末5430がビーコンのブロードキャスト領域内に位置し、ビーコンからBIDを取得した後、信号を第1のデバイス5411および第2のデバイス5412に送信してもよい。端末5430がビーコンのブロードキャスト領域の外側に位置する場合、または、端末5430が、ビーコンのブロードキャスト領域内に位置する場合であっても、端末5430がBIDをビーコンから取得する前に、端末5430は、信号を第1のデバイス5411および第2のデバイス5412に送信してもよい。
一実施形態において、上記の通り、第1のデバイス5411および第2のデバイス5412は、複数のアレイアンテナデバイスによって受信された複数の平面波の強度を比較して、第1の受信信号の受信角度および第2の受信信号の受信角度を推定してよい。
別の実施形態において、端末5430は、第1のデバイス5411に送信された信号の送信角度および第2のデバイス5412に送信された信号の送信角度を抽出してよい。第1の受信信号および第2の受信信号の受信角度(または送信角度)を推定すべく、従来の受信角度(または送信角度)の推定技術が適用されてよい。受信角度(または送信角度)の推定技術の詳細な説明は、本開示の技術的な趣旨を不必要に不明瞭にする可能性があるので、ここでは省略することとする。
また、本開示のいくつかの実施形態において、第1の受信信号の受信角度および第2の受信信号の受信角度を基に、端末の位置をチェックする段階(S5320)が、実行されてよい。
一実施形態において、ユーザアクセス権限判定ユニットは、第1のデバイス5411および第2のデバイス5412からそれぞれ、第1の受信信号の推定された受信角度および第2の受信信号の推定された受信角度を取得してよい。例えば、ユーザアクセス権限判定ユニットが第1のデバイス5411および第2のデバイス5412に含まれる場合、ユーザアクセス権限判定ユニットは、外部デバイスから情報を取得することなく、第1の受信信号の受信角度および第2の受信信号の受信角度を抽出してよい。また、ユーザアクセス権限判定ユニットが端末5430またはサーバ内に含まれる場合、ユーザアクセス権限判定ユニットは、第1のデバイス5411および第2のデバイス5412からそれぞれ、第1の受信信号の受信角度および第2の受信信号の受信角度を取得してよい。
別の実施形態において、ユーザアクセス権限判定ユニットは、第1のデバイス5411に送信された信号の送信角度および第2のデバイス5412に送信された信号の送信角度を端末5430から取得してよい。例えば、ユーザアクセス権限判定ユニットが端末5430内に含まれる場合、ユーザアクセス権限判定ユニットは、外部デバイスから情報を取得することなく、第1の受信信号の送信角度および第2の受信信号の送信角度を送信してよい。別の例として、ユーザアクセス権限判定ユニットが第1のデバイス5411および第2のデバイス5412またはサーバ内に含まれる場合、ユーザアクセス権限判定ユニットは、端末5430から、第1の受信信号の送信角度および第2の受信信号の送信角度を取得してよい。
また、ユーザアクセス権限判定ユニットは、第1のデバイス5411と第2のデバイス5412との間の距離Dをチェックしてよく、第1の受信信号の受信角度(または送信角度)および第2の受信信号の受信角度(または送信角度)を距離Dと共に、上記の式1に適用することによって、端末5430とターゲットドア5420との間の距離dをチェックしてよい。
また、別の実施形態において、段階S5210において上記した通り、ユーザアクセス権限判定ユニットは、端末5430によって受信された信号の受信信号の強度および/または信号に含まれる送信電力情報を用いて、端末の位置を測定してよい。
上記の通り、2または2より多いデバイスは、端末から受信された受信信号を用いて、端末の位置をチェックしてよく、その結果、追加情報なしで、端末の位置を測定し、利便性を増大させ、測定精度を高める。
本開示によると、別個の認証手段を用いずに、ユーザが通常保持する端末を用いて、アクセス認証を実行することによって、ユーザがより高い利便性でドアにアクセスすることを許容することを可能にする。
本開示によると、ユーザが通常保持する端末を用いて、ユーザ認証を実行することによって、ユーザの利便性およびアクセス管理システムのセキュリティを高めることも可能にする。
本開示によると、既に設置されているデバイスを用いて、アクセス管理システムを実施することを可能にし、その結果、アクセス管理システムの確立コストを節約する。
本開示によると、ユーザがドアを通って外側から内側に移動する場合、および、ユーザがドアを通って内側から外側に移動する場合に、別個にアクセス認証を実行することによって、ユーザが好都合にドアにアクセスすることを許容することを可能にする。
本開示によると、ドアに異常にアクセスしたユーザを管理することによって、アクセス管理システムのセキュリティを高めることを可能にする。
本開示によると、ドアに異常にアクセスしたユーザが保持する端末を用いて、異常アクセスの事後認証を実行することによって、ユーザが好都合にアクセス認証を実行することを許容することを可能にする。
本開示によると、既存のロックユニットを交換することなく、ロック解除コマンドを定期的に出力することによって、ドアの開いている時間を調整することによって、ユーザの利便性を高めることを可能にする。
本開示によると、ビーコンの周囲環境に従い、ビーコンパラメータを調整することによって、ビーコンのバッテリ消費量を調整することを可能にする。
本開示によると、全員がセキュリティゾーン全体を退出した場合、動作モードをセキュリティモードに設定し、セキュリティゾーン全体を異常に出たユーザを管理することによって、アクセス管理システムのセキュリティを高めることを可能にする。
本開示によると、マネージャ端末の管理下、未登録端末を登録することによって、登録権限を有していないユーザが、アクセス管理システムに登録されることをブロックし、アクセス管理システムのセキュリティを高めることを可能にする。
また、本開示によると、端末の位置を正確に測定することによって、ユーザの利便性およびアクセス管理システムのセキュリティを高めることを可能にする。
一実施形態による方法は、様々なコンピュータによって実行可能なプログラム命令として実施されてよく、コンピュータ可読媒体上に記録されてよい。コンピュータ可読記録媒体は、プログラム命令、データファイル、データ構造またはこれらの組み合わせを含んでよい。当該記録媒体上に記録されたプログラム命令は、一実施形態用に特別に設計および構成されてよく、または、コンピュータソフトウェア分野の当業者に公知且つ利用可能なものであってよい。コンピュータ可読媒体の例としては、ハードディスク、フロッピーディスクおよび磁気テープ等の磁気媒体、コンパクトディスクリードオンリメモリ(CD‐ROM)、デジタル多用途ディスク(DVD)等といった光媒体、フロプティカルディスク等の光磁気媒体並びに、例えば、ROM、ランダムアクセスメモリ(RAM)、フラッシュメモリ等のプログラム命令を格納および実行するように特別に構成されたハードウェアデバイスが含まれる。プログラム命令の例としては、コンパイラ等によって生成された機械コードのみでなく、インタープリタ等を用いて、コンピュータによって実行可能な高水準言語コードも含まれる。上記の例示的ハードウェアデバイスは、一実施形態の動作を実行すべく、1または複数のソフトウェアモジュールとして動作するよう構成されてよく、逆もまたそうである。
本開示は、特定の実施形態および特徴を参照して説明されているが、様々な変形例および修正例が、当業者によって本開示からなされてよいことを理解されたい。例えば、説明した本技術を異なる順番で実行する場合に、並びに/または、説明したシステム、アーキテクチャ、デバイスまたは回路内のコンポーネントを異なるように組み合わせた場合、および/または、他のコンポーネント若しくはそれらの均等物によって置換若しくは補足された場合に、好適な結果が実現されてよい。
従って、他の実施例、実施形態および均等技術は、以下の特許請求の範囲の範囲内に属する。
従って、他の実施例、実施形態および均等技術は、以下の特許請求の範囲の範囲内に属する。
(項目1)
ドアの近くに設置された複数のビーコンに接近し且つ上記複数のビーコンの各々から、ビーコンデータを含む信号を取得する端末を保持するユーザの、上記複数のビーコンに対応するターゲットドアへのアクセスを制御するユーザアクセス権限判定ユニットのアクセス制御方法であって、上記アクセス制御方法は、
上記ビーコンデータから抽出された上記複数のビーコンの識別情報を用いて、上記複数のビーコンに対応する上記ターゲットドアを識別する段階と、
上記ユーザが、上記ターゲットドアに対する外側から内側に進入するか、または、上記ターゲットドアに対する上記内側から上記外側に退出するかを判定する段階と、
上記ユーザが上記ターゲットドアを通って進入するか、または退出するかに従い、上記ターゲットドアをロック解除すべく実行されるべき、アクセス認証プロセスを判定する段階と、を備える、アクセス制御方法。
(項目2)
上記複数のビーコンのうち、第1のビーコンは、上記ターゲットドアに対する上記外側近傍に設置され、第2のビーコンは、上記ターゲットドアに対する上記内側近傍に設置される、項目1に記載のアクセス制御方法。
(項目3)
上記ターゲットドアを上記識別する段階は、上記第1のビーコンの識別情報および上記第2のビーコンの識別情報のうち少なくとも1つを用いて、上記ターゲットドアを識別する段階を含む、項目2に記載のアクセス制御方法。
(項目4)
上記ユーザが上記ターゲットドアを通って進入するか、または退出するかを上記判定する段階は、
上記ユーザが、上記ターゲットドアに対する上記外側または上記内側のいずれに位置するかをチェックする段階と、
上記ユーザが上記ターゲットドアに対する上記外側に位置する場合、上記ユーザが上記ターゲットドアに対する上記外側から上記内側に進入すると判定し、および、上記ユーザが上記ターゲットドアに対する上記内側に位置する場合、上記ユーザが上記ターゲットドアに対する上記内側から上記外側に退出すると判定する段階と、を含む、項目2に記載のアクセス制御方法。
(項目5)
上記複数のビーコンの上記識別情報を用いて、上記ユーザが、上記ターゲットドアに対する上記外側または上記内側のいずれに位置するかをチェックする、項目4に記載のアクセス制御方法。
(項目6)
上記ユーザが上記ターゲットドアを通って進入するか、または退出するかを上記判定する段階は、上記端末が上記第1のビーコンの上記識別情報のみを取得する場合、上記ユーザは、上記ターゲットドアに対する上記外側に位置すると判定する段階を含む、項目5に記載のアクセス制御方法。
(項目7)
上記ユーザが上記ターゲットドアを通って進入するか、または退出するかを上記判定する段階は、上記端末が上記第2のビーコンの上記識別情報のみを取得する場合、上記ユーザは、上記ターゲットドアに対する上記内側に位置すると判定する段階を含む、項目5に記載のアクセス制御方法。
(項目8)
上記第1のビーコンと上記端末との間の距離および上記第2のビーコンと上記端末との間の距離を用いて、上記ユーザが上記ターゲットドアに対する上記外側または上記内側のいずれに位置するかをチェックする、項目4に記載のアクセス制御方法。
(項目9)
上記ユーザが上記ターゲットドアに対する上記外側または上記内側のいずれに位置するかを上記チェックする段階は、
上記第1のビーコンと上記端末との間の上記距離が、上記第2のビーコンと上記端末との間の上記距離より小さい場合、上記ユーザは、上記ターゲットドアに対する上記外側に位置すると判定する段階と、
上記第1のビーコンと上記端末との間の上記距離が、上記第2のビーコンと上記端末との間の上記距離より大きい場合、上記ユーザは、上記ターゲットドアに対する上記内側に位置すると判定する段階と、を含む、項目8に記載のアクセス制御方法。
(項目10)
上記第1のビーコンと上記端末との間の上記距離は、上記第1のビーコンの上記識別情報を含む信号の受信信号の強度に基づきチェックされ、上記受信信号の強度は、上記端末によって測定され、
上記第2のビーコンと上記端末との間の上記距離は、上記第2のビーコンの上記識別情報を含む信号の受信信号の強度に基づきチェックされ、上記受信信号の強度は、上記端末によって測定される、項目8に記載のアクセス制御方法。
(項目11)
上記第1のビーコンと上記端末との間の上記距離は、上記第1のビーコンから予め定められた距離離れた位置における、上記第1のビーコンの上記識別情報を含む第1のビーコンデータを含む信号の受信信号の強度に関する情報を用いてチェックされ、上記情報は、上記第1のビーコンデータから抽出され、
上記第2のビーコンと上記端末との間の上記距離は、上記第2のビーコンから予め定められた距離離れた位置における、上記第2のビーコンの上記識別情報を含む第2のビーコンデータを含む信号の受信信号の強度に関する情報を用いてチェックされ、上記情報は、上記第2のビーコンデータから抽出される、項目10に記載のアクセス制御方法。
(項目12)
上記ユーザのアクセス情報、上記ユーザの通勤情報および上記端末のためのログのうち少なくとも1つを含む追加情報を用いて、上記ユーザが上記ターゲットドアに対する上記外側または上記内側のいずれに位置するかをチェックする、項目4に記載のアクセス制御方法。
(項目13)
上記アクセス認証プロセスを上記判定する段階は、上記ユーザが上記ターゲットドアに対する上記外側から上記内側に進入すると判定される場合、上記アクセス認証プロセスをユーザ認証動作を含む第1のアクセス認証プロセスとして判定する段階と、
上記ユーザが上記ターゲットドアに対する上記内側から上記外側に退出すると判定される場合、上記アクセス認証プロセスを上記ユーザ認証動作を含まない第2のアクセス認証プロセスとして判定する段階と、を含む、項目1に記載のアクセス制御方法。
(項目14)
上記アクセス認証プロセスが上記第1のアクセス認証プロセスとして判定される場合、
上記ユーザのユーザ認証情報を取得する段階と、
上記ユーザの上記ユーザ認証情報を用いて、上記ターゲットドアをロック解除すべきかどうかを判定する段階と、をさらに備える、項目13に記載のアクセス制御方法。
(項目15)
上記アクセス認証プロセスが上記第2のアクセス認証プロセスとして判定される場合、上記ユーザのユーザ認証情報を考慮せずに、上記ターゲットドアをロック解除すべきかどうかを判定する段階をさらに備える、項目13に記載のアクセス制御方法。
(項目16)
上記ユーザから第1の時点で取得された第1のユーザ認証情報を用いて、上記ターゲットドアがロック解除されるべきであると判定された後、予め定められた時間の間、上記アクセス認証プロセスが、上記第1のアクセス認証プロセスとして判定される場合、上記ターゲットドアをロック解除すべきかどうかは、上記第1のユーザ認証情報を用いて判定される、項目13に記載のアクセス制御方法。
(項目17)
上記アクセス認証プロセスを上記判定する段階は、上記アクセス認証プロセスが、上記第1のアクセス認証プロセスとして判定され、上記ターゲットドアがロック解除された後、予め定められた時間の間、上記ユーザが上記ターゲットドアに対する上記外側から上記内側に進入すると判定される場合、上記アクセス認証プロセスを上記第2のアクセス認証プロセスとして判定する段階を含む、項目13に記載のアクセス制御方法。
(項目18)
ドアの近くに設置された1つのビーコンに接近し且つ上記ビーコンから、ビーコンデータを含む信号を取得する端末を保持するユーザの、上記ビーコンに対応するターゲットドアへのアクセスを制御するユーザアクセス権限判定ユニットのアクセス制御方法であって、上記アクセス制御方法は、
上記ビーコンデータから抽出された上記ビーコンの識別情報を用いて、上記ビーコンに対応する上記ターゲットドアを識別する段階と、
上記ユーザが、上記ターゲットドアに対する外側から内側に進入するか、または、上記ターゲットドアに対する上記内側から上記外側に退出するかを判定する段階と、
上記ユーザが上記ターゲットドアを通って進入するか、または退出するかに従い、上記ターゲットドアをロック解除すべく実行されるべき、アクセス認証プロセスを判定する段階と、を備え、
上記ユーザのアクセス情報、上記ユーザの通勤情報および上記端末のためのログのうち少なくとも1つを含む追加情報を用いて、上記ユーザが、上記ターゲットドアに対する上記外側から上記内側に進入するか、または、上記ターゲットドアに対する上記内側から上記外側に退出するかを判定する、アクセス制御方法。
(項目19)
項目1から18のいずれか一項に記載の方法を実行するための記録されたプログラムを有する、コンピュータ可読記録媒体。
(項目20)
ドアの近くに設置された少なくとも1つのビーコンに接近し且つ上記少なくとも1つのビーコンから、ビーコンデータを含む信号を取得する端末を保持するユーザの、上記少なくとも1つのビーコンに対応するターゲットドアへのアクセスを制御するための電子デバイスであって、上記電子デバイスは、
上記端末と通信するように構成された通信インタフェースと、
上記通信インタフェースを通して、上記ビーコンデータから抽出された上記少なくとも1つのビーコンの識別情報を取得し、上記少なくとも1つのビーコンの上記識別情報を用いて、上記少なくとも1つのビーコンに対応する上記ターゲットドアを識別し、上記ユーザが、上記ターゲットドアに対する外側から内側に進入するか、または、上記ターゲットドアに対する上記内側から上記外側に退出するかを判定し、上記ユーザが上記ターゲットドアを通って進入するか、または退出するかに従い、上記ターゲットドアをロック解除すべく実行されるべき、アクセス認証プロセスを判定するように構成されたプロセッサと、を備える、電子デバイス。
(項目21)
上記少なくとも1つのビーコンが、複数のビーコンである場合、上記複数のビーコンの識別情報、上記複数のビーコンの各々と、上記端末との間の距離のうち少なくとも1つが用いられ、上記ユーザが上記ターゲットドアに対する上記外側または上記内側のいずれに位置するかをチェックする、項目20に記載の電子デバイス。
(項目22)
上記少なくとも1つのビーコンが単一のビーコンである場合、上記ユーザのアクセス情報、上記ユーザの通勤情報および上記端末のためのログのうち少なくとも1つを含む追加情報を用いて、上記ユーザが上記ターゲットドアに対する上記外側または上記内側のいずれに位置するかをチェックする、項目20に記載の電子デバイス。
(項目23)
ビーコンデータをブロードキャストするように構成された少なくとも1つのビーコンと、
上記少なくとも1つのビーコンに接近し且つ上記ビーコンデータを取得する端末を保持するユーザの、上記少なくとも1つのビーコンに対応するターゲットドアへのアクセスを制御するように構成されたサーバと、を備え、
上記サーバは、上記少なくとも1つのビーコンの識別情報を用いて、上記少なくとも1つのビーコンに対応する上記ターゲットドアを識別し、上記ユーザが、上記ターゲットドアに対する外側から内側に進入するか、または、上記ターゲットドアに対する上記内側から上記外側に退出するかを判定し、上記ユーザが上記ターゲットドアを通って進入するか、または退出するかに従い、上記ターゲットドアをロック解除すべく実行されるべき、アクセス認証プロセスを判定するように構成されている、アクセス管理システム。

Claims (23)

  1. ドアの近くに設置された複数のビーコンに接近し且つ前記複数のビーコンの各々から、ビーコンデータを含む信号を取得する端末を保持するユーザの、前記複数のビーコンに対応するターゲットドアへのアクセスを制御するユーザアクセス権限判定ユニットのアクセス制御方法であって、前記アクセス制御方法は、
    前記ビーコンデータから抽出された前記複数のビーコンの識別情報を用いて、前記複数のビーコンに対応する前記ターゲットドアを識別する段階と、
    前記ユーザが、前記ターゲットドアに対する外側から内側に進入するか、または、前記ターゲットドアに対する前記内側から前記外側に退出するかを判定する段階と、
    前記ユーザが前記ターゲットドアを通って進入するか、または退出するかに従い、前記ターゲットドアをロック解除すべく実行されるべき、アクセス認証プロセスを判定する段階と、を備える、アクセス制御方法。
  2. 前記複数のビーコンのうち、第1のビーコンは、前記ターゲットドアに対する前記外側近傍に設置され、第2のビーコンは、前記ターゲットドアに対する前記内側近傍に設置される、請求項1に記載のアクセス制御方法。
  3. 前記ターゲットドアを前記識別する段階は、前記第1のビーコンの識別情報および前記第2のビーコンの識別情報のうち少なくとも1つを用いて、前記ターゲットドアを識別する段階を含む、請求項2に記載のアクセス制御方法。
  4. 前記ユーザが前記ターゲットドアを通って進入するか、または退出するかを前記判定する段階は、
    前記ユーザが、前記ターゲットドアに対する前記外側または前記内側のいずれに位置するかをチェックする段階と、
    前記ユーザが前記ターゲットドアに対する前記外側に位置する場合、前記ユーザが前記ターゲットドアに対する前記外側から前記内側に進入すると判定し、および、前記ユーザが前記ターゲットドアに対する前記内側に位置する場合、前記ユーザが前記ターゲットドアに対する前記内側から前記外側に退出すると判定する段階と、を含む、請求項2に記載のアクセス制御方法。
  5. 前記複数のビーコンの前記識別情報を用いて、前記ユーザが、前記ターゲットドアに対する前記外側または前記内側のいずれに位置するかをチェックする、請求項4に記載のアクセス制御方法。
  6. 前記ユーザが前記ターゲットドアを通って進入するか、または退出するかを前記判定する段階は、前記端末が前記第1のビーコンの前記識別情報のみを取得する場合、前記ユーザは、前記ターゲットドアに対する前記外側に位置すると判定する段階を含む、請求項5に記載のアクセス制御方法。
  7. 前記ユーザが前記ターゲットドアを通って進入するか、または退出するかを前記判定する段階は、前記端末が前記第2のビーコンの前記識別情報のみを取得する場合、前記ユーザは、前記ターゲットドアに対する前記内側に位置すると判定する段階を含む、請求項5に記載のアクセス制御方法。
  8. 前記第1のビーコンと前記端末との間の距離および前記第2のビーコンと前記端末との間の距離を用いて、前記ユーザが前記ターゲットドアに対する前記外側または前記内側のいずれに位置するかをチェックする、請求項4に記載のアクセス制御方法。
  9. 前記ユーザが前記ターゲットドアに対する前記外側または前記内側のいずれに位置するかを前記チェックする段階は、
    前記第1のビーコンと前記端末との間の前記距離が、前記第2のビーコンと前記端末との間の前記距離より小さい場合、前記ユーザは、前記ターゲットドアに対する前記外側に位置すると判定する段階と、
    前記第1のビーコンと前記端末との間の前記距離が、前記第2のビーコンと前記端末との間の前記距離より大きい場合、前記ユーザは、前記ターゲットドアに対する前記内側に位置すると判定する段階と、を含む、請求項8に記載のアクセス制御方法。
  10. 前記第1のビーコンと前記端末との間の前記距離は、前記第1のビーコンの前記識別情報を含む信号の受信信号の強度に基づきチェックされ、前記受信信号の強度は、前記端末によって測定され、
    前記第2のビーコンと前記端末との間の前記距離は、前記第2のビーコンの前記識別情報を含む信号の受信信号の強度に基づきチェックされ、前記受信信号の強度は、前記端末によって測定される、請求項8に記載のアクセス制御方法。
  11. 前記第1のビーコンと前記端末との間の前記距離は、前記第1のビーコンから予め定められた距離離れた位置における、前記第1のビーコンの前記識別情報を含む第1のビーコンデータを含む信号の受信信号の強度に関する情報を用いてチェックされ、前記情報は、前記第1のビーコンデータから抽出され、
    前記第2のビーコンと前記端末との間の前記距離は、前記第2のビーコンから予め定められた距離離れた位置における、前記第2のビーコンの前記識別情報を含む第2のビーコンデータを含む信号の受信信号の強度に関する情報を用いてチェックされ、前記情報は、前記第2のビーコンデータから抽出される、請求項10に記載のアクセス制御方法。
  12. 前記ユーザのアクセス情報、前記ユーザの通勤情報および前記端末のためのログのうち少なくとも1つを含む追加情報を用いて、前記ユーザが前記ターゲットドアに対する前記外側または前記内側のいずれに位置するかをチェックする、請求項4に記載のアクセス制御方法。
  13. 前記アクセス認証プロセスを前記判定する段階は、前記ユーザが前記ターゲットドアに対する前記外側から前記内側に進入すると判定される場合、前記アクセス認証プロセスをユーザ認証動作を含む第1のアクセス認証プロセスとして判定する段階と、
    前記ユーザが前記ターゲットドアに対する前記内側から前記外側に退出すると判定される場合、前記アクセス認証プロセスを前記ユーザ認証動作を含まない第2のアクセス認証プロセスとして判定する段階と、を含む、請求項1に記載のアクセス制御方法。
  14. 前記アクセス認証プロセスが前記第1のアクセス認証プロセスとして判定される場合、
    前記ユーザのユーザ認証情報を取得する段階と、
    前記ユーザの前記ユーザ認証情報を用いて、前記ターゲットドアをロック解除すべきかどうかを判定する段階と、をさらに備える、請求項13に記載のアクセス制御方法。
  15. 前記アクセス認証プロセスが前記第2のアクセス認証プロセスとして判定される場合、前記ユーザのユーザ認証情報を考慮せずに、前記ターゲットドアをロック解除すべきかどうかを判定する段階をさらに備える、請求項13に記載のアクセス制御方法。
  16. 前記ユーザから第1の時点で取得された第1のユーザ認証情報を用いて、前記ターゲットドアがロック解除されるべきであると判定された後、予め定められた時間の間、前記アクセス認証プロセスが、前記第1のアクセス認証プロセスとして判定される場合、前記ターゲットドアをロック解除すべきかどうかは、前記第1のユーザ認証情報を用いて判定される、請求項13に記載のアクセス制御方法。
  17. 前記アクセス認証プロセスを前記判定する段階は、前記アクセス認証プロセスが、前記第1のアクセス認証プロセスとして判定され、前記ターゲットドアがロック解除された後、予め定められた時間の間、前記ユーザが前記ターゲットドアに対する前記外側から前記内側に進入すると判定される場合、前記アクセス認証プロセスを前記第2のアクセス認証プロセスとして判定する段階を含む、請求項13に記載のアクセス制御方法。
  18. ドアの近くに設置された1つのビーコンに接近し且つ前記ビーコンから、ビーコンデータを含む信号を取得する端末を保持するユーザの、前記ビーコンに対応するターゲットドアへのアクセスを制御するユーザアクセス権限判定ユニットのアクセス制御方法であって、前記アクセス制御方法は、
    前記ビーコンデータから抽出された前記ビーコンの識別情報を用いて、前記ビーコンに対応する前記ターゲットドアを識別する段階と、
    前記ユーザが、前記ターゲットドアに対する外側から内側に進入するか、または、前記ターゲットドアに対する前記内側から前記外側に退出するかを判定する段階と、
    前記ユーザが前記ターゲットドアを通って進入するか、または退出するかに従い、前記ターゲットドアをロック解除すべく実行されるべき、アクセス認証プロセスを判定する段階と、を備え、
    前記ユーザのアクセス情報、前記ユーザの通勤情報および前記端末のためのログのうち少なくとも1つを含む追加情報を用いて、前記ユーザが、前記ターゲットドアに対する前記外側から前記内側に進入するか、または、前記ターゲットドアに対する前記内側から前記外側に退出するかを判定する、アクセス制御方法。
  19. 請求項1から18のいずれか一項に記載の方法を実行するための記録されたプログラムを有する、コンピュータ可読記録媒体。
  20. ドアの近くに設置された少なくとも1つのビーコンに接近し且つ前記少なくとも1つのビーコンから、ビーコンデータを含む信号を取得する端末を保持するユーザの、前記少なくとも1つのビーコンに対応するターゲットドアへのアクセスを制御するための電子デバイスであって、前記電子デバイスは、
    前記端末と通信するように構成された通信インタフェースと、
    前記通信インタフェースを通して、前記ビーコンデータから抽出された前記少なくとも1つのビーコンの識別情報を取得し、前記少なくとも1つのビーコンの前記識別情報を用いて、前記少なくとも1つのビーコンに対応する前記ターゲットドアを識別し、前記ユーザが、前記ターゲットドアに対する外側から内側に進入するか、または、前記ターゲットドアに対する前記内側から前記外側に退出するかを判定し、前記ユーザが前記ターゲットドアを通って進入するか、または退出するかに従い、前記ターゲットドアをロック解除すべく実行されるべき、アクセス認証プロセスを判定するように構成されたプロセッサと、を備える、電子デバイス。
  21. 前記少なくとも1つのビーコンが、複数のビーコンである場合、前記複数のビーコンの識別情報、前記複数のビーコンの各々と、前記端末との間の距離のうち少なくとも1つが用いられ、前記ユーザが前記ターゲットドアに対する前記外側または前記内側のいずれに位置するかをチェックする、請求項20に記載の電子デバイス。
  22. 前記少なくとも1つのビーコンが単一のビーコンである場合、前記ユーザのアクセス情報、前記ユーザの通勤情報および前記端末のためのログのうち少なくとも1つを含む追加情報を用いて、前記ユーザが前記ターゲットドアに対する前記外側または前記内側のいずれに位置するかをチェックする、請求項20に記載の電子デバイス。
  23. ビーコンデータをブロードキャストするように構成された少なくとも1つのビーコンと、
    前記少なくとも1つのビーコンに接近し且つ前記ビーコンデータを取得する端末を保持するユーザの、前記少なくとも1つのビーコンに対応するターゲットドアへのアクセスを制御するように構成されたサーバと、を備え、
    前記サーバは、前記少なくとも1つのビーコンの識別情報を用いて、前記少なくとも1つのビーコンに対応する前記ターゲットドアを識別し、前記ユーザが、前記ターゲットドアに対する外側から内側に進入するか、または、前記ターゲットドアに対する前記内側から前記外側に退出するかを判定し、前記ユーザが前記ターゲットドアを通って進入するか、または退出するかに従い、前記ターゲットドアをロック解除すべく実行されるべき、アクセス認証プロセスを判定するように構成されている、アクセス管理システム。
JP2018520442A 2015-11-23 2016-11-23 ビーコン信号を用いてドアへの進入を管理する方法およびシステム Active JP6841556B2 (ja)

Applications Claiming Priority (21)

Application Number Priority Date Filing Date Title
US201562258964P 2015-11-23 2015-11-23
US62/258,964 2015-11-23
KR1020160024445A KR102326178B1 (ko) 2015-11-23 2016-02-29 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템
KR1020160024458A KR102323171B1 (ko) 2015-11-23 2016-02-29 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템
KR10-2016-0024445 2016-02-29
KR10-2016-0024463 2016-02-29
KR1020160024437A KR102326176B1 (ko) 2015-11-23 2016-02-29 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템
KR10-2016-0024437 2016-02-29
KR10-2016-0024458 2016-02-29
KR1020160024450A KR102323169B1 (ko) 2015-11-23 2016-02-29 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템
KR10-2016-0024450 2016-02-29
KR10-2016-0024430 2016-02-29
KR1020160024463A KR102323166B1 (ko) 2015-11-23 2016-02-29 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템
KR1020160024461A KR102369077B1 (ko) 2015-11-23 2016-02-29 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템
KR10-2016-0024461 2016-02-29
KR1020160024430A KR102326174B1 (ko) 2015-11-23 2016-02-29 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템
KR1020160062937A KR102368733B1 (ko) 2015-11-23 2016-05-23 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템
KR10-2016-0062937 2016-05-23
US15/233,937 2016-08-10
US15/233,937 US9805533B2 (en) 2015-11-23 2016-08-10 Method and system for managing door access using beacon signal
PCT/KR2016/013537 WO2017090973A1 (ko) 2015-11-23 2016-11-23 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020186194A Division JP7161513B2 (ja) 2015-11-23 2020-11-06 ビーコン信号を用いてドアへの進入を管理する方法およびシステム

Publications (2)

Publication Number Publication Date
JP2019508912A true JP2019508912A (ja) 2019-03-28
JP6841556B2 JP6841556B2 (ja) 2021-03-10

Family

ID=59221760

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2018520442A Active JP6841556B2 (ja) 2015-11-23 2016-11-23 ビーコン信号を用いてドアへの進入を管理する方法およびシステム
JP2020186194A Active JP7161513B2 (ja) 2015-11-23 2020-11-06 ビーコン信号を用いてドアへの進入を管理する方法およびシステム
JP2022165117A Pending JP2023011658A (ja) 2015-11-23 2022-10-14 ビーコン信号を用いてドアへの進入を管理する方法およびシステム

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2020186194A Active JP7161513B2 (ja) 2015-11-23 2020-11-06 ビーコン信号を用いてドアへの進入を管理する方法およびシステム
JP2022165117A Pending JP2023011658A (ja) 2015-11-23 2022-10-14 ビーコン信号を用いてドアへの進入を管理する方法およびシステム

Country Status (5)

Country Link
US (2) US11804086B2 (ja)
EP (1) EP3355281A4 (ja)
JP (3) JP6841556B2 (ja)
KR (25) KR102323171B1 (ja)
CN (2) CN108369755B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020201956A (ja) * 2019-06-05 2020-12-17 モカ システム インコーポレイテッド アクセス制御デバイス、アクセス制御システム及びそれらを用いたアクセス制御方法

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102323171B1 (ko) 2015-11-23 2021-11-10 주식회사 슈프리마 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템
KR102353322B1 (ko) * 2017-10-20 2022-01-18 삼성에스디에스 주식회사 비콘 기반의 출입 제어 시스템 및 그 방법
JP6887963B2 (ja) * 2018-01-31 2021-06-16 株式会社日立ビルシステム ロボット制御装置、入退室制御装置及びロボット管理システム
WO2019156265A1 (ko) * 2018-02-09 2019-08-15 유성희 Iot 스마트 센서 모듈
US11887416B2 (en) 2018-11-02 2024-01-30 Assa Abloy Ab Systems, methods, and devices for access control
WO2020193566A1 (en) 2019-03-25 2020-10-01 Assa Abloy Ab Ultra-wide band device for access control reader system
MX2021011591A (es) 2019-03-25 2021-12-10 Assa Abloy Ab Coordinacion de lectores para control de acceso.
KR20200113554A (ko) * 2019-03-25 2020-10-07 삼성전자주식회사 출입구 관리 시스템 및 그 동작 방법
KR102211272B1 (ko) * 2019-06-05 2021-02-03 주식회사 슈프리마 출입 관리 시스템 및 이를 이용한 출입 관리 방법
DE102020101728A1 (de) 2020-01-24 2021-07-29 Bundesdruckerei Gmbh Überwachungssystem mit Ausfallsicherung
FR3107384A1 (fr) * 2020-02-17 2021-08-20 Imprimerie Nationale Procédé et système d’authentification sans contact
CN111667608B (zh) * 2020-02-19 2022-09-13 中国银联股份有限公司 用于闸机通行的控制方法、系统和装置以及闸机
KR102174548B1 (ko) * 2020-08-17 2020-11-05 주식회사 프라이봇 얼굴코드체인 암호에 의한 출입인증 장치 및 방법
KR102484921B1 (ko) * 2020-09-04 2023-01-04 주식회사 에스원 Did를 이용한 무기명 출입관리 방법 및 이를 이용한 출입 관리 시스템
KR102287292B1 (ko) 2020-11-30 2021-08-09 콩테크 주식회사 비콘신호에 기반한 도어제어방법 및 시스템
KR102303041B1 (ko) 2020-11-30 2021-09-17 콩테크 주식회사 비콘장치의 신호를 검출하는 방법 및 시스템
AU2021398447A1 (en) * 2020-12-08 2023-04-13 Dormakaba Schweiz Ag Access control method, device and system
KR102281145B1 (ko) * 2021-05-21 2021-07-23 주식회사 신의이엔지 지중 배전선로용 지상 변압기
WO2023035081A1 (en) * 2021-09-09 2023-03-16 1Valet Corp. A method of managing parking access into or exiting from a multi-residential building
KR102400281B1 (ko) * 2021-10-21 2022-05-23 주식회사 오픈잇 검증 레벨 제어 방법, 및 이를 이용하는 서버 및 프로그램
JP2023103511A (ja) * 2022-01-14 2023-07-27 株式会社共栄通信 自動解錠システム
KR102507599B1 (ko) * 2022-05-26 2023-03-09 주식회사 추리븐 회사 내 출입통제 및 정보 보안을 위한 데이터 처리 시스템 및 데이터 처리 방법
KR102545637B1 (ko) * 2022-06-30 2023-06-21 주식회사우경정보기술 사용자 단말을 이용한 작업자 관리 시스템 및 방법

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006072446A (ja) * 2004-08-31 2006-03-16 Systemneeds Inc 入退室時の利用者認証による電子機器の電源制御システム
JP2006343886A (ja) * 2005-06-07 2006-12-21 Matsushita Electric Works Ltd ネットワーク管理システム
JP2008014001A (ja) * 2006-07-05 2008-01-24 Omron Corp ゲートシステム
JP2010165111A (ja) * 2009-01-14 2010-07-29 Intellivoice Co Ltd セキュリティシステム
JP2011074633A (ja) * 2009-09-30 2011-04-14 Hitachi Ltd 入退室システムにおける自動警戒システム
JP2011179314A (ja) * 2010-03-03 2011-09-15 Continental Automotive Gmbh 車両のドアを制御する方法および車両のためのアクセス装置
JP2013204233A (ja) * 2012-03-27 2013-10-07 Zenrin Datacom Co Ltd 入退室管理システム、入退室管理方法、無線端末およびプログラム
JP2014522924A (ja) * 2011-06-17 2014-09-08 ヤイクス・エルエルシー 指向性アンテナおよび無線トークンを用いて構造物にアクセスするためのシステムおよび方法

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020183882A1 (en) * 2000-10-20 2002-12-05 Michael Dearing RF point of sale and delivery method and system using communication with remote computer and having features to read a large number of RF tags
KR20050020388A (ko) * 2003-08-22 2005-03-04 서원호 보안구역 출입 관리 방법 및 그 시스템
EP1716697A4 (en) * 2003-12-01 2007-04-18 Interdigital Tech Corp IMPLEMENTING CONTROL DELETIONS THROUGH A PROGRAMMABLE USER PORTAL
KR100564996B1 (ko) * 2004-05-04 2006-03-28 주식회사 아이레보 다중 인증을 지원하는 도어락
US7446644B2 (en) * 2005-01-14 2008-11-04 Secureall Corporation Universal hands free key and lock system
KR20060133176A (ko) * 2005-06-20 2006-12-26 에스케이 텔레콤주식회사 구내 무선 네트워크를 이용한 출입 통제 서비스 시스템 및방법
JP5082729B2 (ja) * 2007-10-02 2012-11-28 パナソニック株式会社 無線装置、その制御方法、およびプログラム
JP2009286343A (ja) * 2008-05-30 2009-12-10 Fujitsu Ten Ltd 遠隔車両制御システム、乗員認証装置および遠隔車両制御方法
KR100966526B1 (ko) * 2008-09-29 2010-06-29 주식회사 케이벨 비접촉식 도어록 시스템 및 그의 제어방법
JP2010272935A (ja) * 2009-05-19 2010-12-02 Shimizu Corp 入退場管理システム
CN201498033U (zh) * 2009-07-27 2010-06-02 中南大学 基于通用手机开发平台的门控系统
US20120256197A1 (en) 2009-12-16 2012-10-11 Panasonic Corporation Organic electroluminescence element
KR20120101894A (ko) 2011-03-07 2012-09-17 주식회사 동양에이디씨 무선랜을 이용한 차량 출입 관리 시스템 및 그 제어 방법
JP2012208661A (ja) * 2011-03-29 2012-10-25 Nec Casio Mobile Communications Ltd 情報提供システム、通信装置及び情報提供方法
JP5887567B2 (ja) * 2011-08-24 2016-03-16 パナソニックIpマネジメント株式会社 入退室管理システム
US8947202B2 (en) * 2011-10-20 2015-02-03 Apple Inc. Accessing a vehicle using portable devices
KR20130047082A (ko) 2011-10-31 2013-05-08 한국전자통신연구원 무선랜 시스템에서의 휴대 단말 기능 제한 방법
US9432966B2 (en) * 2011-12-08 2016-08-30 Nokia Technologies Oy Method, apparatus, and computer program product for secure distance bounding based on direction measurement
KR101236581B1 (ko) * 2012-01-11 2013-02-22 케이티텔레캅 주식회사 자가 인증 등록기능을 갖춘 보안 시스템
KR101274617B1 (ko) * 2012-04-30 2013-06-13 에스케이플래닛 주식회사 보안 통제 시스템 및 방법
EP3637376B1 (en) * 2012-08-16 2021-10-27 Schlage Lock Company LLC Wireless reader system
KR20140070220A (ko) 2012-11-30 2014-06-10 주식회사 유누스 고객관리를 위한 비콘신호 이용 출입 관리 장치 및 방법
US9196103B2 (en) * 2013-01-30 2015-11-24 International Business Machines Corporation Entry technology for building automation
JP6186990B2 (ja) * 2013-07-26 2017-08-30 株式会社デンソー 車両制御システム、車両制御装置及び携帯通信端末
JP6369824B2 (ja) * 2013-10-23 2018-08-08 三菱重工機械システム株式会社 車両検出装置、車線制御システム、車両検出方法、及びプログラム
CN103544757A (zh) * 2013-11-08 2014-01-29 江扬科技(无锡)有限公司 一种门禁控制方法
CN103679885B (zh) * 2013-12-02 2017-02-15 大连智慧城科技有限公司 基于移动终端的门禁身份识别系统和方法
US9666005B2 (en) * 2014-02-14 2017-05-30 Infinitekey, Inc. System and method for communicating with a vehicle
JP6148189B2 (ja) * 2014-02-17 2017-06-14 株式会社東海理化電機製作所 ドア開制御システム
KR20150107151A (ko) 2014-03-13 2015-09-23 구미에이테크솔루션주식회사 비컨센서를 이용한 보안 시스템
EP2930698B1 (en) * 2014-04-11 2020-09-23 9Solutions Oy Wireless locking system
CN103971435B (zh) * 2014-05-22 2016-07-06 广东欧珀移动通信有限公司 开锁方法、服务器、移动终端、电子锁及开锁系统
CN104063931A (zh) * 2014-06-18 2014-09-24 大连智慧城科技有限公司 一种基于无线信号标识的移动互联网门禁系统和实现方法
CN104063930A (zh) * 2014-06-18 2014-09-24 大连智慧城科技有限公司 一种基于位置的多门禁智能识别系统和方法
CN104050743B (zh) * 2014-06-30 2016-06-08 重庆米睿科技有限公司 一种门禁系统的设防监控系统及方法
CN104144497B (zh) * 2014-07-28 2017-12-26 北京升哲科技有限公司 基于蓝牙信标设备的用户进出区域的检测方法及系统
US10009745B2 (en) * 2014-08-25 2018-06-26 Accenture Global Services Limited Validation in secure short-distance-based communication and enforcement system according to visual objects
US9589402B2 (en) * 2014-08-25 2017-03-07 Accenture Global Services Limited Restricted area access control system
US9633493B2 (en) * 2014-08-25 2017-04-25 Accenture Global Services Limited Secure short-distance-based communication and validation system for zone-based validation
US9514589B2 (en) * 2014-08-25 2016-12-06 Accenture Global Services Limited Secure short-distance-based communication and access control system
US9384608B2 (en) * 2014-12-03 2016-07-05 Tyco Fire & Security Gmbh Dual level human identification and location system
CN104537735A (zh) * 2014-12-11 2015-04-22 应骏 电子锁及其解锁和设置方法
KR101545953B1 (ko) * 2015-01-30 2015-08-21 (주)엘트정보기술 출입 통제 및 위치 인식 방법 및 출입 제한 방법을 기록한 기록 매체
CN104809791A (zh) * 2015-05-11 2015-07-29 杨恒沣 一种二维码开锁方法及装置
KR102323171B1 (ko) 2015-11-23 2021-11-10 주식회사 슈프리마 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템
KR102208552B1 (ko) 2017-10-13 2021-01-27 한국과학기술원 고집적 배열 안테나를 이용하는 무선 전력 송신기, 컴팩트 mimo 안테나를 이용하는 무선 전력 송신기 및 무선 전력 송신 시스템
US11154472B2 (en) 2019-04-29 2021-10-26 L'oreal Compositions comprising solvent, a monoalcohol, glycerin, and thickener

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006072446A (ja) * 2004-08-31 2006-03-16 Systemneeds Inc 入退室時の利用者認証による電子機器の電源制御システム
JP2006343886A (ja) * 2005-06-07 2006-12-21 Matsushita Electric Works Ltd ネットワーク管理システム
JP2008014001A (ja) * 2006-07-05 2008-01-24 Omron Corp ゲートシステム
JP2010165111A (ja) * 2009-01-14 2010-07-29 Intellivoice Co Ltd セキュリティシステム
JP2011074633A (ja) * 2009-09-30 2011-04-14 Hitachi Ltd 入退室システムにおける自動警戒システム
JP2011179314A (ja) * 2010-03-03 2011-09-15 Continental Automotive Gmbh 車両のドアを制御する方法および車両のためのアクセス装置
JP2014522924A (ja) * 2011-06-17 2014-09-08 ヤイクス・エルエルシー 指向性アンテナおよび無線トークンを用いて構造物にアクセスするためのシステムおよび方法
JP2013204233A (ja) * 2012-03-27 2013-10-07 Zenrin Datacom Co Ltd 入退室管理システム、入退室管理方法、無線端末およびプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020201956A (ja) * 2019-06-05 2020-12-17 モカ システム インコーポレイテッド アクセス制御デバイス、アクセス制御システム及びそれらを用いたアクセス制御方法
JP7489658B2 (ja) 2019-06-05 2024-05-24 モカ システム インコーポレイテッド アクセス制御デバイス、アクセス制御システム及びそれらを用いたアクセス制御方法

Also Published As

Publication number Publication date
KR20220031588A (ko) 2022-03-11
JP2021044819A (ja) 2021-03-18
KR102536925B1 (ko) 2023-05-26
KR102323166B1 (ko) 2021-11-10
KR102369077B1 (ko) 2022-03-03
JP7161513B2 (ja) 2022-10-26
US20240062599A1 (en) 2024-02-22
KR102323169B1 (ko) 2021-11-10
KR20230078610A (ko) 2023-06-02
KR20210137951A (ko) 2021-11-18
EP3355281A4 (en) 2018-10-31
KR20220083656A (ko) 2022-06-20
EP3355281A1 (en) 2018-08-01
KR20210137949A (ko) 2021-11-18
KR20170060554A (ko) 2017-06-01
KR20170060555A (ko) 2017-06-01
KR102495293B1 (ko) 2023-02-06
KR102454288B1 (ko) 2022-10-14
KR20220083655A (ko) 2022-06-20
KR20230078611A (ko) 2023-06-02
KR102368733B1 (ko) 2022-03-03
KR102538002B1 (ko) 2023-05-30
KR20170060551A (ko) 2017-06-01
US11804086B2 (en) 2023-10-31
KR102326176B1 (ko) 2021-11-16
KR20220088667A (ko) 2022-06-28
CN108369755B (zh) 2022-03-18
KR102326174B1 (ko) 2021-11-16
CN108369755A (zh) 2018-08-03
KR20170060552A (ko) 2017-06-01
KR20220088399A (ko) 2022-06-27
KR20210135191A (ko) 2021-11-12
KR20170060553A (ko) 2017-06-01
KR20170060558A (ko) 2017-06-01
KR102323171B1 (ko) 2021-11-10
KR102326178B1 (ko) 2021-11-16
KR20220142977A (ko) 2022-10-24
US20220335759A1 (en) 2022-10-20
JP2023011658A (ja) 2023-01-24
KR102536922B1 (ko) 2023-05-26
KR20220087417A (ko) 2022-06-24
KR20230074463A (ko) 2023-05-30
KR20210137950A (ko) 2021-11-18
KR20170060550A (ko) 2017-06-01
CN114565994A (zh) 2022-05-31
KR20170060556A (ko) 2017-06-01
KR102536924B1 (ko) 2023-05-26
KR20230020484A (ko) 2023-02-10
KR20230078621A (ko) 2023-06-02
KR20210135192A (ko) 2021-11-12
JP6841556B2 (ja) 2021-03-10

Similar Documents

Publication Publication Date Title
JP7161513B2 (ja) ビーコン信号を用いてドアへの進入を管理する方法およびシステム
US11373468B2 (en) Method and system for managing door access using beacon signal

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180615

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180615

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190625

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200107

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200608

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201106

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20201106

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20201201

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20201208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210216

R150 Certificate of patent or registration of utility model

Ref document number: 6841556

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250