JP2020520017A - 汎用入退管理装置 - Google Patents

汎用入退管理装置 Download PDF

Info

Publication number
JP2020520017A
JP2020520017A JP2019562575A JP2019562575A JP2020520017A JP 2020520017 A JP2020520017 A JP 2020520017A JP 2019562575 A JP2019562575 A JP 2019562575A JP 2019562575 A JP2019562575 A JP 2019562575A JP 2020520017 A JP2020520017 A JP 2020520017A
Authority
JP
Japan
Prior art keywords
entry
exit
exit management
token
general
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019562575A
Other languages
English (en)
Other versions
JP6758525B2 (ja
Inventor
ムサベヨーグル,アーメット
バラスブラマニアム,バララヤン
グレーガー,ウィリアム
ハヴァール,カール
クリシュナムルティ,プラカシュ
マニ,カウシク
ナハール,ペーユシュ,チャンパラル
タクムラドフ,ホシュゲルディ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amazon Technologies Inc
Original Assignee
Amazon Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amazon Technologies Inc filed Critical Amazon Technologies Inc
Publication of JP2020520017A publication Critical patent/JP2020520017A/ja
Application granted granted Critical
Publication of JP6758525B2 publication Critical patent/JP6758525B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本出願では、入退管理システムの近くに設置したり入退管理システム内に設置したりすることができ、これにより、ユーザがユーザデバイスを用いて管理区域またはリソースに入退することを可能にするシステムおよび汎用入退管理装置を説明する。いくつかの実施形態では、ユーザがリモートサーバに対するアクセスについての要求を提出してもよく、ユーザに入退トークンを提供してもよい。ユーザは、受けた入退トークンを自身のユーザデバイス上の無線送信手段を介して汎用入退装置に中継してもよい。汎用入退装置は、入退トークン情報をリモートサーバに中継することによって入退トークンの真正性を確認してもよい。入退トークンの真正性が確認された後、汎用入退管理装置がメモリに記憶されているクレデンシャルを取得し、そのクレデンシャルを入退管理システムに提供してユーザが管理区域に立ち入ることを可能にしてもよい。

Description

[0001]用語「入退管理」は、権限付与済みの者に対する管理区域またはリソースへの立ち入りの制限の実施を指す。管理区域および/またはリソースに対する入退を制限するのに利用可能な入退管理システムがいくつかある。各入退管理システムに対して適正な入退デバイスを提示することによって、当該管理区域およびリソースの各々に対して入退することができる。
[0002]場合によっては、1人以上の者が所定の期間内に多数の管理区域に対して入退する必要がある場合がある。たとえば、配達員が配達ルートの最後で複数の管理区域への配達を行う必要がある場合がある。本例では、配達者が管理区域の外に配達物を置き配することができるが、その際には配達物の受取人が盗難による紛失のリスクを負う。別の仕方として、配達者が配達する管理区域毎に入退デバイスを配達者が管理することができる。しかし、これは大型で扱いにくく、不便であり、多くの安全性リスクをまねくおそれがある。
[0003]本発明の実施形態を用いれば、当該問題とその他の問題とが個別にかつまとめて対処される。
[0004]本開示に係る様々な実施形態を、図面を参照して説明する。
少なくともいくつかの実施形態にしたがって実施することができる汎用入退管理システムの例を示す。 少なくともいくつかの実施形態にしたがって実施することができる汎用入退管理装置のシステムすなわちアーキテクチャ200の例を示す。 少なくともいくつかの実施形態にしたがって実施することができる汎用入退管理装置に対するサポートを行うリモートサーバについてのシステムすなわちアーキテクチャ300の例を示す。 管理区域またはリソースに対する入退を制限するように実施することができる先行技術の入退管理システムを示す。 少なくともいくつかの実施形態に係る、汎用入退管理装置がシステム内に設置される入退管理システムの第1の例を示す。 少なくともいくつかの実施形態に係る、汎用入退管理装置がシステムと通信する入退管理システムの第2の例を示す。 汎用入退管理装置との間で用いられる入退トークン情報を交換し合う安全な方法がユーザデバイスに提供されるデータフローを示すシーケンス図を示す。 少なくともいくつかの実施形態に係る、汎用入退管理装置と入退管理システムとの間の受け渡し例を示すフローチャートの例を示す。 少なくともいくつかの実施形態に係るリモートサーバと汎用入退管理装置との間の受け渡し例を示すフローチャートの例を示す。 様々な実施形態を実施することができる環境を示す。
[0015]以下の説明で様々な実施形態を説明する。説明のために、実施形態の完全な理解が得られるようにするために特定の構成および詳細を示す。ただし、特定の詳細がなくとも実施形態を実施し得ることも当業者には明らかである。さらに、説明されている実施形態を不明瞭にしないために周知の特徴が省略されていたり簡略化されていたりする場合がある。
[0016]ここで説明されている技術は、システムと、管理区域に対する入退を行うために入退管理システムとともに用いられるように構成されている汎用入退管理装置(universal access control device)(UACD)とを含む。汎用入退管理装置は、既に市販されている入退管理システムとともに用いることができ、当該入退管理システムにより用いられる入退デバイスのタイプに無関係に用いることができる。これに加えて、汎用入退管理装置によって用いられる入退トークンをリモートサーバ(たとえば、クラウドコンピューティング環境を用いるもの)によって管理してもよい。
[0017]いくつかの実施形態では、入退管理システムのリーダデバイスの近くに汎用入退管理装置を設置してもよい。これらの実施形態では、入退デバイスからクレデンシャルの無線伝送を受けるようにリーダデバイスを構成してもよい。入退管理システムに対して適正なクレデンシャル情報を用いて汎用入退管理装置をプログラムしてもよい。たとえば、汎用入退管理装置は、有効な入退要求を受けるときに有効化する予め権限付与済みのクレデンシャルを含んでもよい。ユーザが入退管理システムによって管理されている入退管理箇所に対して入退する必要があるとき、当該ユーザは入退トークンの要求をリモートサーバに提出してもよい。リモートサーバは、ユーザに関連するユーザデバイスに、要求された入退トークンを提供してもよい。その後、ユーザは、入退トークンを汎用入退管理装置に伝えるのに自身のユーザデバイスを用いることができる。汎用入退管理装置は提供された入退トークンを確認する。確認されると、汎用入退管理装置はメモリに記憶されているクレデンシャルを取得して、ユーザが立ち入ることを可能にするためにクレデンシャルをリーダデバイスに送信する。
[0018]いくつかの実施形態では、入退管理システムのリーダデバイスと入退管理システムの入退管理ボードとの間に汎用入退管理装置を設置してもよい。場合によっては、汎用入退管理装置は複数のデバイスを備えてもよい。たとえば、汎用入退管理装置は、ネットワーク接続を介してリモートサーバと通信するスプリッタデバイスを含んでもよい。本汎用入退管理装置例は、スプリッタデバイスに対してリモート配置される受信器デバイスも含んでもよく、これもネットワーク接続を介してリモートサーバと通信することができる。立ち入るためにユーザが自身の入退デバイスを(たとえばスプリッタデバイスを介して)提示するときに汎用入退管理装置がリーダデバイスからクレデンシャルを受けてもよい。汎用入退管理装置は、受けたクレデンシャルを入退管理ボードに中継することを汎用入退管理装置に行わせることができるコンピュータ実行可能指示をそのメモリ内に含んでもよい。クレデンシャルが有効であると入退管理ボードが判断(ローカルまたはリモートのいずれかで管理されている管理リストを参照することによって判断)する際に、クレデンシャルが有効であることを示す指標を入退管理ボードが汎用入退管理装置に提供してもよい(たとえば、入退管理ボードが信号を送ってインジケータを点灯させたり、ドアを開放するリレースイッチに信号を送ったりしてもよい)。その指標を受ける際に、汎用入退管理装置は、以降で用いられるように受けたクレデンシャルをメモリに記憶してもよい。汎用入退管理装置はこのようにして複数のクレデンシャルを記憶してもよい。たとえば、汎用入退管理装置は、有効な入退デバイスを有するユーザによって開示された最後のX個のクレデンシャルを記憶してもよい。ここで、Xは、若干数の既定の個数である。いくつかの実施形態では、汎用入退管理装置によって入退管理システムに提供されるX個のクレデンシャルを循環するように汎用入退管理装置を構成してもよい。ユーザが入退管理システムによって管理されている入退管理箇所に対して入退する必要があるとき、当該ユーザは入退トークンの要求をリモートサーバに提出してもよい。リモートサーバは、ユーザに関連するユーザデバイスに、要求された入退トークンを提供してもよい。その後、ユーザは、入退トークンを汎用入退管理装置に(たとえば、Bluetooth(登録商標)受信器を介して)伝えるのに自身のユーザデバイスを用いることができる。汎用入退管理装置は提供された入退トークンを確認する(たとえば、確認のためにそれをリモートサーバに送ることによって確認する)。確認されると、汎用入退管理装置はメモリに記憶されているクレデンシャルを取得して、ユーザが立ち入ることを可能にするためにクレデンシャルを入退管理ボードに提供する。汎用入退管理装置のいくつかの実施形態は受信器デバイスを含まなくてもよい点に留意するべきである。たとえば、システムがジオフェンシングを用いて、ユーザが入退管理リーダの近くに立ち入るときに検出を行ってもよい。本例では、ユーザが入退管理箇所に接近していることを検出する際に入退要求を自動的に提出してもよい。
[0019]第1の例として、ここで説明されている汎用入退管理装置を用いて管理されている駐車ガレージにユーザが立ち入ろうとする例を考える。本例のために、ガレージがある建物にユーザが配達を行っていると仮定する。本例では、ユーザは自身の携帯電話器を用いて、汎用入退管理装置にバックエンドサポートを提供するリモートサーバと通信して入退トークンを要求してもよい。本例では、リモートサーバがユーザの配達スケジュールにアクセスして、ガレージに対する入退を必要とする配達をユーザが行うと判断してもよい。その後、リモートサーバはユーザの携帯電話器に入退トークンを送ってもよい。ガレージに到着する際に、発見プロセスにより無線受信器(たとえば、Bluetooth(登録商標)系列の無線通信標準に準拠する無線受信器)を用いてユーザのモバイルデバイスが汎用入退管理装置を検出してもよい。本例では、自動ガレージドア開放システムで用いられる無線受信器の近くに汎用入退管理装置を配置してもよい。さらに、クレデンシャルを用いて汎用入退管理装置を予めプログラムして、ガレージドアとともに用いてもよい(たとえば、自動ガレージドア開放システムとともに一般的に用いられるガレージドアオープナーのキーフォブと同様に汎用入退管理装置をプログラムしてもよい)。本例では、ユーザが無線信号を介して汎用入退管理装置に入退トークンを送ってもよい。その後、汎用入退管理装置はリモートサーバと通信して、入退トークンが有効か否かを判断してもよい。入退トークンが有効であると判断する際、自動ガレージドア開放システムで用いられている無線受信器に、記憶されているクレデンシャルを送信して、自動ガレージドア開放システムにガレージドアを開放させるように汎用入退管理装置を構成してもよい。その後、ユーザはガレージに立ち入って自身の配達を行うことができる。
[0020]第2の例として、ユーザが特定の状況で汎用入退管理装置を用いて管理されている区域に立ち入ろうとする例を考える。たとえば、ユーザが所定の期間中に住宅を賃貸するためにリモートサーバによって運営される民泊ウェブサイトにログインしてもよい。いくつかの実施形態では、ユーザが予約を行う際に自身の携帯電話番号を提供してもよい。予約を確認すると、指定期間中に住宅に対して入退するのに用いることができる入退トークンをリモートサーバが生成してもよい。その後、入退トークンをユーザの携帯電話器に送ってもよい(たとえば、提供された携帯電話番号に送ってもよい)。ユーザが指定期間中に住宅に近づいたら、住宅の入退管理システムと組み合わされて設置されている汎用入退管理装置を介して住宅を開錠するのにユーザが自身の携帯電話器を用いてもよい。
[0021]図1は、少なくともいくつかの実施形態にしたがって実施することができる汎用入退管理システムの例を示す。入退管理システムでは、入退管理箇所104に対する入退を管理するのに入退管理リーダ102を用いることができる。入退デバイス106に応答するように入退管理リーダ102を構成してもよい。図1中、本開示の実施形態は、入退管理システム(たとえば入退管理リーダ102を介して通信する)および/またはネットワーク110と通信する汎用入退管理装置UACD 108を含んでもよい。ユーザデバイス112から無線通信を受けて、入退管理箇所104に対する入退を可能にすることを入退管理システムに行わせるように汎用入退管理装置108を構成してもよい。
[0022]いくつかの実施形態では、入退管理リーダ102は、クレデンシャルを受け、受けたクレデンシャルに基づいて入退管理箇所104に対する入退を認めるか認めないかのいずれかを行うことができる任意の適切な電子デバイスであってもよい。クレデンシャルを入退管理リーダ102に(たとえば入退デバイス106を介して)提示すると、クレデンシャルを示す情報を入退管理リーダ102が入退管理システムのプロセッサデバイスに送る。プロセッサデバイスがクレデンシャルを入退管理リスト中の入力と比較し、その比較に基づいて提示された要求を認めるか認めないかし、トランザクションログをデータベースに送る。入退管理リストに基づいて入退を認めない場合、入退管理箇所104に対して入退できない状態が続く。クレデンシャルと入退管理リスト上の入力とが合致する場合、プロセッサデバイスがリレーを操作して、リレーが入退管理箇所104に対する入退を認める。いくつかの実施形態では、プロセッサデバイスがドア開放信号を無視することもしてもよく、これによりアラームが鳴らないようにする。いくつかの実施形態では、入退を認めなかったときに点滅する赤色の発光ダイオード(LED)を表示し、入退を認めたときに点滅する緑色のLEDを表示するなど、入退管理リーダ102がユーザにフィードバックを行ってもよい。限定を課さない、いくつかの例では、入退管理リーダ102は、コードを入力するキーパッド、カードリーダ、キーフォブ受信器、無線自動識別子(radio frequency identifier)(RFID)リーダや生体リーダであることが可能である。
[0023]いくつかの実施形態では、入退管理箇所104は入退を管理することができる対象である任意の適切な障害物であってもよい。いくつかの実施形態では、入退管理箇所104は物理的設備やコンピュータを基礎とした情報システムであってもよい。いくつかの実施形態では、入退管理箇所104は、入退を認めることを電子制御することができるドア、ターンスタイル、駐車場ゲート、エレベータまたはその他物理的障害物であってもよい。入退管理箇所104は入退管理システムによって操作される電子ロックを含んでもよい。いくつかの実施形態では、入退管理箇所104は、入退管理箇所104が不適正に入退されたときに検出を行ってアラームを起動させるセンサも含んでもよい。
[0024]いくつかの実施形態では、入退デバイス106は、所定の入退管理箇所104に対する各個の入退を可能にする任意の適切な物理的物体/実体のある物体、知識、またはユーザの身体のファセットであってもよい。いくつかの実施形態では、入退デバイス106は、その者が知っているもの(たとえば番号やPIN)、その者が有するもの(たとえば入退バッジ)、その者の何か(たとえば生体特徴)またはこれらのいくつかの組み合せであってもよい。クレデンシャルを入退管理リーダ102に中継するように入退デバイス106を構成してもよい。
[0025]クレデンシャルは入退デバイス106に関連する任意の識別子および/またはアカウントであってもよい。たとえば、クレデンシャルは、アカウント識別子や、アカウントに関連づけられる入退デバイス106の識別子であってもよい。たとえば、入退デバイス106がキーフォブである場合、キーフォブにはその製造者によってシリアル番号やその他識別子が与えられてもよい。入退管理リーダ102と通信する場合、その識別子を入退管理リーダ102に提供するようにキーフォブを構成してもよい。本例では、キーフォブをユーザのアカウントに割り当ててもよい。この場合、キーフォブの識別子が、入退する権限がユーザに付与されている任意の区域に対して入退するクレデンシャルとして機能してもよい。
[0026]いくつかの実施形態では、汎用入退管理装置108は、ユーザデバイス112から入退要求を受けて、入退管理箇所104に対する入退を認めることを入退管理システムに行わせることができる電子デバイスである。いくつかの実施形態では、汎用入退管理装置108は、入退管理リーダ102と入退管理システム中の入退管理ボードとの間に設置してもよい。これらの実施形態の少なくともいくつかでは、汎用入退管理装置108はスプリッタデバイスおよび受信器デバイスを少なくとも含んでもよい。いくつかの実施形態では、汎用入退管理装置108は入退管理システムとは別体であってもよい。たとえば、入退管理リーダ102が無線通信受信器を含む実施形態では、汎用入退管理装置108は受信器デバイスおよび送信器デバイスを少なくとも含んでもよい。本例では、汎用入退管理装置108が信号をユーザデバイス112から受け、ユーザデバイス112の操作者に対して入退が認められるべきであるか否かを判断し、入退管理リーダ102に信号を送信してユーザデバイス112の操作者に対して入退を認めることを入退管理リーダ102に行わせてもよい。これらの実施形態の各々は以降でさらに詳細に説明される。
[0027]いくつかの実施形態では、ネットワーク110は、ケーブルネットワーク、インターネット、無線ネットワーク、セルラネットワークならびにその他プライベートおよび/または公衆ネットワークなどの多数の様々なタイプのネットワークのいずれか1つまたはこれらの組み合せを含んでもよい。これに加えて、ネットワーク110は、固定電話を用いて送信される通信、キオスクを介して送信される通信、または他の適切な手法で送信される通信を表わしてもよい。
[0028]いくつかの実施形態では、ユーザデバイス112は、携帯電話器、スマートフォン、パーソナルデジタルアシスタント(PDA)、ラップトップコンピュータ、デスクトップコンピュータ、サーバコンピュータ、シンクライアントデバイス、タブレットPCなど(ただし、これらに限定されない)の任意の適切なタイプのコンピューティングデバイスであってもよい。これに加えて、ユーザデバイス112は、腕時計、イヤホン、眼鏡などの任意のタイプのウェアラブル技術デバイスであってもよい。ユーザデバイス112は、ユーザ入力を処理することができる1つ以上のプロセッサを含んでもよい。これに加えて、無線通信手段(たとえばBluetooth(登録商標))を介して汎用入退管理装置108と通信するようにユーザデバイス112を構成してもよい。いくつかの実施形態では、ユーザデバイス112には汎用入退管理装置108との通信を可能にするモバイルアプリケーション(すなわち、コンピュータ実行可能指示の集合)をインストールしてもよい。
[0029]明確にするために、特定の数の構成要素が図1に示されている。ただし、本発明の実施形態は各構成要素の1つ以上を含んでもよいと解する。これに加えて、本発明のいくつかの実施形態は、図1に示されている構成要素の全数よりも少数の構成要素を含んでもよいし、多数の構成要素を含んでもよい。これに加えて、図1の構成要素は、任意の適切な通信媒体(インターネットを含む)を介して任意の適切な通信プロトコルを用いて通信してもよい。
[0030]図2は、少なくともいくつかの実施形態にしたがって実施することができる汎用入退管理装置のシステムすなわちアーキテクチャ200の例を示す。アーキテクチャ200では、1人以上の消費者および/またはユーザ202がユーザデバイス204を利用してもよい。いくつかの例では、ユーザデバイス204は無線通信手段を介して汎用入退管理装置UACD 206と通信してもよい。汎用入退管理装置206は入退管理システム208と通信してもよい。
[0031]上述されているように、ユーザデバイス204は、携帯電話器、スマートフォン、パーソナルデジタルアシスタント(PDA)、ラップトップコンピュータ、デスクトップコンピュータ、サーバコンピュータ、シンクライアントデバイス、タブレットPCなど(ただし、これらに限定されない)の任意のタイプのコンピューティングデバイスであってもよい。これに加えて、ユーザデバイス204は、腕時計、イヤホン、眼鏡などの任意のタイプのウェアラブル技術デバイスであってもよい。ユーザデバイス204は、ユーザ入力を処理することができる1つ以上のプロセッサ210を含んでもよい。ユーザデバイス204は、ユーザ入力および/またはユーザデバイス204に関連する状態を受ける1つ以上の入力センサ212も含んでもよい。本技術では既知であるように、加速度計、カメラ、マイクなどのユーザ入力を検出することができる様々な入力センサ212が存在する。入力センサによって取得されるユーザ入力は、音声データ、視覚データや生体データを含む(ただし、これらに限定されない)様々なデータ入力タイプ由来のユーザ入力であってもよい。ユーザデバイス204のアプリケーションの実施形態は記憶され、ユーザデバイス204のメモリ214から実行されてもよい。
[0032]より詳細にメモリ214の内容に注目すると、メモリ214はブラウザアプリケーション216を含んでもよい。メモリ214は、汎用入退管理装置に入退クレデンシャルを伝えることができる入退管理アプリケーション218も含んでもよい。アーキテクチャ例200では、入退管理アプリケーション218はユーザデバイス204のメモリ214の内容に含まれるものとして示されているが、いくつかの実施形態はユーザデバイス204のメモリ214内にある入退管理アプリケーション218を含まなくてもよい。
[0033]いくつかの実施形態では、入退クレデンシャルを汎用入退管理装置206に提供することをユーザデバイス204に行わせるように入退管理アプリケーション218を構成してもよい。いくつかの実施形態では、入退管理アプリケーション218は、バックエンドサポートを入退管理アプリケーションに提供する1つ以上のリモートサーバと通信してもよい。入退する権限がユーザデバイス204に付与されているのはどの入退管理箇所かを判断して、入退する際に用いられるクレデンシャルを提供するように1つ以上のリモートサーバを構成してもよい。たとえば、リモートサーバは、ユーザが管理地に配達を行うと判断してもよい。その判断をする際、リモートサーバは、管理地に対して入退するのに用いることができるワンタイムクレデンシャルを生成してもよい。その後、リモートサーバはクレデンシャルをユーザデバイス204上の入退管理アプリケーション218に送信してもよい。
[0034]上記で簡単に説明されているように、ブラウザアプリケーション216を用いることで、ユーザ202は、データの記憶、アクセスおよび/もしくは管理、コンピュータアプリケーションの展開(develop)および/もしくはデプロイ、ならびに/またはウェブコンテンツとの受け渡しなど、1つ以上のリモートサーバと受け渡しすることができる。いくつかの実施形態では、ブラウザアプリケーション216または入退管理アプリケーション218を介して入退クレデンシャルをユーザデバイス204に提供するように、場合によってはサーバのクラスタに配置されたりサーバファームとして配置されたりする1つ以上のリモートサーバの少なくともいくつかを構成してもよい。本例ではブラウザアプリケーション216がユーザデバイス204のメモリに図示されているが、いくつかの実施形態では、ブラウザアプリケーション216をサーバでホスティングしてもよい。たとえば、ユーザデバイス204は、リモートでブラウザアプリケーション216にアクセスすることができるシンクライアントデバイスであってもよい。ブラウザアプリケーション216は、多数のユーザ202からの要求を処理し、これに応じて、ウェブサイトなど(ただし、これに限定されない)のユーザデバイス204で描画可能な様々なユーザインタフェースを提供することができる。ブラウザアプリケーション216は、ソーシャルネットワーキングサイト、電子小売業者、情報サイト、ブログサイト、検索エンジンサイト、ニュースおよびエンターテイメントサイトなど、ユーザとのやり取りを行うものを含む、ウェブサイトとユーザとのやり取りをサポートする任意のタイプのアプリケーションまたはインタフェースであってもよい。上述されているように、ユーザデバイス204上で動作する他のアプリケーションを用いるなどして、説明されている技術をブラウザアプリケーション216外で同様に実施することができる。
[0035]汎用入退管理装置206は、説明されているように入退管理システム208と受け渡しするように構成されている任意のタイプの電子デバイスであってもよい。いくつかの実施形態では、汎用入退管理装置206は、ユーザデバイス204から情報を受け、ユーザ202が入退管理箇所に対して入退することが認められるべきか否かを判断し、入退管理箇所に対して入退する権限がユーザに付与されていると判断する際に有効なクレデンシャルを入退管理システム208に送信するように構成されるコンピューティングデバイスであってもよい。これに加えて、いくつかの実施形態では、汎用入退管理装置206に関して説明されている機能の少なくとも一部をリモートで実行してもよい点に留意するべきである。たとえば、説明されている機能のいくつかをホスト型コンピューティング環境で実施される別のバーチャルマシンによって実行してもよい。ホスト型コンピューティング環境は、短時間でプロビジョニングおよびリリースされる1つ以上のコンピューティングリソースを含んでもよく、このコンピューティングリソースは、コンピューティングデバイス、ネットワーキングデバイスおよび/または記憶デバイスを含んでもよい。ホスト型コンピューティング環境をクラウドコンピューティング環境と称する場合もある。
[0036]構成の一例では、汎用入退管理装置206は、少なくとも1つのメモリ220と、1つ以上の処理ユニット(すなわちプロセッサ)222とを含んでもよい。プロセッサ222を、ハードウェア、コンピュータ実行可能指示、ファームウェアまたはこれらの組み合せで適宜実施してもよい。プロセッサ222のコンピュータ実行可能指示やファームウェアの実現例は、説明されている様々な機能を発揮するために、任意の適切なプログラミング言語で記述されるコンピュータ実行可能指示やマシン実行可能指示を含んでもよい。
[0037]メモリ220は、プロセッサ222にロード可能でありプロセッサ222で実行可能であるプログラム指示と、当該プログラムの実行中に生成されるデータとを記憶してもよい。汎用入退管理装置206の構成およびタイプに応じて、メモリ220は、揮発性(ランダムアクセスメモリ(RAM)など)および/または不揮発性(読出し専用メモリ(ROM)、フラッシュメモリなど)であってもよい。汎用入退管理装置206は、磁気記憶装置、光ディスクおよび/またはテープ記憶装置を含む(ただし、これらに限定されない)着脱可能記憶装置または着脱不能記憶装置などの追加記憶装置も含んでもよい。ディスクドライブとその関連コンピュータ可読媒体とによって、コンピューティングデバイス用のコンピュータ可読指示、データ構造、プログラムモジュールおよびその他データの不揮発記憶装置を実現してもよい。いくつかの実現例では、メモリ220は、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)やROMなどの様々な種類の複数のメモリを含んでもよい。より詳細にメモリ220の内容に注目すると、メモリ220は、オペレーティングシステム224と、入退管理システムに入退管理箇所を開錠させるためのモジュール(入退管理モジュール226)を少なくとも含むここで開示されている特徴を実施する1つ以上のアプリケーションプログラムすなわちサービスとを含んでもよい。メモリ220は、入退管理箇所に対して入退するのに用いることができる入退クレデンシャルを含む入退クレデンシャルデータ228も含んでもよい。いくつかの実施形態では、入退クレデンシャルデータ228をデータベースに記憶してもよい。
[0038]メモリ220と追加記憶装置(着脱可能と着脱不能との双方)とはコンピュータ可読記憶媒体の例である。たとえば、コンピュータ可読記憶媒体は、コンピュータ可読指示、データ構造、プログラムモジュールまたはその他データなどの情報の記憶のための任意の方法または技術で実施される揮発性または不揮発性の着脱可能または着脱不能な媒体を含んでもよい。ここで用いられているモジュールは、ユーザデバイス204または汎用入退管理装置206の一部であるコンピューティングシステム(たとえばプロセッサ)によって実行されるプログラミングモジュールを指す場合がある。汎用入退管理装置206は、汎用入退管理装置206が、記憶済みデータベース、別のコンピューティングデバイスもしくはサーバ、ユーザ端末および/または他のデバイス(たとえばユーザデバイス204および/または入退管理システム208)と通信することを可能にする通信接続部230も含んでもよい。たとえば、通信接続部230は無線受信器(たとえばBluetooth(登録商標)受信器)を含んでもよい。
[0039]より詳細にメモリ220の内容に注目して、メモリ220は、オペレーティングシステム224と、入退クレデンシャルデータ228を含むデータベースと、入退管理モジュール226を含むここで開示されている特徴を実施する1つ以上のアプリケーションプログラムすなわちサービスとを含んでもよい。
[0040]いくつかの実施形態では、入退クレデンシャルを入退クレデンシャルデータ228に記録するように入退管理モジュール226を構成してもよい。たとえば、汎用入退管理装置206を入退管理システム208中のリーダデバイス234と入退管理ボード236との間に設置してもよい。リーダデバイス234は、入退クレデンシャルを受けるとき、この入退クレデンシャルを、汎用入退管理装置206を介して入退管理ボード236に中継してもよい。これに加えて、入退クレデンシャルデータ228に記憶されている入退クレデンシャルをオーバーライドすることによって汎用入退管理装置206が入退クレデンシャルを記録してもよい。いくつかの実施形態では、入退が認められたことを示す信号を入退管理ボード236がリーダデバイス234に送る場合に限って、新しく受けた入退クレデンシャルを入退クレデンシャルデータ228に上書きしてもよい。さらに、ユーザデバイス204から入退トークンを受け、ユーザデバイス204の操作者が入退管理箇所に対して入退することが認められるべきか否かを判断するように入退管理モジュール226を構成してもよい。これを行うために、確認される入退トークンを入退管理モジュール226がリモートサーバに送信してもよい。入退管理箇所に対して入退する権限がユーザに付与されていることを示す応答を受ける際、入退クレデンシャルデータ228に記憶されている入退クレデンシャルを取得して、これを入退管理ボード236に中継するように入退管理モジュール226を構成してもよい。
[0041]最も近い時期に用いた有効な入退クレデンシャルを入退クレデンシャルデータ228に上書きしてもよい。新しい入退クレデンシャルが入退管理システム208のリーダデバイス234に提示される度に、入退クレデンシャルデータ228に現在記憶されている入退クレデンシャルを新しい入退クレデンシャルで上書きしてもよい。
[0042]いくつかの実施形態では、汎用入退管理装置206は、汎用入退管理装置206に対するいかなる無権限のアクセスでも検出するように構成される改ざん検出機構232を含んでもよい。汎用入退管理装置206が不適正に開放された(たとえば、こじ開けられたり、開錠許可手続きを開始することなく開放されたりした)ことを改ざん検出器232が検出する場合、入退クレデンシャルデータ228を含むデータ記憶部を消去したり破壊したりするように改ざん検出器232を構成してもよい。たとえば、改ざん検出機構232は、汎用入退管理装置206に対する無権限の入退を検出する際、入退クレデンシャルデータ228を含むマイクロチップに電気信号を送って、電気信号によってマイクロチップおよび/またはマイクロチップに関する情報を破壊するようにしてもよい。
[0043]いくつかの実施形態では、入退管理システム208はリーダデバイス234および入退管理ボード236を含んでもよい。リーダデバイス234は図1に示されている入退管理リーダ102の例であってもよい。入退管理機構から入退クレデンシャルを受ける際、リーダデバイス234は、入退クレデンシャルを汎用入退管理装置206に中継してもよく、その後、入退クレデンシャルは入退管理ボード236に至る。入退管理ボード236は、入退管理データ238内に記憶されている管理リスト上の入力と入退クレデンシャルを比較してもよい。いくつかの実施形態では、入退管理データ238を入退管理システム208にローカルに記憶してもよい。いくつかの実施形態では、入退管理ボード236と通信するリモートサーバに入退管理データ238を記憶してもよい。入退クレデンシャルが有効である(たとえば、入退管理データ238中の入力に合致する)と判断する際、入退管理ボード236が入退管理箇所に対する入退を認めてもよい(たとえば、電子ロックが開放されるようにする)。
[0044]図3は、少なくともいくつかの実施形態にしたがって実施することができる汎用入退管理装置に対するサポートを行うリモートサーバについてのシステムすなわちアーキテクチャ300の例を示す。図3中、リモートサーバ302は、ネットワーク304を介して汎用入退管理装置206および1つ以上のユーザデバイス204と通信してもよい。ネットワーク304は、ケーブルネットワーク、インターネット、無線ネットワーク、セルラネットワークならびにその他プライベートおよび/または公衆ネットワークなどの多数の様々なタイプのネットワークのいずれか1つまたはこれらの組み合せを含んでもよい。
[0045]リモートサーバ302は、携帯電話器、スマートフォン、パーソナルデジタルアシスタント(PDA)、ラップトップコンピュータ、デスクトップコンピュータ、サーバコンピュータ、シンクライアントデバイス、タブレットPCなど(ただし、これらに限定されない)の任意のタイプのコンピューティングデバイスであってもよい。これに加えて、いくつかの実施形態では、リモートサーバ302をホスト型コンピューティング環境で実施される別のバーチャルマシンによって実行してもよい点に留意するべきである。ホスト型コンピューティング環境(たとえばクラウドコンピューティング環境)は、短時間でプロビジョニングおよびリリースされる1つ以上のコンピューティングリソースを含んでもよく、このコンピューティングリソースは、コンピューティングデバイス、ネットワーキングデバイスおよび/または記憶デバイスを含んでもよい。
[0046]構成の一例では、リモートサーバ302は、少なくとも1つのメモリ306と1つ以上の処理ユニット(すなわちプロセッサ)308とを含んでもよい。プロセッサ308を、ハードウェア、コンピュータ実行可能指示、ファームウェアまたはこれらの組み合せで適宜実施してもよい。プロセッサ308のコンピュータ実行可能指示やファームウェアの実現例は、説明されている様々な機能を発揮するために、任意の適切なプログラミング言語で記述されるコンピュータ実行可能指示やマシン実行可能指示を含んでもよい。
[0047]メモリ306は、プロセッサ308にロード可能でありプロセッサ308で実行可能であるプログラム指示と、当該プログラムの実行中に生成されるデータとを記憶してもよい。リモートサーバ302の構成およびタイプに応じて、メモリ306は、揮発性(ランダムアクセスメモリ(RAM)など)および/または不揮発性(読出し専用メモリ(ROM)、フラッシュメモリなど)であってもよい。リモートサーバ302は、磁気記憶装置、光ディスクおよび/またはテープ記憶装置を含む(ただし、これらに限定されない)着脱可能記憶装置または着脱不能記憶装置などの追加記憶装置310も含んでもよい。ディスクドライブとその関連コンピュータ可読媒体とによって、コンピューティングデバイス用のコンピュータ可読指示、データ構造、プログラムモジュールおよびその他データの不揮発記憶装置を実現してもよい。いくつかの実現例では、メモリ306は、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)やROMなどの様々な種類の複数のメモリを含んでもよい。より詳細にメモリ306の内容に注目すると、メモリ306は、オペレーティングシステム312と、ユーザに対して認められる入退のレベルを決定して入退管理箇所に対して入退するのに用いられるトークンを生成するモジュール(トークンモジュール314)を少なくとも含むここで開示されている特徴を実施する1つ以上のアプリケーションプログラムすなわちサービスとを含んでもよい。メモリ306は、入退管理に用いられるトークンを含むトークンデータ316も含んでもよい。いくつかの実施形態では、トークンデータ316をデータベースに記憶してもよい。
[0048]メモリ306と追加記憶装置310(着脱可能と着脱不能との双方)とはコンピュータ可読記憶媒体の例である。リモートサーバ302は、リモートサーバ302が、記憶済みデータベース、別のコンピューティングデバイスもしくはサーバ、ユーザ端末および/または1つ以上のネットワーク304上の他のデバイスと通信することを可能にする通信接続部318も含んでもよい。リモートサーバ302は、キーボード、マウス、ペン、音声入力デバイス、タッチ入力デバイス、ディスプレイ、スピーカ、プリンタなどとの接続を可能にするものなどの入出力(I/O)デバイスおよび/またはポート320も含んでもよい。
[0049]より詳細にメモリ306の内容に注目して、メモリ306は、オペレーティングシステム312と、トークンデータ316を含むデータベースと、トークンモジュール314を含むここで開示されている特徴を実施する1つ以上のアプリケーションプログラムすなわちサービスとを含んでもよい。いくつかの実施形態では、管理区域に対する入退に関する要求を受けるようにトークンモジュール314を構成してもよい。たとえば、特定の期間中に管理区域に対して入退する要求をユーザが提出してもよい。リモートサーバは、ユーザが入退を認められるべきであると判断する際、この入退を認める際に用いられるトークンを生成したり割り当てたりしてもよい。1つ以上の使用状態(たとえば、トークンが有効である期間やユーザの人数)に関してトークンをトークンデータ316に記憶してもよい。その後、トークンをユーザデバイス204に送信してもよい。いくつかの実施形態では、汎用入退管理装置206からトークンを受けて、入退が認められるべきであるか否かを判断するようにトークンモジュール314を構成してもよい。汎用入退管理装置206からトークンを受ける際、トークンモジュール314は、この入退トークンをトークンデータ316に記憶されている入退トークンと比較してトークンの有効性を判断してもよい。トークンが有効であると判断する際、ユーザデバイス204の操作者に入退を認める指示を汎用入退管理装置206に与えるようにトークンモジュール314を構成してもよい。
[0050]入退トークンは、要求を要求に関連する許可証明にマッピングするのに用いられる任意の適切な文字記号列であってもよい。トークンは、数字列、文字列またはその他一切の適切な文字記号列であってもよい。入退トークンを失効日に関連づけてもよく、失効日は数値(たとえば4桁の数値)であってもよい。いくつかの実施形態では、トークンの失効の日は、発行時刻から測定した期間として表わすことができる。入退トークンを生成するのに用いられるトークンサービスシステムが、生成されたトークンが記憶されているトークンボールトを含んだりトークンボールトと通信したりしてもよい。入退トークンを複数の仕方で生成してもよい。いくつかの実施形態では、入退トークンをランダムに生成して、リモートサーバが受ける各要求に割り当ててもよい。いくつかの実施形態では、リモートサーバ302は、要求を受ける際、要求に対してその時点でマッピングされていない入退トークンを特定してその入退トークンを要求にマッピングしてもよい。入退トークンを受ける際、リモートサーバ302は、入退トークンの送り元であった汎用入退管理装置の状態に合致する許可証明にトークンが関連づけられているか否かを判断するために、トークンデータベース(たとえばトークンボールト)に問い合わせることによって入退トークンが有効であるかを判断してもよい。たとえば、リモートサーバ302は、入退トークンが汎用入退管理装置に関連づけられている要求にマッピングされるか否かを判断してもよい。
[0051]図4は、管理区域またはリソースに対する入退を制限するように実施することができる従来の入退管理システムを示す。従来の入退管理システムでは、ユーザが入退デバイス402をリーダデバイス404に提示してもよい。その提示の際、入退デバイス402がリーダデバイス404にクレデンシャルを提供する。クレデンシャルがリーダデバイス404に提供されると、リーダデバイス404は、受けたクレデンシャル情報(通常は数字またはその他識別子)を、プロセッサを含む入退管理ボード406に送る。リーダデバイス404は任意の適切な通信機構を介して入退管理ボード406と通信してもよい。たとえば、リーダデバイス404は、リーダデバイス404を入退管理ボード406に接続するのによく用いられるウィーガントインタフェース(Wiegand interface)を用いてもよい。
[0052]ウィーガントインタフェースは3つの配線を一般的に用いる。その1つは共通グランドである。その2つは一般的にDATA0およびDATA1と呼ばれるデータ伝送配線であり、「D0」および「D1」や「Data Low」および「Data High」との別称がある。データが送られていないとき、DATA0とDATA1との双方が一般的に5ボルトの直流(VDC)である「高」電圧レベルに引き上げられる。ウィーガントインタフェースを用いて0が送られるとき、DATA0配線が低電圧に引き下げられ、DATA1配線が高電圧に留まる。ウィーガントインタフェースを用いて1が送られるとき、DATA1配線が低電圧に引き下げられ、DATA0が高電圧に留まる。5VDCの高シグナリングレベルは、リーダデバイスから、一般的にしっかりしたクロゼットに配置される関連する入退管理ボードまでの長い電路に対処するのに用いることができる。ウィーガントインタフェースで用いられる通信プロトコルはウィーガントプロトコルと呼ばれている。基本的なウィーガントフォーマットは、合計26ビットに対して1つのパリティビット、8ビットの機能コード、16ビットのIDコードおよび末尾のパリティビットを有する。最初のパリティビットはコードの最初の12ビットから計算され、末尾のパリティビットは最後の12ビットから計算される。ただし、基本フォーマットに合致しない実現例および拡張例が多数存在する。ウィーガントインタフェースが説明されているが、リーダデバイス404と入退管理ボード406との間の通信を行うのにいかなる適切なインタフェースでも用いてもよい点に留意するべきである(たとえば、RS485、RS232、Ethernetなど)。
[0053]その後、入退管理ボード406がクレデンシャルを、入退管理データ408内の入退管理リストのクレデンシャルと比較して入退が認められるべきであるか否かを判断する。その後、入退管理ボード406が入退管理箇所410に対する入退の要求を認めるか認めないかする。入退管理箇所410に対する入退を認めることは、入退管理箇所410に信号を送って電子ロックが開錠されるようにすることによって行ってもよい。これに加えて、入退管理ボード406がトランザクションログをデータベースに送ってもよい。クレデンシャルが入退管理リストのクレデンシャルに合致しないことに基づいて入退管理箇所410に対する入退が認められない場合、入退管理箇所410がロックされた状態が続く。クレデンシャルと入退管理リスト上の入力とが合致する場合、入退管理ボード406がリレーを操作して、リレーが入退管理箇所410の開錠を行う。さらに、アラームが鳴り始めないようにするために入退管理ボード406がドア開放信号を無視する。いくつかの実施形態では、入退管理ボード406がリーダデバイス404に信号を中継して戻してもよく、リーダデバイス404はフィードバックをユーザに提供する。たとえば、入退が認められないとき、赤色のLEDを点滅させる信号をリーダデバイス404に提供し、入退が認められるとき、緑色のLEDを点滅させる信号をリーダデバイス404に提供してもよい。
[0054]図5は、少なくともいくつかの実施形態に係る、汎用入退管理装置がシステム内に設置される入退管理システムの第1の例を示す。図5では、入退管理システム内に汎用入退管理装置502を設置してもよい(たとえば、リーダデバイス404と入退管理ボード406との間)。汎用入退管理装置502は、ユーザデバイス504から通信を受け、ネットワーク304(図3に示されているネットワーク304の例であってもよい)を介してリモートサーバ302(図3に示されているリモートサーバ302の例であってもよい)と通信するように構成してもよい。
[0055]いくつかの実施形態では、汎用入退管理装置502は、スプリッタデバイス506と、入退管理モジュール226を含むメモリと、受信器508(たとえば無線受信器)とを少なくとも含んでもよい。スプリッタデバイス506は、リーダデバイス404から受けた情報を入退管理ボード406に渡すように構成されている。これに加えて、スプリッタデバイス506は、ユーザが入退することが認められるべきであると汎用入退管理装置502が判断する際に記憶されたクレデンシャルを入退管理ボード406に渡すように構成されている。リーダデバイス404から受けた少なくとも1つのクレデンシャルを汎用入退管理装置502のメモリに記憶してもよい。図5では、汎用入退管理装置502が、2つの別体のデバイス、すなわち、スプリッタデバイス506と受信器デバイス508とを含むものとして示されている。しかし、いくつかの実施形態では、汎用入退管理装置は1つの電子デバイスであってもよい点に留意するべきである(たとえば、説明されている構成要素の各々を1つのハウジング内に入れてもよい)。
[0056]図5では、汎用入退管理装置502のスプリッタデバイス506を、入退管理システム内においてリーダデバイス404と入退管理ボード406との間に設置してもよい。たとえば、リーダデバイス404から延びるウィーガントインタフェース結線については、入退管理システムの製造者が当初意図したように入退管理ボード406のプラグに接続する代わりに、汎用入退管理装置502のプラグに接続してもよい。本例では、汎用入退管理装置502を起点とする第2のウィーガントインタフェース結線を入退管理ボード406のプラグに接続してもよい。このようにして、説明されている機能を実現するために、公然利用可能ないくつかの入退管理システムとともにここで説明されている汎用入退管理装置502を用いることができる。
[0057]説明の例では、汎用入退管理装置502の受信器508がユーザデバイス504から入退トークンを受けてもよい。受信器はスプリッタデバイス506とは別体のユニットであってもよく、また、受信器は、ネットワーク接続304を介してリモートサーバと通信する無線受信器ユニットを含んでもよい。ユーザデバイスから入退トークンを受けると、受信器508はこの入退トークンをリモートサーバ302に伝え、リモートサーバ302は受けた入退トークンを確認する。たとえば、リモートサーバはトークンボールトにアクセスして入退トークンをアカウントと照合してもよい。トークンボールトは、トークンが有効である期間に関する指標を記憶してもよい。別の例では、入退トークンを生成するのに用いた公開鍵/秘密鍵の組を用いてリモートサーバが入退トークンを復号してもよい。復号されたデータから、リモートサーバ302はユーザ識別子を特定して、このユーザ識別子に基づいて、入退が汎用入退管理装置によって認められるべきであるか否かを判断してもよい。入退トークンが有効か否かを判断する際、リモートサーバ302は、ネットワーク接続304を介して当該指標とともに入退管理モジュール226に応答を送ってもよい。入退トークンが有効である場合、入退管理モジュール226が汎用入退管理装置502のメモリに記憶されている有効なクレデンシャルを取得して、この有効なクレデンシャルを、スプリッタデバイス506を介して入退管理ボード406に中継してもよい。これにより、入退管理ボード406がクレデンシャルを確認した後に入退管理箇所410に対する入退が認められるようになる。図5は、記憶されたクレデンシャルをメモリから取得して入退管理ボード406に中継する実施形態に注目しているが、いくつかの実施形態では、汎用入退管理装置502が入退管理箇所(たとえば電子ロック機構など)と直接通信してもよく、入退管理箇所が直接開錠される(たとえば、クレデンシャルを入退管理ボード406に提供することなく開錠する)ことを実現するように汎用入退管理装置502を構成してもよい点に留意するべきである。
[0058]図6は、少なくともいくつかの実施形態に係る、汎用入退管理装置がシステムと通信する入退管理システムの第2の例を示す。図6では、汎用入退管理装置602を入退管理システムの近くに設置してもよい(たとえば、リーダデバイス404と通信する)。上記の図5に示されている例と同様に、ユーザデバイス604から通信を受け、ネットワーク304(図3に示されているネットワーク304の例であってもよい)を介してリモートサーバ302(図3に示されているリモートサーバ302の例であってもよい)と通信するように汎用入退管理装置602を構成してもよい。
[0059]図6では、汎用入退管理装置602が入退管理システムの近くに位置してもよい。この場合、入退管理システムのリーダデバイス404は、入退デバイス402からクレデンシャルを無線で受信するように構成されている無線受信器である。たとえば、入退デバイス402は、リモートコントロールデバイス(たとえばガレージドアオープナー)または別の適切な無線送信デバイスであってもよい。
[0060]図6に示されている例では、汎用入退管理装置602は、ユーザデバイス604と通信するように構成されている受信器606と、入退管理モジュール226を含むメモリと、送信器608とを含んでもよい。セットアッププロセスの際、汎用入退管理装置602にクレデンシャルを提供してもよく、また、入退管理システムと受け渡しするように汎用入退管理装置602をプログラムしてもよい。いくつかの実施形態では、汎用入退管理装置は図示のように単一の装置であってもよい。それとは反対に、他の実施形態では、汎用入退管理装置は、図5を参照して示されているのと同様にネットワーク接続を介して通信する複数の装置を含んでもよい。
[0061]説明されている例では、汎用入退管理装置602がユーザデバイス604から入退トークンを、受信器606を介して受けてもよい。受信器606はそのトークンを汎用入退管理装置602のメモリ内でインスタンス化されている入退管理モジュール226に渡す。図5に示されている例と同様に、図6に示されている例では、入退管理モジュール226はリモートサーバ302と通信してもよい。ユーザデバイス604から入退トークンを受けると、入退管理モジュール226がこの入退トークンをリモートサーバ302に中継した後、リモートサーバ302が入退トークンの有効性を判断する。入退トークンが有効か否かを判断する際、その指標を用いてリモートサーバ302が入退管理モジュール226に応答してもよい。入退トークンが有効である場合、入退管理モジュール226が汎用入退管理装置602のメモリに記憶されている有効なクレデンシャルを取得して、この有効なクレデンシャルを入退管理システムのリーダデバイス404に送信することによってこれを入退管理ボード406に中継してもよい。
[0062]図7は、汎用入退管理装置との間で用いられる入退トークン情報を交換し合う安全な方法がユーザデバイスに提供されるデータフローを示すシーケンス図を示す。最終的に入退判定がリモートサーバによってなされ、この判定は汎用入退管理装置に戻される。汎用入退管理装置が橋渡しとして用いられる実施形態であっても、説明されている仕方で交換されるデータが、リモートサーバに関連する公開鍵により終始暗号化状態にあってもよい。
[0063]データフロー700では、ユーザデバイス204(図2に示されているユーザデバイス204の例であってもよい)が公開鍵についての要求をシステムに提出してもよい。いくつかの実施形態では、汎用入退管理装置206(図2に示されている汎用入退管理装置206の例であってもよい)は、要求を受けてそれをリモートサーバ302(図3に示されているリモートサーバ302の例であってもよい)に転送することによって橋渡しすなわちプロキシとして機能してもよい。いくつかの実施形態では、ユーザデバイス204がリモートサーバ302に要求を直接提出してもよい。リモートサーバ302は、ユーザデバイス204がシステムに対して入退することが認められるべきであるか否かを(たとえば、要求に含まれるユーザ識別子に基づいて)判断してもよい。この判断を行う際、リモートサーバ302はユーザデバイス204に公開/秘密暗号鍵の組のうちの公開鍵を提供してもよい。
[0064]いくつかの実施形態では、公開鍵を受け取ったり、汎用入退管理装置の近くに立ち入ったりする際、ユーザデバイス204が汎用入退管理装置206にノンス値を要求してもよい。ノンス値は、適切であるいかなる任意値であってもよい。たとえば、いくつかの実施形態では、ノンス値は乱数であってもよい。汎用入退管理装置は要求されたノンス値を提供することによってユーザデバイスから受けた要求に応答してもよい。いくつかの実施形態では、汎用入退管理装置はノンス値をリモートサーバ302にも送信してもよい。
[0065]ノンス値を受ける際、ユーザデバイス204はリモートサーバから受けた公開暗号鍵を用いてノンス値とユーザ識別子との組み合せを暗号化することによって入退トークンを生成してもよい。その後、汎用入退管理装置と通信する入退管理システムによって管理される場所またはリソースに対して入退するために、ユーザデバイスは入退トークンを汎用入退管理装置に提供してもよい。その後、他の記載で説明されているように汎用入退管理装置が入退トークンを確認してもよい。これを行うために、入退が認められるべきであるか否かを判断するリモートサーバ302に汎用入退管理装置が入退トークンを送信してもよい。
[0066]汎用入退管理装置から入退トークンを受ける際、リモートサーバ302は公開/秘密暗号鍵の組の秘密鍵を用いて入退トークンを復号してもよい。場合によっては、リモートサーバ302は復号されたデータからノンス値を取り去ってユーザ識別子を取得してもよい。その後、リモートサーバ302は、入退要求の送り元であった汎用入退管理装置に関連する入退管理箇所に対して入退する権限が、入退トークンに含まれるユーザ識別子にあるか否かを判断してもよい。たとえば、入退要求が、有効な入退管理リスト入力に関連づけられているか否かと、入退要求がこの入退管理リスト入力のすべての必要な条件を満たすか否かと、を汎用入退管理装置が判断してもよい。その判断を行う際、リモートサーバ302は入退応答を生成してもよい。この入退応答をリモートサーバが秘密鍵を用いて署名してもよい。いくつかの実施形態では、入退応答は入退トークンのノンス値を含んでもよい。
[0067]リモートサーバ302から入退応答を受ける際、汎用入退管理装置206は公開/秘密暗号鍵の組の公開鍵を用いてリモートサーバの応答を確認してもよい。いくつかの実施形態では、汎用入退管理装置206は入退応答のノンス値も確認してもよい。ユーザデバイス204が入退することが認められるべきであることをリモートサーバが示していた場合、汎用入退管理装置は応答を確認する際に成功または失敗の指標をユーザデバイス204に提供してもよい。これに加えて、汎用入退管理装置は、メモリに記憶されているクレデンシャルを取得して、このクレデンシャルを本明細書の他の記載で説明されているように入退管理システムに提供してもよい。
[0068]図7に示されているデータフローは、入退トークンがユーザデバイス204で生成されるものに関するが、いくつかの実施形態では、これの代わりに入退トークンをリモートサーバ302によって生成してもよい。たとえば、ユーザデバイス204が入退トークンについての要求を提出した後、リモートサーバ302から入退トークンを受けてもよい。いくつかの実施形態では、入退情報を確認するのにシステムが別の方法を用いてもよいことも留意するべきである。たとえば、公開鍵の代わりにハッシュ関数をリモートサーバ302がユーザデバイス204に提供してもよい。本例では、提供されたハッシュ関数を用いてノンスおよびユーザIDをハッシュ化することによってユーザデバイスが入退トークンを生成してもよい。本例では入退トークンを確認するのに、汎用入退管理装置がリモートサーバ302にノンス値を渡し、リモートサーバ302が受けた入退トークンと比較される第2のハッシュ値を別に生成してもよい。
[0069]図8は、少なくともいくつかの実施形態に係る、汎用入退管理装置と入退管理システムとの間の受け渡し例を示すフローチャートの例を示す。プロセス800を論理フロー図として示す。プロセス800の各動作は、ハードウェア、コンピュータ指示またはこれらの組み合せで実施することができる一連の動作を表わす。コンピュータ指示の観点からすると、これらの動作は、1つ以上のコンピュータ可読記憶媒体に記憶されるコンピュータ実行可能指示を表わし、コンピュータ実行可能指示は、1つ以上のプロセッサによって実行されるときに記載されている動作を実行する。一般的に、コンピュータ実行可能指示は、特定の機能を発揮する、すなわち特定のデータ型を実施するルーチン、プログラム、オブジェクト、コンポネント、データ構造などを含む。動作を説明する順序を限定として解釈することを意図しておらず、説明されている動作のうちの任意の数の動作を省略したり任意の順序でかつ/または並列に組み合わせたりすることで、このプロセスおよびここで説明されているその他一切のプロセスを実施することができる。
[0070]プロセス800の一部またはすべて(またはここで説明されているその他一切のプロセスまたはこれらの変形および/または組み合せ)を、実行可能指示とともに構成される1つ以上のコンピュータシステムの制御下で実行し、コード(たとえば、実行可能指示、1つ以上のコンピュータプログラムまたは1つ以上のアプリケーション)として実施してもよい。少なくとも1つの実施形態に係れば、図2に示されている1つ以上の汎用入退管理装置206を少なくとも用いて図8のプロセス800を実行してもよい。コードは、たとえば、1つ以上のプロセッサによって実行可能な複数の指示を含むコンピュータプログラムの形態でコンピュータ可読記憶媒体に記憶してもよい。コンピュータ可読記憶媒体は非一時的記憶媒体であってもよい。
[0071]プロセス800は、汎用入退管理装置がクレデンシャルを(たとえば入退管理システムのリーダデバイスから)受ける時点である802から開始してもよい。汎用入退管理装置がクレデンシャルの指標を記憶した後、804でこのクレデンシャルを入退管理システムの入退管理ボードに中継してもよい。その後、クレデンシャルが有効か否かを入退管理ボードが判断してもよい。クレデンシャルが有効であると入退管理ボードが判断する場合、クレデンシャルの有効性を示す信号を入退管理ボードが汎用入退管理装置に送り返してもよい。汎用入退管理装置は、806での有効性の当該指標を受けると、808でクレデンシャルをメモリに記憶するように構成されている。たとえば、汎用入退管理装置は、メモリにそのときに記憶されているクレデンシャルに、新しく受けたクレデンシャルを上書きしてもよい。
[0072]810で、汎用入退管理装置がユーザデバイスから入退トークンを受けてもよい。ユーザデバイスにインストールされたモバイルアプリケーションから入退トークンを受けてもよい。無線通信機構を介して入退トークンを受けてもよい。たとえば、ユーザデバイスが無線(たとえばBluetooth(登録商標))送信器を介して入退トークンを汎用入退管理装置に送信することを実現するモバイルアプリケーションをユーザデバイス上で実行してもよい。
[0073]812で、汎用入退管理装置が入退トークンの有効性を判断してもよい。いくつかの実施形態では、汎用入退管理装置が、受けた入退トークンをリモートサーバに送って、その真正性を確認してもよい。汎用入退管理装置が、入退トークンの送り元であったユーザデバイスに関連づけられている識別子を送ることをしてもよい。いくつかの実施形態では、汎用入退管理装置のメモリに記憶されるべき権限付与済みの入退トークンのリストをリモートサーバが汎用入退管理装置に提供してもよい。
[0074]814で、汎用入退管理装置がそのメモリに記憶されているクレデンシャルを取得してもよい。いくつかの実施形態では、クレデンシャルは、汎用入退管理装置が受ける入退要求毎に用いられる予めプログラム済みのクレデンシャルであってもよい。いくつかの実施形態では、クレデンシャルは、入退管理システムの入退管理ボードに提示された最後の有効なクレデンシャルであってもよい。取得後、816でクレデンシャルを入退管理ボードに中継してもよい。
[0075]図9は、少なくともいくつかの実施形態に係るリモートサーバと汎用入退管理装置との間の受け渡し例を示すフローチャートの例を示す。少なくとも1つの実施形態に係れば、図3に示されている1つ以上のリモートサーバ302を少なくとも用いて図9のプロセス900を実行してもよい。リモートサーバは並列に動作する複数のサーバを指す場合がある点に留意するべきである。たとえば、リモートサーバは分散コンピューティングシステムであってもよい。
[0076]プロセス900は、管理区域に対して入退する要求を受ける時点である902から開始してもよい。このプロセスでは、受けた要求に注目してリモートサーバが汎用入退管理装置を識別してもよい。たとえば、ユーザが特定の不動産に対して入退する要求を提出してもよい。本例では、不動産を管理するロック機構とともに設置される汎用入退管理装置をリモートサーバが識別してもよい。
[0077]904で、リモートサーバが要求のステータスを判断してもよい。たとえば、リモートサーバは要求に関連する管理区域の所有者に連絡してもよい。管理区域が複数の関係者によって管理される場合、リモートサーバは要求が最も関連する関係者に連絡してもよい。たとえば、管理された集合住宅の建物の集合住宅所有者に配達する場合、リモートサーバは、配達先の関係者か、集合住宅の管理者に連絡してもよい。
[0078]ユーザの要求が認められるべきであるとリモートサーバが判断すると、906でリモートサーバは入退トークンを生成して記憶してもよい。いくつかの実施形態では、入退トークンを1つ以上の使用状態に関連づけて記憶してもよい。たとえば、入退トークンは指定された期間有効であってもよい。別の例では、入退トークンはワンタイムトークンであってもよい。たとえば、配達者が小包を配達するために管理区域に対して入退する必要がある場合、配達者が1回のみ管理区域に立ち入るのを許す入退トークンを配達者に認めてもよい。
[0079]908で、要求しているユーザに関連するユーザデバイスに入退トークンを送信してもよい。たとえば、ユーザは入退についての要求を提出するときに自身の携帯電話番号を提供してもよい。入退トークンの生成の際、リモートサーバが入退トークンをユーザのモバイルデバイスに送信してもよい。いくつかの実施形態では、プッシュ通知を介して入退トークンをユーザデバイスに通知してもよい。汎用入退管理装置と通信することができるユーザデバイスにインストールされているアプリケーションに入退トークンを提供してもよい。
[0080]910で、生成された入退トークンを汎用入退管理装置からリモートサーバが受けてもよい。たとえば、管理区域に立ち入るためにユーザが入退トークンを汎用入退管理装置に提示しておいてもよい。その後、汎用入退管理装置が入退トークンをリモートサーバに(たとえばアプリケーションプログラミングインタフェース(API)を介して)中継してもよい。
[0081]912で、リモートサーバが入退トークンのステータスを判断してもよい。入退トークンを受ける際、リモートサーバはこの受けたトークンをトークンボールト中のトークンと比較してもよい。リモートサーバが合致を確認する場合、リモートサーバは関連するいずれのユースケースも満たされていることを確認してもよい(たとえば、入退トークンの期限が失効していない、正しい期間内にあるなど)。これに加えて、リモートサーバは、同じ送り元の汎用入退管理装置に入退トークンが関連づけられていることを確認してもよい。これらの条件の各々が満たされる際、リモートサーバは入退トークンが有効であると判断してもよい。有効でない場合、リモートサーバは入退トークンが無効であると判断してもよい。いくつかの実施形態では、ユーザのユーザデバイスに関連する識別子も入退トークンとともに受けてもよい。リモートサーバは、記録されているユーザデバイス(たとえば、入退トークンの提供先)に識別子が合致しない場合、入退トークンを無効であるとして拒絶してもよい。914で、リモートサーバが汎用入退管理装置に入退トークンのステータスを用いて応答してもよい。たとえば、リモートサーバは入退トークンが有効であるか無効であるかによって応答してもよい。
[0082]本開示の実施形態は、従来のシステムに勝るいくつかの効果を奏する。たとえば、説明されている汎用入退管理装置を用いることで、管理区域の所有者が当該ユーザ用の新しい入退デバイス(たとえばバッジ)を作製せずに当該管理区域に対して入退する個人の入退権を動的に生成することが可能になる。これに加えて、これにより、所有者の不動産に対する入退権をリモートで管理する際のきわめて大きな自由度が不動産の所有者に与えられる。さらに、ここで説明されている汎用入退管理装置は市販されているほぼすべての入退管理システムに適合するので、最小の構造変更で入退管理システムを運用中の所有者がここで説明されている機能を得ることが可能である。
[0083]図10は、様々な実施形態に係る態様を実施するための環境例1000の態様を示す。環境例1000は図3に示されているようなリモートサーバの態様を表わしてもよい。上記の内容から分かるように、説明の目的でウェブを基礎とした環境を用いているが、様々な実施形態を実施するのに異なる環境を適宜用いてもよい。この環境は電子クライアントデバイス1002を含み、電子クライアントデバイス1002は、適切なネットワーク1004を用いて要求、メッセージや情報を送受信して、デバイスのユーザに情報を返すように動作可能な任意の適切なデバイスを含むことができる。このようなクライアントデバイスの例には、パーソナルコンピュータ、セルラ電話器、携帯メッセージ発信デバイス(handheld messaging device)、ラップトップコンピュータ、セットトップボックス、パーソナルデータアシスタント、電子ブックリーダなどが含まれる。ネットワークは、イントラネット、インターネット、セルラネットワーク、ローカルエリアネットワークまたはその他一切のこのようなネットワークまたはこれらの組み合せを含む任意の適切なネットワークを含むことができる。このようなシステムに用いられるコンポネントは、選択されるネットワークおよび/または環境のタイプに少なくとも部分的に依存することが可能である。このようなネットワークを介して通信するためのプロトコルおよびコンポネントは周知であり、ここでは詳細に説明しない。有線接続または無線接続およびその組み合せによってネットワークを用いた通信を可能にすることができる。本例では、ネットワークは、要求を受け、これに応じてコンテンツを提供するウェブサーバ1006が環境に含まれるようなインターネットを含むが、他のネットワークについて言えば、当業者には明らかであるように、同様の目的を果たす代替デバイスを用いることができる。
[0084]例として環境は、少なくとも1つのアプリケーションサーバ1008とデータ記憶部1010とを含む。いくつかのアプリケーションサーバ、レイヤまたはその他の要素、プロセスもしくはコンポネントが存在することが可能であり、これらを連鎖させてもよいし別様に構成してもよく、これにより、適切なデータ記憶部からデータを取得するなどのタスクを実行するように受け渡しすることができると当然解する。ここで用いられている用語「データ記憶部」は、データの記憶、アクセスおよび取得を行うことができる任意のデバイスまたは複数のデバイスの組み合せを指し、任意の標準環境、分散環境やクラスタ環境中のデータサーバ、データベース、データ記憶デバイスおよびデータ記憶媒体の任意の組み合せと、任意の標準環境、分散環境やクラスタ環境中の任意の数のデータサーバ、データベース、データ記憶デバイスおよびデータ記憶媒体とを含んでもよい。アプリケーションサーバは、必要に応じてデータ記憶部と一体化してクライアントデバイスの1つ以上のアプリケーションの態様を実行し、アプリケーションのデータアクセスおよびビジネスロジックの大部分を処理する任意の適切なハードウェアおよびソフトウェアを含むことができる。アプリケーションサーバは、データ記憶部と協働して入退管理サービスを提供し、ユーザに渡されるテキスト、グラフィックス、音声および/または動画などのコンテンツを生成することができる。本例では、これらを、ハイパーテキストマークアップ言語(HTML)形式、拡張マークアップ言語(XML)形式または別の適切な構造化言語形式でウェブサーバによってユーザに提供してもよい。クライアントデバイス1002とアプリケーションサーバ1008との間のすべての要求および応答ならびにコンテンツの配信の処理をウェブサーバによって処理することができる。ウェブサーバおよびアプリケーションサーバは必須ではなく、本明細書の他の記載で説明されているように、ここで説明されている構造化コードを任意の適切なデバイスやホストマシンで実行することができるようなコンポネント例にすぎないと当然解する。
[0085]データ記憶部1010は、特定の態様に関するデータを記憶するいくつかの別々のデータテーブル、データベースまたはその他データ記憶機構および媒体を含むことができる。たとえば、示されているデータ記憶部は生成データ1012およびユーザ情報1016を記憶する機構を含み、生成側のコンテンツを提供するのに用いることができる。レポート、解析またはその他このような目的に用いることができるログデータ1014を記憶する機構をデータ記憶部が含むことも示されている。ページ画像情報用および入退権情報向けなど、データ記憶部に記憶する必要がある場合がある多数のその他の態様が存在し、これらを上記で列挙した機構のいずれかに適宜記憶したりデータ記憶部1010の別の機構に記憶したりすることができると当然解する。データ記憶部1010は、アプリケーションサーバ1008から指示を受け、この指示に応じてデータの取得、更新またはその他処理を行うように、データ記憶部1010に関連するロジックを通じて動作可能である。一例では、ユーザが所定のタイプの項目について検索要求を提出してもよい。この場合、データ記憶部がユーザ情報にアクセスしてユーザの身元を確認してもよく、カタログ詳細情報にアクセスして当該タイプの項目に関する情報を取得することができる。その後、情報は、ユーザがユーザデバイス1002のブラウザを介して見ることができるウェブページの結果リストなどでユーザに返すことができる。特定の注目項目についての情報をブラウザの専用ページやウインドウで見ることができる。
[0086]各サーバには、一般的な管理およびそのサーバの動作用の実行可能プログラム指示を提供するオペレーティングシステムが典型的には格納され、また、サーバのプロセッサによって実行されるときにサーバがその目的の機能を発揮することを可能にする指示を記憶するコンピュータ可読記憶媒体(たとえば、ハードディスク、ランダムアクセスメモリ、読出し専用メモリなど)が典型的には格納される。オペレーティングシステムおよびサーバの一般的な機能の適切な実現例は既知であるし市販されており、特に本明細書の開示に照らして当業者によって容易に実施される。
[0087]一実施形態における環境は、1つ以上のコンピュータネットワークを用いたり直接接続を用いたりして通信リンクを介して相互接続されるいくつかのコンピュータシステムおよびコンポネントを利用する分散コンピューティング環境である。ただし、このようなシステムが、図10に示されているよりも少数であったり多数であったりするコンポネントを有するシステムで同程度に優れた動作をすることができることは当業者であれば理解する。したがって、図10のシステム1000の説明は実質的に一例であり、本開示の範囲を限定するものではないと解釈されるべきである。
[0088]多種多様な動作環境で様々な実施形態をさらに実施することができる。場合によっては、この動作環境は、複数のアプリケーションのいずれでも動作させるのに用いることができる1つ以上のユーザコンピュータ、コンピューティングデバイスや処理デバイスを含むことができる。ユーザデバイスすなわちクライアントデバイスは、標準的なオペレーティングシステムを実行するデスクトップやラップトップコンピュータなどの多くの汎用パーソナルコンピュータのいずれかと、モバイルソフトウェアを実行し、多くのネットワーキングプロトコルおよびメッセージングプロトコルをサポート可能なセルラデバイス、無線デバイスおよびハンドヘルドデバイスとを含むことができる。このようなシステムは、発展およびデータベース管理などの目的で、様々な市販のオペレーティングシステムおよびその他既知のアプリケーションを実行する多くのワークステーションを含むことができる。これらのデバイスは、ダミー端末(dummy terminal)、シンクライアント、ゲームシステムおよびネットワークを介して通信することができるその他デバイスなどの他の電子デバイスも含むことができる。
[0089]大部分の実施形態は、伝送制御プロトコル/インターネットプロトコル(TCP/IP)、開放型システム接続(OSI)、ファイル転送プロトコル(FTP)、ユニバーサルプラグアンドプレイ(UpnP)、ネットワークファイルシステム(NFS)、共有インターネットファイルシステム(CIFS)およびAppleTalkなどの様々な市販プロトコルのいずれかを用いた通信をサポートする、当業者であれば既知の少なくとも1つのネットワークを利用する。ネットワークは、たとえば、ローカルエリアネットワーク、ワイドエリアネットワーク、仮想プライベートネットワーク、インターネット、イントラネット、エクストラネット、公衆交換電話網、赤外線ネットワーク、無線ネットワークおよびこれらの任意の組み合せであることが可能である。
[0090]ウェブサーバを利用する実施形態では、ウェブサーバは、ハイパーテキスト転送プロトコル(HTTP)サーバ、FTPサーバ、共通ゲートウェイ・インタフェース(CGI)サーバ、データサーバ、Java(登録商標)サーバおよびビジネスアプリケーションサーバを含む様々なサーバや中間層アプリケーションのいずれも運用することができる。Java(登録商標)、C、C#やC++などの任意のプログラミング言語、またはPerl、PythonやTCLなどの任意のスクリプト言語、およびこれらの組み合せで記述される1つ以上のスクリプトやプログラムとして実施することができる1つ以上のウェブアプリケーションを実行するなどして、ユーザデバイスからの要求に応答してプログラムまたはスクリプトを1つ以上のサーバが実行することも可能であってもよい。この1つ以上のサーバは、Oracle(登録商標)、Microsoft(登録商標)、Sybase(登録商標)およびIBM(登録商標)から市販されているものを含む(限定せず)データベースサーバを含んでもよい。
[0091]環境は、上述されているように様々なデータ記憶部およびその他メモリおよび記憶媒体を含むことができる。これらは、1つ以上のコンピュータにローカル配置(かつ/または常駐)されたり、ネットワーク上のコンピュータのいずれかまたはすべてに対してリモート配置されたりする記憶媒体上の場所などの様々な場所に配置することができる。実施形態の特定の集合では、当業者によく知られている記憶域ネットワーク(SAN)に情報を常駐させてもよい。同様に、コンピュータ、サーバまたはその他ネットワークデバイスに存在する機能を発揮するのに必要な任意のファイルをローカルかつ/またはリモートで適宜記憶してもよい。コンピュータを用いた複数のデバイスをシステムが含む場合、各デバイスは、バスを介して電気的に接続してもよいハードウェア要素を含むことができる。当該要素は、たとえば、少なくとも1つの中央処理装置(CPU)、少なくとも1つの入力デバイス(たとえば、マウス、キーボード、コントローラ、タッチ画面やキーパッド)および少なくとも1つの出力デバイス(たとえば、表示デバイス、プリンタやスピーカ)を含む。このようなシステムは、ディスクドライブ、光学記憶デバイス、およびランダムアクセスメモリ(RAM)や読出し専用メモリ(ROM)などのソリッドステート記憶デバイス、ならびに着脱可能媒体デバイス、メモリカード、フラッシュカードなどの1つ以上の記憶デバイスを含んでもよい。
[0092]このようなデバイスは、コンピュータ可読記憶媒体リーダ、通信デバイス(たとえば、モデム、ネットワークカード(無線または有線)、赤外線通信デバイスなど)および上述の作業メモリも含むことができる。コンピュータ可読記憶媒体リーダは、リモート、ローカル、固定および/または着脱可能記憶デバイスと、コンピュータ可読情報の一時的かつ/またはより永続的な格納、記憶、送り出し、取得を行う記憶媒体とを意味するコンピュータ可読記憶媒体に接続したり、受け入れるように構成したりすることができる。典型的には、システムおよび様々なデバイスは、少なくとも1つの作業メモリデバイスに入る複数のソフトウェアアプリケーション、モジュール、サービスまたはその他要素も含み、これらには、オペレーティングシステムおよびクライアントアプリケーションやウェブブラウザなどのアプリケーションプログラムが含まれる。別の実施形態に上記の実施形態の多数の変形例が含まれてもよいと当然解する。たとえば、カスタマイズされたハードウェアも用いてもよいし、かつ/またはハードウェア、ソフトウェア(アプレットなどの高移植性ソフトウェアを含む)もしくはこれら双方で特定の要素を実施してもよい。さらに、ネットワーク入出力デバイスなどの他のコンピューティングデバイスに対する接続部を用いてもよい。
[0093]コードまたはコードの一部を格納する記憶媒体およびコンピュータ可読媒体には、本技術で既知であったり使用されていたりする任意の適切な媒体が含まれることが可能である。この媒体には、コンピュータ可読指示、データ構造、プログラムモジュールまたはその他データなどの情報の記憶および/または送り出しのための任意の方法や技術で実施される揮発性および不揮発性着脱可能および着脱不能媒体など(ただし、これらに限定されない)の記憶媒体および通信媒体が含まれる。これらの媒体には、RAM、ROM、電気的消去可能プログラマブル読出し専用メモリ(EEPROM)、フラッシュメモリもしくはその他メモリ技術、コンパクトディスク読出し専用メモリ(CD−ROM)、デジタル多用途ディスク(DVD)もしくはその他光学記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置もしくはその他磁気記憶デバイス、または所望の情報を記憶するのに用いることができ、システムデバイスからアクセスすることができるその他一切の媒体が含まれる。当業者であれば、ここでなされている開示および教示に基づいて様々な実施形態を実施する他の手法および/または方法を理解する。
[0094]したがって、明細書および図面を限定的な意味ではなく例示的な意味で考慮するべきである。請求項に示されている開示の広範な精神および範囲を逸脱しない限りにおいてどのようにも様々な修正および変更をなしてもよいことは明白である。
[0095]その他様々な例が本開示の精神の範囲内にある。したがって、開示技術には様々な修正および代替構成を施すことが容易であるが、開示技術のいくつかの例示実施形態を図面に示し詳細に上記で説明してきた。ただし、開示されている特定の1つ以上の形態に開示を限定する意図はなく、それ以上に、添付の請求項で定められているように、開示の精神および範囲に含まれるすべての修正、代替構成および均等物をカバーすることを意図すると当然解する。
[0096]開示されている実施形態を説明する点に関して(特に以下の請求項の点に関して)用語「a」および「an」および「the」および類似の指示対象の使用は、本明細書で別記されたり文脈によって明らかに否定されたりしない限り、単数と複数との両方をカバーすると考えるべきである。用語「備える」、「有する」、「含む」および「格納する」は、別記されない限り、オープンエンド用語(すなわち、「含むが、これに限定されない」を意味する)と解釈される。用語「接続される」は、何かが介在する場合であっても、部分的もしくは全体的に含まれる、取り付けられる、またはともに結合されると解釈される。本明細書での値の範囲の記載は、本明細書で別記されず、各値が本明細書に個別に記載されているかのように明細書に記載されていない限り、範囲に含まれる各別々の値を個別に参照する略記法として用いられることを意図しているにすぎない。本明細書で別記されたり、別途文脈によって明らかに否定されたりしない限り、ここで説明されているすべての方法を任意の適切な順序で実行することができる。本明細書で記載されている一切の例、すなわち例示的な文言(たとえば「など」)の使用は、本開示の実施形態を一層明確にすることを意図するにすぎず、別段請求されない限り本開示の範囲の限定をまねかない。本明細書の文言は、任意の請求されていない要素を開示の実施に必須のものとして示すと解釈するべきではない。
[0097]語句「X、YまたはZの少なくとも1つ」などの選言的文言は、特に別記されない限り、ほとんどの記載で用いられている文脈内で、項目、用語などがX、YもしくはZのいずれか、またはこれらの任意の組み合せ(たとえば、X、Yおよび/またはZ)であってもよいことを示すと解されることを意図している。したがって、このような選言的文言は、いくつかの実施形態で、Xの少なくとも1つ、Yの少なくとも1つ、またはZの少なくとも1つがそれぞれ存在することが必要であることを意味することをすべての場合で意図するということはなく、また、それを意味するべきではない。
[0098]発明者が知る本開示を実施するベストモードを含む、本開示の好ましい実施形態が本明細書に記載されている。これらの好ましい実施形態の変形は、前述の説明を理解すれば、当業者には明らかになる。発明者は、当業者がこのような変形を適宜採用することを期待し、また、発明者は、本明細書で特に説明されているのとは異なるように開示が実施されることを意図している。したがって、本開示は、本明細書に添付されている請求項に記載される保護対象の、適用法令によって許容されるすべての修正および均等物を含む。さらに、そのすべての可能な変形例の上述の要素の任意の組み合せは、本明細書で別記されたり、別途文脈によって明らかに否定されたりしない限り、本開示に含まれる。
[0099]本明細書に引用されている刊行物、特許出願および特許を含むすべての参照文献は、各参照文献が個別かつ具体的に参照により援用されることが示され、かつその全体が本明細書に説明されている場合と同程度に参照により援用される。
[0100]ここで開示されている実現例は、汎用入退管理装置であって、無線受信器と、プロセッサと、プロセッサを用いて実行されるとき、少なくとも、入退管理システムとの間で用いられるクレデンシャルを受け、入退管理システムによって管理される物理的区域に対して入退する際に用いられる入退トークンを、無線受信器を介してユーザデバイスから受け、入退トークンをリモートサーバに伝えることによって、受けた入退トークンの有効性を判断し、受けた入退トークンが有効であると判断する際、クレデンシャルを入退管理システムの入退管理ボードに中継して、管理区域に対する入退を可能にすることを入退管理ボードに行わせることを汎用入退管理装置に行わせる指示を含むメモリと、を備える汎用入退管理装置を含む。
[0101]これとは別に、汎用入退管理装置は、入退管理システムのリーダデバイスと入退管理ボードとの間に設置されるスプリッタデバイスを含んでもよい。
[0102]これとは別に、汎用入退管理装置は、入退管理システムとの間で用いられるクレデンシャルを、第2のユーザによるリーダデバイスへの入退デバイスの提示の際にリーダデバイスから受けることを含んでもよい。
[0103]これとは別に、汎用入退管理装置は、入退管理システムとの間で用いられる記憶されたクレデンシャルが、新しいクレデンシャルをリーダデバイスから受ける度に上書きされることを含んでもよい。
[0104]ここで開示されている他の実現例は、汎用入退管理装置が入退管理システムとの間で用いられるクレデンシャルを記憶するステップと、汎用入退管理装置の無線受信器を介してユーザデバイスから入退トークンを受けるステップと、汎用入退管理装置に対してリモート配置されるサービスプロバイダサーバから受けた情報に少なくとも部分的に基づいて入退トークンを確認するステップと、入退トークンが有効であると判断する際、汎用入退管理装置が記憶されたクレデンシャルを入退管理システムに送信して、入退を認めることを入退管理システムに行わせるステップと、を備えるコンピュータ実施方法を含んでもよい。
[0105]これとは別に、コンピュータ実施方法の、入退管理システムとの間で用いられるクレデンシャルを記憶するステップは、入退管理システムのリーダデバイスから新しいクレデンシャルを受けるステップと、新しいクレデンシャルをクレデンシャルに上書きするステップと、クレデンシャルを入退管理システムの入退管理ボードに転送するステップとをさらに備えてもよい。
[0106]これとは別に、コンピュータ実施方法の、記憶されたクレデンシャルを入退管理システムに送信するステップは、記憶されたクレデンシャルを、直接物理的接続を用いて入退管理システムの入退管理ボードに中継するステップを備えてもよい。
[0107]これとは別に、コンピュータ実施方法の、記憶されたクレデンシャルを入退管理システムに送信するステップは、クレデンシャルを入退管理システムのリーダデバイスに無線送信するステップを備えてもよい。
[0108]ここで開示されている他の実現例は、プロセッサと、プロセッサを用いて実行されるとき、少なくとも、汎用入退管理装置に関連する区域またはリソースに対する入退についての要求を受け、要求が認められるべきであると判断する際、汎用入退管理装置に関連する入退トークンを生成し、区域またはリソースに対する入退についての要求に基づいて、区域またはリソースに対して入退する際に用いられるユーザデバイスを決定し、ユーザデバイスに入退トークンを送信することをシステムに行わせる指示を含むメモリとを備えるリモートサーバを含んでもよい。
[0109]これとは別に、リモートサーバは、要求に少なくとも部分的に基づいて1つ以上の使用状態に関してリモートサーバによって入退トークンを記憶することをシステムにさらに行わせる指示を備えてもよい。
[0110]これとは別に、リモートサーバは、汎用入退管理装置から入退トークンを受け、入退トークンが有効であるか判断し、入退トークンが有効であるとの指標を用いて汎用入退管理装置に応答することをシステムにさらに行わせる指示を備えてもよい。
[0111]これとは別に、リモートサーバは、入退トークンの送り元であったユーザデバイスに関連する識別子を受けることをシステムにさらに行わせる指示を備えてもよい。
[0112]これとは別に、入退トークンが有効であるかを判断するステップは、入退トークンの送り元であるユーザデバイスに関連する識別子を、入退トークンの送り先であるユーザデバイスと比較するステップを備えてもよい。
[0113]これとは別に、汎用入退管理装置は汎用入退管理装置とは別体である入退管理システムと通信し、入退管理システムは区域またはリソースに対する入退を管理してもよい。
[0114]これとは別に、入退トークンはワンタイムトークンであってもよい。

Claims (15)

  1. 汎用入退管理装置であって、
    無線受信器と、
    プロセッサと、
    前記プロセッサを用いて実行されるとき、少なくとも、
    入退管理システムとの間で用いられるクレデンシャルを受け、
    前記入退管理システムによって管理される物理的区域に対して入退する際に用いられる入退トークンを、前記無線受信器を介してユーザデバイスから受け、
    前記入退トークンをリモートサーバに伝えることによって、前記受けた入退トークンの有効性を判断し、
    前記受けた入退トークンが有効であると判断する際、前記クレデンシャルを前記入退管理システムの入退管理ボードに中継して、管理区域に対する入退を可能にすることを前記入退管理ボードに行わせる
    ことを前記汎用入退管理装置に行わせる指示を含むメモリと、
    を備える汎用入退管理装置。
  2. 前記汎用入退管理装置は、前記入退管理システムのリーダデバイスと前記入退管理ボードとの間に設置されるスプリッタデバイスを含む、請求項1に記載の汎用入退管理装置。
  3. 前記入退管理システムとの間で用いられる前記クレデンシャルを、第2のユーザによる前記リーダデバイスへの入退デバイスの提示の際に前記リーダデバイスから受ける、請求項2に記載の汎用入退管理装置。
  4. 前記入退管理システムとの間で用いられる前記記憶されたクレデンシャルは、新しいクレデンシャルを前記リーダデバイスから受ける度に上書きされる、請求項3に記載の汎用入退管理装置。
  5. 汎用入退管理装置が入退管理システムとの間で用いられるクレデンシャルを記憶するステップと、
    前記汎用入退管理装置の無線受信器を介してユーザデバイスから入退トークンを受けるステップと、
    前記汎用入退管理装置に対してリモート配置されるサービスプロバイダサーバから受けた情報に少なくとも部分的に基づいて前記入退トークンを確認するステップと、
    前記入退トークンが有効であると判断する際、前記汎用入退管理装置が前記記憶されたクレデンシャルを前記入退管理システムに送信して、入退を認めることを前記入退管理システムに行わせるステップと、
    を備えるコンピュータ実施方法。
  6. 前記入退管理システムとの間で用いられる前記クレデンシャルを記憶するステップは、
    前記入退管理システムのリーダデバイスから新しいクレデンシャルを受けるステップと、
    前記新しいクレデンシャルを前記クレデンシャルに上書きするステップと、
    前記クレデンシャルを前記入退管理システムの入退管理ボードに転送するステップと
    をさらに備える、請求項5に記載のコンピュータ実施方法。
  7. 前記記憶されたクレデンシャルを前記入退管理システムに送信するステップは、前記記憶されたクレデンシャルを、直接物理的接続を用いて前記入退管理システムの入退管理ボードに中継するステップを備える、請求項5に記載のコンピュータ実施方法。
  8. 前記記憶されたクレデンシャルを前記入退管理システムに送信するステップは、前記クレデンシャルを前記入退管理システムのリーダデバイスに無線送信するステップを備える、請求項5に記載のコンピュータ実施方法。
  9. プロセッサと、
    前記プロセッサを用いて実行されるとき、少なくとも、
    汎用入退管理装置に関連する区域またはリソースに対する入退についての要求を受け、
    前記要求が認められるべきであると判断する際、前記汎用入退管理装置に関連する入退トークンを生成し、
    前記区域またはリソースに対する入退についての前記要求に基づいて、前記区域またはリソースに対して入退する際に用いられるユーザデバイスを決定し、
    前記ユーザデバイスに前記入退トークンを送信する
    ことを前記システムに行わせる指示を含むメモリと
    を備えるリモートサーバ。
  10. 前記入退トークンは、前記要求に少なくとも部分的に基づいて1つ以上の使用状態に関して前記リモートサーバによって記憶される、請求項9に記載のリモートサーバ。
  11. 前記指示は、
    前記汎用入退管理装置から前記入退トークンを受け、
    前記入退トークンが有効であるか判断し、
    前記入退トークンが有効であるとの指標を用いて前記汎用入退管理装置に応答する
    ことを前記システムにさらに行わせる、請求項9に記載のリモートサーバ。
  12. 前記リモートサーバは、前記入退トークンの送り元であったユーザデバイスに関連する識別子も受ける、請求項11に記載のリモートサーバ。
  13. 前記入退トークンが有効であるかについての前記判断は、前記入退トークンの送り元である前記ユーザデバイスに関連する前記識別子を、前記入退トークンの送り先である前記ユーザデバイスと比較することを備える、請求項12に記載のリモートサーバ。
  14. 前記汎用入退管理装置は前記汎用入退管理装置とは別体である入退管理システムと通信し、前記入退管理システムは前記区域またはリソースに対する入退を管理する、請求項9に記載のリモートサーバ。
  15. 前記入退トークンはワンタイムトークンである、請求項9に記載のリモートサーバ。
JP2019562575A 2017-05-15 2018-05-10 汎用入退管理装置 Active JP6758525B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/595,840 US10089801B1 (en) 2017-05-15 2017-05-15 Universal access control device
US15/595,840 2017-05-15
PCT/US2018/031972 WO2018213090A1 (en) 2017-05-15 2018-05-10 Universal access control device

Publications (2)

Publication Number Publication Date
JP2020520017A true JP2020520017A (ja) 2020-07-02
JP6758525B2 JP6758525B2 (ja) 2020-09-23

Family

ID=62713064

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019562575A Active JP6758525B2 (ja) 2017-05-15 2018-05-10 汎用入退管理装置

Country Status (5)

Country Link
US (3) US10089801B1 (ja)
EP (1) EP3625776B1 (ja)
JP (1) JP6758525B2 (ja)
CN (1) CN110622222B (ja)
WO (1) WO2018213090A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022244151A1 (ja) * 2021-05-19 2022-11-24 日本電信電話株式会社 鍵交換システム、端末、サーバ、鍵交換方法、及びプログラム
WO2022244150A1 (ja) * 2021-05-19 2022-11-24 日本電信電話株式会社 鍵交換システム、端末、サーバ、鍵交換方法、及びプログラム

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10891599B2 (en) * 2012-09-12 2021-01-12 Microsoft Technology Licensing, Llc Use of state objects in near field communication (NFC) transactions
US20190035190A1 (en) * 2016-02-25 2019-01-31 John Szczygiel Smart Audiovideo Visitor/Vendor Entry System
US10089801B1 (en) 2017-05-15 2018-10-02 Amazon Technologies, Inc. Universal access control device
EP3655929A1 (en) * 2017-07-18 2020-05-27 Assa Abloy AB Perimeter offline secure exchange of access control token
US11055942B2 (en) * 2017-08-01 2021-07-06 The Chamberlain Group, Inc. System and method for facilitating access to a secured area
CA3071616A1 (en) * 2017-08-01 2019-02-07 The Chamberlain Group, Inc. System for facilitating access to a secured area
US10498538B2 (en) 2017-09-25 2019-12-03 Amazon Technologies, Inc. Time-bound secure access
US10783338B2 (en) 2018-03-08 2020-09-22 Amazon Technologies, Inc. Integrated access control system
US20200410832A1 (en) * 2018-03-26 2020-12-31 Brivo Systems, Llc. Methods of Cautioning and Alerting within Umbras, and Penumbras of Physical Access Control Systems
CN109684873B (zh) * 2018-12-29 2020-12-29 金蝶软件(中国)有限公司 数据访问控制方法、装置、计算机设备和存储介质
US11637825B2 (en) * 2019-01-11 2023-04-25 Visa International Service Association Authentication with offline device
EP3935609A4 (en) 2019-03-08 2022-12-07 Master Lock Company LLC SYSTEMS AND METHODS FOR DYNAMIC ACCESS CREDENTIALS DISTRIBUTION FOR LOCKING SYSTEMS
KR20200114074A (ko) * 2019-03-27 2020-10-07 삼성전자주식회사 전자 디바이스를 인증하기 위한 방법 및 그에 따른 장치
SE545088C2 (en) * 2019-04-08 2023-03-28 Amido Ab Publ A method for entry handling
US11657391B1 (en) 2019-05-24 2023-05-23 Hiro Systems Pbc System and method for invoking smart contracts
US11513815B1 (en) 2019-05-24 2022-11-29 Hiro Systems Pbc Defining data storage within smart contracts
US10699269B1 (en) * 2019-05-24 2020-06-30 Blockstack Pbc System and method for smart contract publishing
WO2021035140A1 (en) 2019-08-22 2021-02-25 Carrier Corporation Latch assembly for vertical door
US10952077B1 (en) * 2019-09-30 2021-03-16 Schlage Lock Company Llc Technologies for access control communications
SE544210C2 (en) 2019-10-01 2022-03-01 Assa Abloy Ab Method, access coordination server, computer program and computer program product for providing access to a lock for a service provider using a grant token and credential
US11288620B2 (en) 2019-12-17 2022-03-29 The Chamberlain Group Llc System and method for enabling unattended package delivery to multi-dwelling properties
US11722312B2 (en) * 2020-03-09 2023-08-08 Sony Group Corporation Privacy-preserving signature
US11232664B2 (en) * 2020-05-25 2022-01-25 Axis Ab Door access control
USD932284S1 (en) 2020-08-21 2021-10-05 Carrier Corporation Door latch housing
US11563580B2 (en) 2020-11-12 2023-01-24 Sap Se Security token validation
US11151827B1 (en) 2020-11-20 2021-10-19 Grand Dunes Entry Systems, LLC Virtual entry system
US11589096B2 (en) * 2021-02-02 2023-02-21 Rovi Guides, Inc. Systems and methods to temporarily grant access to a digital gateway
DE102021117792A1 (de) 2021-07-09 2023-01-12 Bks Gmbh Verfahren, Vorrichtungen und System zum Zugriff auf eine Produktionseinrichtung
WO2024054137A1 (en) * 2022-09-06 2024-03-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods for enhanced level in security in access control performed by an authentication server, an access control device and a key respectively, using challenge and response and optionally involving multiple devices

Family Cites Families (107)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5194855A (en) 1991-04-08 1993-03-16 Mccaslin Max W Security device
JPH0660100A (ja) 1992-08-07 1994-03-04 Fujitsu Ltd 情報記憶カードによるチケット予約発行システム
FR2722596A1 (fr) 1994-07-13 1996-01-19 France Telecom Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable
US6243577B1 (en) 1997-08-15 2001-06-05 Hewlett-Packard Corporation Frequency translation to local multi-point distribution system for personal communications services
US6415227B1 (en) 1999-04-21 2002-07-02 American Gnc Corporation Enhanced global positioning system and map navigation process
US7350204B2 (en) 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
CA2417610C (en) 2000-08-04 2008-10-28 Energy Technologies Group, L.L.C. Security and energy control system
WO2002021762A1 (en) 2000-09-08 2002-03-14 Mainstay Enterprises, Inc. Systems and methods for protecting information on a computer by integrating building security and computer security functions
JP2002183563A (ja) 2000-12-14 2002-06-28 Hitachi Ltd 予約方法および予約システム
US7116985B2 (en) 2002-06-14 2006-10-03 Cingular Wireless Ii, Llc Method for providing location-based services in a wireless network, such as varying levels of services
US20050138380A1 (en) 2003-12-22 2005-06-23 Fedronic Dominique L.J. Entry control system
JP4778697B2 (ja) 2004-10-21 2011-09-21 株式会社ブリヂストン 重荷重用空気入りラジアルタイヤ
US20060136717A1 (en) 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
JP2006172357A (ja) 2004-12-20 2006-06-29 Nec Corp アクセス制御方式、アクセス制御方法、共有サーバおよびプログラム
US20080032719A1 (en) 2005-10-01 2008-02-07 Outland Research, Llc Centralized establishment-based tracking and messaging service
US9235841B2 (en) 2005-07-22 2016-01-12 Gtj Ventures, Llc Transaction security apparatus and method
US7525435B2 (en) 2005-08-02 2009-04-28 Performance Partners, Llc Method, apparatus, and system for securing areas of use of vehicles
US7669054B2 (en) * 2005-08-17 2010-02-23 Common Credential Systems, L.L.C. Legacy access control security system modernization apparatus
JP2007079910A (ja) 2005-09-14 2007-03-29 Jr East Mechatronics Co Ltd 入退管理システム
US7886156B2 (en) 2006-09-18 2011-02-08 John Franco Franchi Secure universal transaction system
US8237570B1 (en) 2007-06-13 2012-08-07 Essen Energy Conversion Devices Pvt. Ltd. Integrated, high efficiency RFID UHF reader/antenna
US7548198B2 (en) 2007-09-28 2009-06-16 Federal Network Systems Llc Method and system for providing preference based location aware content
US9357352B1 (en) 2008-01-10 2016-05-31 Wireless Discovery Llc Location-based discovery of network members by personal attributes using dynamic and static location data
WO2009130796A1 (en) 2008-04-22 2009-10-29 Telefonaktiebolaget Lm Ericsson (Publ) Bootstrap of nfc application using gba
US7979899B2 (en) 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
US8074258B2 (en) 2008-06-18 2011-12-06 Microsoft Corporation Obtaining digital identities or tokens through independent endpoint resolution
US8752153B2 (en) 2009-02-05 2014-06-10 Wwpass Corporation Accessing data based on authenticated user, provider and system
US8214630B2 (en) 2009-02-24 2012-07-03 General Instrument Corporation Method and apparatus for controlling enablement of JTAG interface
US8443425B1 (en) * 2009-08-14 2013-05-14 Intuit Inc. Remotely authenticating using a mobile device
EP2540051B1 (en) 2010-02-24 2015-04-08 Telefonaktiebolaget L M Ericsson (Publ) Method for managing access to protected resources and delegating authority in a computer network
WO2011149543A1 (en) 2010-05-27 2011-12-01 Telecommunication Systems, Inc. Location based security token
US8997196B2 (en) 2010-06-14 2015-03-31 Microsoft Corporation Flexible end-point compliance and strong authentication for distributed hybrid enterprises
DE102010031932A1 (de) 2010-07-22 2012-01-26 Siemens Aktiengesellschaft Verfahren zur Zugangskontrolle und entsprechende Vorrichtung
US8907763B2 (en) 2010-12-02 2014-12-09 Viscount Security Systems Inc. System, station and method for mustering
US8644512B2 (en) 2011-03-17 2014-02-04 Massachusetts Institute Of Technology Mission planning interface for accessing vehicle resources
US20140292481A1 (en) 2011-03-17 2014-10-02 Unikey Technologies, Inc. Wireless access control system and related methods
US9769161B2 (en) 2011-07-12 2017-09-19 Assa Abloy Ab Event driven second factor credential authentication
JP5797060B2 (ja) 2011-08-24 2015-10-21 株式会社野村総合研究所 アクセス管理方法およびアクセス管理装置
US8756651B2 (en) 2011-09-27 2014-06-17 Amazon Technologies, Inc. Policy compliance-based secure data access
US20130124327A1 (en) 2011-11-11 2013-05-16 Jumptap, Inc. Identifying a same user of multiple communication devices based on web page visits
US20130243189A1 (en) 2012-03-19 2013-09-19 Nokia Corporation Method and apparatus for providing information authentication from external sensors to secure environments
US9060273B2 (en) 2012-03-22 2015-06-16 Blackberry Limited Authentication server and methods for granting tokens comprising location data
US20130332727A1 (en) 2012-06-06 2013-12-12 Aventura Hq, Inc. Access token event virtualization
US20150170448A1 (en) 2012-07-06 2015-06-18 Fingi Inc. Entry lock control and operation system
JP6123197B2 (ja) 2012-09-12 2017-05-10 中国電力株式会社 入退室管理システム
CA2930752A1 (en) 2012-11-15 2014-05-22 Behzad Malek System and method for location-based financial transaction authentication
JP2014134881A (ja) 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> 権限委譲管理システム及びその方法
US10078743B1 (en) 2013-01-31 2018-09-18 Narus, Inc. Cross identification of users in cyber space and physical world
US10929551B2 (en) 2013-03-13 2021-02-23 Comcast Cable Communications, Llc Methods and systems for managing data assets
US9226150B2 (en) 2013-03-14 2015-12-29 Intel Corporation Tracking device status with respect to other devices and zones of a virtual geo-fence
WO2014152817A1 (en) 2013-03-14 2014-09-25 Brivo Systems, Inc. System and method for physical access control
US8966659B2 (en) 2013-03-14 2015-02-24 Microsoft Technology Licensing, Llc Automatic fraudulent digital certificate detection
US9148416B2 (en) 2013-03-15 2015-09-29 Airwatch Llc Controlling physical access to secure areas via client devices in a networked environment
US10229548B2 (en) * 2013-03-15 2019-03-12 The Chamberlain Group, Inc. Remote guest access to a secured premises
CN105659558B (zh) 2013-09-20 2018-08-31 甲骨文国际公司 计算机实现的方法、授权服务器以及计算机可读存储器
US9906609B2 (en) 2015-06-02 2018-02-27 GeoFrenzy, Inc. Geofence information delivery systems and methods
US9730068B2 (en) 2013-10-22 2017-08-08 Honeywell International Inc. System and method for visitor guidance and registration using digital locations
DE102014105244A1 (de) 2013-12-05 2015-06-11 Deutsche Post Ag Verfahren zum Deaktivieren des Verriegelns zumindest einer Tür eines Gehäuses
DE102013225106A1 (de) 2013-12-06 2015-06-11 Bundesdruckerei Gmbh Zugangs- und Nutzungskontrolle für ein Kraftfahrzeug
US9710987B2 (en) 2014-01-15 2017-07-18 HLT Domestic IP, LLC Systems and methods for use in acquiring credentials from a portable user device in unlocking door lock systems
US20150235492A1 (en) * 2014-02-14 2015-08-20 Double Secured, Inc. Triple Password Proximity-Interrogative Smart Fob Switching Of Electrical Device
US20150235173A1 (en) 2014-02-18 2015-08-20 David R. Hall Automated Tracking-Number Based Administration of Access Codes
US20150253825A1 (en) 2014-03-04 2015-09-10 Honeywell International Inc. Power supply for a two-wire module
US9680827B2 (en) 2014-03-21 2017-06-13 Venafi, Inc. Geo-fencing cryptographic key material
EP2925037A1 (en) * 2014-03-28 2015-09-30 Nxp B.V. NFC-based authorization of access to data from a third party device
US11410221B2 (en) * 2014-04-29 2022-08-09 Vivint, Inc. Integrated secure delivery
CN104157029B (zh) * 2014-05-12 2017-08-08 惠州Tcl移动通信有限公司 基于移动终端的门禁系统控制方法、控制系统及移动终端
US9032498B1 (en) 2014-05-25 2015-05-12 Mourad Ben Ayed Method for changing authentication for a legacy access interface
US9420062B2 (en) 2014-05-30 2016-08-16 Linkedin Corporation Delivery time optimization
JP6827918B2 (ja) * 2014-06-11 2021-02-10 ヴェリディウム アイピー リミテッド 生体情報に基づいて、ユーザの車両へのアクセスを容易にするためのシステムと方法
US9473446B2 (en) 2014-06-30 2016-10-18 Linkedin Corporation Personalized delivery time optimization
US20170228953A1 (en) 2014-08-07 2017-08-10 8857911 Canada Inc. Proximity access control devices, systems and related methods
CN104167041B (zh) * 2014-09-11 2018-03-09 祁春富 基于智能手机使用的门禁系统及其控制方法
US20160088546A1 (en) 2014-09-19 2016-03-24 Intel Corporation Regulation via geofence boundary segment crossings
US10002479B2 (en) 2014-10-01 2018-06-19 Continental Intelligent Transportation Systems, LLC End to end system for service delivery to and from a vehicle using a dongle
US9821768B2 (en) 2014-10-01 2017-11-21 Continental Intelligent Transportation Systems LLC Geo-proximity vehicle alert and access system for security and package exchange efficiency
US10338191B2 (en) 2014-10-30 2019-07-02 Bastille Networks, Inc. Sensor mesh and signal transmission architectures for electromagnetic signature analysis
KR102287949B1 (ko) * 2014-12-01 2021-08-09 삼성전자주식회사 디바이스를 관리하는 방법 및 장치
WO2016087483A1 (en) * 2014-12-02 2016-06-09 Inventio Ag Improved access control using portable electronic devices
US9680646B2 (en) 2015-02-05 2017-06-13 Apple Inc. Relay service for communication between controllers and accessories
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
US9640002B1 (en) * 2015-04-02 2017-05-02 Mark Y. Grosberg System and method for verified admission through access controlled locations using a mobile device
CN106161384A (zh) 2015-04-15 2016-11-23 伊姆西公司 用于在移动设备中提供对数据的安全访问的方法和系统
WO2016178636A1 (en) 2015-05-06 2016-11-10 Igloohome Pte. Ltd. System and method for premise management
US20170039790A1 (en) * 2015-08-05 2017-02-09 Honeywell International Inc. Devices and systems for access control
US9743451B2 (en) 2015-09-22 2017-08-22 Veniam, Inc. Integrated communication network for a network of moving things
WO2017053509A1 (en) 2015-09-22 2017-03-30 Conjur, Inc. Dynamic computing resource access authorization
KR102659972B1 (ko) * 2015-11-04 2024-04-22 래치 시스템즈, 인크. 물리적 공간으로의 액세스를 제어하기 위한 시스템들 및 방법들
EP3384471B1 (en) * 2015-12-03 2022-04-13 Nokia Technologies Oy Access management
US20170169635A1 (en) * 2015-12-10 2017-06-15 Rohit Karlupia Method and system for visitor access control management
CN105488887A (zh) * 2015-12-28 2016-04-13 慧锐通智能科技股份有限公司 门禁访问控制方法
KR101907958B1 (ko) * 2015-12-31 2018-10-16 한국전자통신연구원 출입 통제 방법 및 장치, 사용자 단말, 서버
WO2017131892A1 (en) 2016-01-29 2017-08-03 Google Inc. Device access revocation
US9781602B1 (en) 2016-03-31 2017-10-03 Ca, Inc. Geographically based access management for internet of things device data
US9805370B1 (en) 2016-03-31 2017-10-31 Square, Inc. Device fingerprinting at a merchant location
US10623962B2 (en) 2016-04-01 2020-04-14 Acronis International Gmbh System and method for geo-location-based mobile user authentication
US20170330145A1 (en) 2016-05-16 2017-11-16 Paypal, Inc. Secured delivery systems and devices
CN106097492B (zh) * 2016-06-03 2018-09-07 深圳大学 一种门禁访问控制方法以及门禁系统
WO2018013925A1 (en) 2016-07-15 2018-01-18 Idac Holdings, Inc. Adaptive authorization framework for communication networks
US20180060989A1 (en) 2016-08-30 2018-03-01 MaaS Global Oy System, method and device for digitally assisted personal mobility management
CN106355708A (zh) * 2016-08-31 2017-01-25 北京厚文知识产权顾问有限公司 一种可授予访客开门权限的门禁系统及门禁管理方法
US10425232B2 (en) 2016-09-07 2019-09-24 Bank Of America Corporation Encrypted biometric registration
US20180083955A1 (en) * 2016-09-19 2018-03-22 Ebay Inc. Multi-session authentication
CN110800028A (zh) * 2017-05-03 2020-02-14 开利公司 使用移动装置的按需访问控制授权
US10089801B1 (en) 2017-05-15 2018-10-02 Amazon Technologies, Inc. Universal access control device
US10637871B2 (en) 2017-07-25 2020-04-28 Oracle International Corporation Location-based authentication
US10498538B2 (en) 2017-09-25 2019-12-03 Amazon Technologies, Inc. Time-bound secure access

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022244151A1 (ja) * 2021-05-19 2022-11-24 日本電信電話株式会社 鍵交換システム、端末、サーバ、鍵交換方法、及びプログラム
WO2022244150A1 (ja) * 2021-05-19 2022-11-24 日本電信電話株式会社 鍵交換システム、端末、サーバ、鍵交換方法、及びプログラム

Also Published As

Publication number Publication date
EP3625776B1 (en) 2021-10-13
EP3625776A1 (en) 2020-03-25
US11354955B2 (en) 2022-06-07
CN110622222B (zh) 2021-01-22
WO2018213090A1 (en) 2018-11-22
US20190035181A1 (en) 2019-01-31
JP6758525B2 (ja) 2020-09-23
US20200294338A1 (en) 2020-09-17
CN110622222A (zh) 2019-12-27
US10672212B2 (en) 2020-06-02
US10089801B1 (en) 2018-10-02

Similar Documents

Publication Publication Date Title
JP6758525B2 (ja) 汎用入退管理装置
JP7079805B2 (ja) 期限付セキュアアクセス
US11625965B2 (en) Smart building integration and device hub
US9730065B1 (en) Credential management
US10808427B1 (en) Smart lock box
US10783338B2 (en) Integrated access control system
AU2016273888A1 (en) Controlling physical access to secure areas via client devices in a networked environment
CN109074693B (zh) 用于访问控制系统的虚拟面板
US10270774B1 (en) Electronic credential and analytics integration
CN105075173B (zh) 用于与公共可访问计算节点的安全数据共享的方法、设备和装置
CN106850642A (zh) 用于直接访问网络的网络位置确定
US10972465B1 (en) Secure authentication through visual codes containing unique metadata
US10313339B1 (en) Secure activation of authentication devices based on communications received via designated communication channels
US20220295280A1 (en) Online validation service secures access to devices connected wirelessly to a secure secondary intelligent router module, which is connected via a wireless connection to a Primary Wired/Wireless Router/Modem
US11546774B2 (en) Methods, systems, apparatuses, and devices for controlling access to an access control location
US20240143719A1 (en) System and method for provisioning a physical security token
JP6962676B2 (ja) 認証関連情報の送信制御プログラム、認証関連情報の送信制御装置、および認証関連情報の送信制御方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200113

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200113

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200113

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200803

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200901

R150 Certificate of patent or registration of utility model

Ref document number: 6758525

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250