JP2021533297A - アクセス制御システム及びアクセス制御システムを用いるアクセス制御方法 - Google Patents

アクセス制御システム及びアクセス制御システムを用いるアクセス制御方法 Download PDF

Info

Publication number
JP2021533297A
JP2021533297A JP2021507085A JP2021507085A JP2021533297A JP 2021533297 A JP2021533297 A JP 2021533297A JP 2021507085 A JP2021507085 A JP 2021507085A JP 2021507085 A JP2021507085 A JP 2021507085A JP 2021533297 A JP2021533297 A JP 2021533297A
Authority
JP
Japan
Prior art keywords
user terminal
distance
authentication information
operating device
door
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021507085A
Other languages
English (en)
Other versions
JP7198345B2 (ja
Inventor
モク シン、ドン
Original Assignee
スプリーマ エイチキュー インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by スプリーマ エイチキュー インコーポレイテッド filed Critical スプリーマ エイチキュー インコーポレイテッド
Publication of JP2021533297A publication Critical patent/JP2021533297A/ja
Priority to JP2022200737A priority Critical patent/JP2023036738A/ja
Application granted granted Critical
Publication of JP7198345B2 publication Critical patent/JP7198345B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B2047/0094Mechanical aspects of remotely controlled locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)
  • Power-Operated Mechanisms For Wings (AREA)

Abstract

本発明の一実施形態は、ユーザ端末と通信するドア操作デバイスのアクセス制御方法を提供する。アクセス制御方法は、ドア操作デバイス及びユーザ端末のうちの少なくとも1つからの送信信号に対応する受信信号強度に基づいて、ドア操作デバイスとユーザ端末との間の距離を決定する段階と、ドア操作デバイスとユーザ端末との間の距離が第1距離以内であるか否かを決定する段階と、ドア操作デバイスとユーザ端末との間の距離が第1距離以内であるとき、ドア操作デバイスとユーザ端末との間の通信接続を確立する段階と、ドア操作デバイスとユーザ端末との間の距離が第2距離以内であるか否かを決定する段階と、ドア操作デバイスとユーザ端末との間の距離が第2距離以内であるとき、開放認証情報を取得する段階とを備え得る。

Description

本発明は、アクセス制御システム及びアクセス制御システムを用いるアクセス制御方法に関する。
建物又は特定のエリアへのアクセスを制御するとき、アクセスを制御すべく、アクセス制御デバイスがユーザ端末に予め記憶された情報を取得し、ドアを開放するか否かを決定することを可能にする技術が用いられる。
この技術を用いるユーザ端末が、従来、カードキー又は同様のものとして実装されてきたが、近年、適用がユーザによって保持されるスマートフォン等の携帯端末にまで徐々に拡大されてきた。
携帯端末を用いてアクセス制御を実行するとき、カードキーが用いられる従来の場合と比較すると、アクセス制御デバイスが、通信接続を確立し、データを取得することによって、ドアを開放するか否かを決定するために必要である情報を携帯端末から取得するにはかなり時間がかかる。結果として、操作が遅いとユーザに感じさせることに従って不便がユーザに生じる。
本発明は、予め定められた距離で通信接続を確立し、より近い距離でドアを開放するために必要な情報を取得することによって、要求がユーザによって作成されるときに、ドアを開放するために必要な時間に起因してユーザに生じる不便に対処することができるアクセス制御システム及びアクセス制御システムを用いるアクセス制御方法に関する。
本発明の一実施形態は、ユーザ端末と通信するドア操作デバイスのアクセス制御方法を提供する。アクセス制御方法は、ドア操作デバイス及びユーザ端末のうちの少なくとも1つからの送信信号に対応する受信信号強度に基づいて、ドア操作デバイスとユーザ端末との間の距離を決定する段階と、ドア操作デバイスとユーザ端末との間の距離が第1距離以内であるか否かを決定する段階と、ドア操作デバイスとユーザ端末との間の距離が第1距離以内であるとき、ドア操作デバイスとユーザ端末との間の通信接続を確立する段階と、ドア操作デバイスとユーザ端末との間の距離が第2距離以内であるか否かを決定する段階と、ドア操作デバイスとユーザ端末との間の距離が第2距離以内であるとき、開放認証情報を取得する段階と、開放認証情報に基づいて、ドアが開放しているか否かを決定する段階とを備える。
本発明の他の実施形態は、ドア操作デバイスからの送信信号に対応する受信信号強度に基づいて、ドア操作デバイスとユーザ端末との間の距離を決定する段階と、ドア操作デバイスとユーザ端末との間の距離が第1距離以内であるか否かを決定する段階と、ドア操作デバイスとユーザ端末との間の距離が第1距離以内であるとき、ドア操作デバイスとユーザ端末との間の通信接続を確立する段階と、第1開放認証情報をドア操作デバイスに送信する段階と、ドア操作デバイスとユーザ端末との間の距離が第2距離以内であるか否かを決定する段階と、ドア操作デバイスとユーザ端末との間の距離が第2距離以内であるとき、ドアの開放を要求するために、第2開放認証情報をドア操作デバイスに送信する段階とを備えるアクセス制御方法を提供する。
本発明の他の実施形態は、非一時的記録媒体であって、上述の方法を実行するために、非一時的記録媒体に記録されているプログラムを有する、非一時的記録媒体を提供する。
本発明の他の実施形態は、ユーザ端末と通信するよう構成されたドア操作デバイスを提供する。ドア操作デバイスは、通信ユニットと、ユーザ端末から送信された信号の強度に基づいて、ユーザ端末からの距離を決定し、ユーザ端末からの距離が第1距離以内であるとき、ユーザ端末と通信接続を確立し、通信ユニットを用いて通信接続を通じてユーザ端末から第1開放情報を取得し、ユーザ端末との間の距離が第1距離から第2距離に変更されるとき、通信ユニットを用いてユーザ端末から第2開放認証情報を取得し、第1開放認証情報及び第2開放認証情報に基づいて、ドアが開放しているか否かを決定するよう構成された制御ユニットとを備える。
一実施形態によれば、予め定められた距離で通信接続を確立し、より近い距離でドアを開放するために必要な情報を取得することによって、要求がユーザによって作成されるときに、ドアを開放するために必要な時間に起因してユーザに生じる不便に対処することができる。
本発明の上記及び他の目的、特徴、及び利点は、添付図面を参照してそれらの例示的な実施形態を詳細に説明することによって、当業者により明らかになるだろう。
例示的な実施形態による、アクセス制御システムを示す環境図である。 例示的な実施形態による、ドア操作デバイスを示すブロック図である。 例示的な実施形態による、ユーザ端末を示すブロック図である。 例示的な実施形態による、認証サーバを示すブロック図である。 例示的な実施形態による、ドア操作環境を示す模式図である。 例示的な実施形態による、ドア操作方法を示すフローチャートである。 他の例示的な実施形態による、ドア操作方法を示すフローチャートである。 さらなる他の例示的な実施形態による、ドア操作方法を示すフローチャートである。 本発明の例示的な実施形態による、可変のエリアの変更を示す例示的な図である。
[本発明の最良の実施形態]
本発明の一実施形態は、ユーザ端末と通信するドア操作デバイスのアクセス制御方法を提供する。アクセス制御方法は、ドア操作デバイス及びユーザ端末のうちの少なくとも1つからの送信信号に対応する受信信号強度に基づいて、ドア操作デバイスとユーザ端末との間の距離を決定する段階と、ドア操作デバイスとユーザ端末との間の距離が第1距離以内であるか否かを決定する段階と、ドア操作デバイスとユーザ端末との間の距離が第1距離以内であるとき、ドア操作デバイスとユーザ端末との間の通信接続を確立する段階と、ドア操作デバイスとユーザ端末との間の距離が第2距離以内であるか否かを決定する段階と、ドア操作デバイスとユーザ端末との間の距離が第2距離以内であるとき、開放認証情報を取得する段階と、開放認証情報に基づいて、ドアが開放しているか否かを決定する段階とを備える。
[本発明の実施形態]
本発明の上述の目的、特徴、及び利点は、添付図面と併用して、以下の詳細な説明からより明らかになるだろう。本発明の例示的な実施形態は、添付図面を参照して以下で詳細に説明されるだろう。本発明は、その例示的な実施形態に関連して示されて説明されるが、様々な変更が本発明の主旨及び範囲から逸脱することなく行われ得ることは、当業者に明らかであろう。
説明の簡潔さ及び明瞭さのために、層及び領域が図において必ずしも正確な比率ではないことが理解されるだろう。要素又は層が他の要素若しくは層の「上に(on)」又は「上方に(over)」であると称されるとき、それは、他の要素若しくは層の直上にあってよく、あるいは中間層又は要素が存在してもよいことが理解されるだろう。同様の参照符号は、本明細書を通じて同様の要素を示す。同様の参照符号は、実施形態の図面に示される同一の技術的主旨内で同様の機能の同様の要素を示すことも理解される。
本明細書に組み込まれる周知の機能及び構成の詳細な説明は、それが本発明の主題をいくぶん不明確にし得るとき、除外されるだろう。さらに、本発明の本明細書に用いられる数字(例えば、第1、第2等)は、単に、1つの要素と他の要素を区別するための識別子に過ぎない。
本明細書で用いられるように、接尾語「モジュール(module)」及び「ユニット(unit)」は、本明細書の準備を容易にするために交換可能に追加又は用いられ、はっきりと異なる意味又は機能を示唆することを意図しない。
図1は、例示的な実施形態による、アクセス制御システム10000を示す環境図である。
図1を参照すると、実施形態によるアクセス制御システム10000は、ドア操作デバイス1000、ユーザ端末2000、及び認証サーバ3000を含み得る。
一実施形態によれば、ドア操作デバイス1000は、ユーザ端末2000に接続され得る。
一実施形態によれば、ドア操作デバイス1000は、ユーザ端末2000から開放認証情報を取得し得、取得した開放認証情報に基づいて有効性を決定し得る。さらに、ドア操作デバイス1000は、有効性の決定の結果に基づいて、ドアを開放するか否かを決定し得る。
一実施形態によれば、ユーザ端末2000は、ドア操作デバイス1000に接続され得る。
ユーザ端末2000は、接続認証情報をドア操作デバイスに送信することによって、ドア操作デバイス1000と通信接続を確立し得る。
加えて、ユーザ端末2000は、開放認証情報をドア操作デバイス1000に送信することによって、ドアを開放することを要求し得る。
代替的に、ユーザ端末2000は、有効性が決定されるように開放認証情報をドア操作デバイス1000に送信し得、開放要求情報を送信することによって、ドアを開放することを要求し得る。
認証サーバ3000は、ユーザ端末2000に接続され得る。
認証サーバ3000は、ドアを開放することを要求するためにユーザ端末2000がドア操作デバイス1000に送信する開放認証情報を提供し得る。
認証サーバ3000は、開放認証情報を発行することをユーザ端末2000によって要求され得る。
加えて、認証サーバ3000が開放認証情報を発行することをユーザ端末2000によって要求されるとき、認証サーバ3000は、ユーザ及び/又は端末が有効なユーザ及び/又は有効なユーザ端末2000であるか否かを決定するために必要な情報を取得し得る。当該決定の結果として、ユーザ及び/又は端末が有効なユーザ及び/又は有効なユーザ端末2000であるとき、認証サーバ3000は、開放認証情報をユーザ端末2000に発行し得る。
図2は、例示的な実施形態による、ドア操作デバイス1000を示すブロック図である。
図2を参照すると、ドア操作デバイス1000は、ドア通信ユニット1100、ドアディスプレイユニット1200、ドアセンサユニット1300、ドア駆動ユニット1400、ドアストレージユニット1500、及びドア制御ユニット1600を含み得る。
ドア通信ユニット1100は、ユーザ端末2000からデータを取得することができる通信モジュールであり得る。
本発明のいくつかの実施形態によれば、ドア通信ユニット1100は、Bluetooth(登録商標)、ZigBee(登録商標)、Bluetooth(登録商標) Low Energy(BLE)、又はRFIDを含む通信技術を用いてユーザ端末2000からデータを取得し得る。
ドアディスプレイユニット1200は、視覚情報を出力し得る。
ドアディスプレイユニット1200は、ユーザに視覚的に提供される情報を出力し得る。ドアディスプレイユニット1200がタッチパネルを含むとき、ドアディスプレイユニット1200は、タッチ入力ベースの入力デバイスとして動作し得る。
ドアセンサユニット1300は、ドアの開放状態の信号を取得し得る。
代替的に、ドアセンサユニット1300は、ドアの状態を決定するために必要な信号を取得し得る。
ドア駆動ユニット1400は、ドアに提供されるドア本体をロック又はアンロックするために必要な電力を提供し得る。さらに、ドアが自動ドアとして実装されるとき、ドア駆動ユニット1400は、ドア本体を開放又は閉めるために必要な電力を提供し得る。
ドアストレージユニット1500は、ドア制御ユニット1600の制御動作を実行するためのプログラムを記憶し得、外部から受信したデータ及びドア制御ユニット1600によって生成されたデータを記憶し得る。
ドア制御ユニット1600は、ドア操作デバイス1000の動作全体を制御する。
図3は、例示的な実施形態による、ユーザ端末2000を示すブロック図である。
図3を参照すると、ユーザ端末2000は、端末通信ユニット2100、端末ディスプレイユニット2200、端末入力ユニット2300、端末ストレージユニット2400、及び端末制御ユニット2500を含み得る。
端末通信ユニット2100は、ユーザ端末2000を外部電子デバイスに接続し得る。例えば、端末通信ユニット2100は、ユーザ端末2000を、認証サーバ3000及びドア操作デバイス1000等の外部電子デバイスに接続し得る。端末通信ユニット2100は、有線及び/又は無線通信をサポートする通信モジュールであり得る。
端末ディスプレイユニット2200は、視覚情報を出力し得る。
端末ディスプレイユニット2200がタッチスクリーンの形態で提供されるとき、端末ディスプレイユニット2200は、端末入力ユニット2300の機能を実行し得る。この場合において、別個の端末入力ユニット2300が選択に応じて提供されない場合があり、音量調節、電力ボタン、及びホームボタン等の限られた機能を実行するための端末入力ユニット2300が提供される場合がある。
端末入力ユニット2300は、ユーザ入力に対応する信号を取得し得る。
端末入力ユニット2300は、例えば、キーボード、キーパッド、ボタン、ジョグシャトル、ホイール、又は同様のものの形態で実装され得る。
ユーザ入力は、例えば、ボタンのプッシュ、タッチ、又はドラッグであり得る。
端末ディスプレイユニット2200がタッチスクリーンの形態で実装されるとき、端末ディスプレイユニット2200は、端末入力ユニット2300としての機能を果たし得る。
端末ストレージユニット2400は、データを記憶し得る。
端末ストレージユニット2400は、例えば、フラッシュメモリ、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、ソリッドステートドライブ(SSD)、セキュアデジタル(SD)カード、光ディスク、又は同様のものの形態で実装され得る。
端末ストレージユニット2400は、ユーザ端末2000の動作のために必要なデータを記憶し得る。
端末制御ユニット2500は、ユーザ端末2000の動作全体を制御し得る。
図4は、例示的な実施形態による、認証サーバ3000を示すブロック図である。
図4を参照すると、認証サーバ3000は、サーバ通信ユニット3100、サーバディスプレイユニット3200、サーバ入力ユニット3300、サーバストレージユニット3400、及びサーバ制御ユニット3500を含み得る。
サーバ通信ユニット3100は、認証サーバ3000を外部電子デバイスに接続し得る。すなわち、サーバ通信ユニット3100は、データを外部電子デバイスに/から送信/受信し得る。加えて、サーバ通信ユニット3100は、必要に応じて、ユーザ端末2000の通信接続を保持又はリリースし得る。サーバ通信ユニット3100は、一実施形態によるユーザ端末2000との接続を常に保持するよう提供され得る。
サーバ通信ユニット3100は、有線通信スキーム及び無線通信スキームのうちの少なくとも1つをサポートする通信モジュールであり得る。
サーバディスプレイユニット3200は、視覚情報を出力し得る。
例えば、サーバディスプレイユニット3200は、液晶ディスプレイ(LCD)、有機発光ダイオード(OLED)ディスプレイ、アクティブマトリックスOLED(AMOLED)ディスプレイ、又は同様のものであり得る。
サーバ入力ユニット3300は、ユーザ入力に対応する電気信号を取得し得る。例えば、サーバ入力ユニット3300は、キーパッド、キーボード、スイッチ、ボタン、及びタッチスクリーンを含み得る。
サーバストレージユニット3400は、データを記憶し得る。
例えば、サーバストレージユニット3400は、ユーザ端末2000から取得したデータを記憶し得る。他の例において、サーバストレージユニット3400は、認証サーバ3000の動作のために必要なプログラムを記憶し得る。
サーバ制御ユニット3500は、認証サーバ3000の動作全体を制御し得る。
本発明の認証サーバ3000は、上述の要素の全てを必ずしも含まず、選択に応じていくつかの要素が除外された状態で提供され得る。例えば、認証サーバ3000が視覚情報を直接提供しないとき、認証サーバ3000が、サーバディスプレイユニット3200なしに提供され得る。認証サーバ3000は、選択に応じて追加機能及び動作を実行するための要素を追加することによって提供され得る。
図5は、例示的な実施形態による、ドア操作環境を示す模式図である。
図5を参照すると、実施形態によるドア操作環境は、ドア操作デバイス1000から第1距離D1内の第1エリアA1及びドア操作デバイス1000から第2距離D2内の第2エリアA2を提供し得る。
一実施形態によれば、第1距離D1は、第2距離D2より長くてよい。
一実施形態によれば、第1エリアA1及び第2エリアA2は、お互いに重なり得る。
例えば、第2エリアA2は、第1エリアA1の少なくとも一部であり得る。
代替的に、一実施形態によれば、第1エリアA1及び第2エリアA2は、お互いから分離されている空間であり得る。
例えば、ドア操作デバイス1000から第2距離D2内の第2エリアA2が提供されてよく、第2エリアA2から予め定められた距離内の第1エリアA1が提供されてよい。
一実施形態によれば、ユーザ端末2000は、第1エリアA1及び第2エリアA2を移動し得る。
以下では、ドア操作方法が図6〜8を参照して説明される。簡潔さのために、ユーザ端末2000が第1エリアA1の外から第1エリアA1及び第2エリアA2に移動することが想定される。
図6は、例示的な実施形態による、ドア操作方法を示すフローチャートである。
図6を参照すると、ドア操作方法は、ユーザ端末2000までの距離に関する情報を取得する段階(S100)と、ドア操作デバイスとユーザ端末との間の距離2000が第1距離D1以内であるか否かを決定する段階(S105)と、接続認証情報を要求する段階(S110)と、接続認証情報を送信する段階(S115)と、通信接続を確立する段階(S120)と、第1開放認証情報を送信する段階(S125)と、ドア操作デバイスとユーザ端末との間の距離2000が第2距離D2以内であるか否かを決定する段階(S130)と、第2開放認証情報を要求する段階(S135)と、第2開放認証情報を送信する段階(S140)と、有効性を決定する段階(S145)と、ドアを開放する段階(S150)とを含み得る。
一実施形態によれば、ユーザ端末2000までの距離に関する情報を取得する段階が実行され得る(S100)。
ドア操作デバイス1000は、ドア操作デバイス1000とユーザ端末2000との間の距離に関する情報を取得し得る。
一実施形態によれば、ドア操作デバイス1000は、受信信号強度インジケータ(RSSI)に基づいて、ドア操作デバイス1000とユーザ端末2000との間の距離に関する情報を取得し得る。
例えば、ドア操作デバイス1000は、ユーザ端末2000から送信されたアドバタイズパケットに基づいて、RSSIを取得し得る。さらに、ドア操作デバイス1000は、取得したRSSIに基づいて、ドア操作デバイス1000とユーザ端末2000との間の距離に関する情報を取得し得る。
ドア操作デバイス1000は、通信距離内に配置されているユーザ端末2000から送信された信号を取得し得、ユーザ端末2000から送信されて取得した信号のRSSIを決定し得る。
ドア操作デバイス1000はまた、ユーザ端末2000から送信された信号のRSSIに基づいて、ドア操作デバイスとユーザ端末との間の距離2000を計算し得る。
例えば、ユーザ端末2000から送信された信号のRSSIが10dBであるとき、ドア操作デバイス1000は、ドア操作デバイス1000とユーザ端末2000との間の距離が10mであることを決定し得る。
上述の距離を計算する方法は、第1距離D1及び第2距離D2を決定するために用いられる距離に関する情報を取得する段階に適用され得、これは以下で説明される。
例えば、距離に関する情報を取得する段階は、予め定められたサイクル、データ送信/受信、又は同様のものによって繰り返し実行され得る。加えて、以下で説明される第1距離D1及び第2距離D2を決定するときの距離情報を取得すべく、上述の距離に関する情報を取得する段階(S100)は、予め実行され得る。
さらに、上述の距離に関する情報を取得するときに、RSSIは、通信接続状況に応じて異なるデータに基づいて取得され得る。
例えば、ドア操作デバイス1000とユーザ端末2000との間の通信接続より前に、RSSIは、ドア操作デバイス1000及びユーザ端末2000のうちの1つによって送信されたアドバタイズパケットによって取得され得、距離に関する情報は、取得したRSSIに基づいて取得され得る。
他の例として、ドア操作デバイス1000とユーザ端末2000との間の通信接続が保持されるとき、距離情報がドア操作デバイス1000とユーザ端末2000との間のデータ送信及び/又は受信において受信された信号の強度に基づいて取得され得る。
一実施形態によれば、距離が第1距離D1以内であるか否かを決定する段階が実行され得る(S105)。
実施形態によるドア操作デバイス1000は、RSSIに基づいて取得したドア操作デバイス1000とユーザ端末2000との間の距離が第1距離D1以内であるか否かを決定し得る。
例えば、第1距離D1が15mであり、ドア操作デバイス1000とユーザ端末2000との間の距離が10mであるとき、ドア操作デバイス1000は、ユーザ端末2000が第1距離D1内に配置されていることを決定し得る。
一実施形態によれば、接続認証情報を要求する段階が実行され得る(S110)。
一実施形態によれば、ユーザ端末2000が第1距離D1内に配置されているとき、ドア操作デバイス1000は、ユーザ端末2000に接続認証情報を要求し得る。
接続認証情報は、ドア操作デバイス1000及びユーザ端末2000が通信接続を確立するために必要な情報であり得る。
例えば、接続認証情報は、通信ID、暗号化鍵、及び媒体アクセス制御(MAC)アドレス等の通信接続に必要な情報であり得る。
一実施形態によれば、接続認証情報を送信する段階が実行され得る(S115)。
一実施形態によれば、ユーザ端末2000は、接続認証情報をドア操作デバイス1000に送信し得る。
一実施形態によれば、ユーザ端末2000は、ドア操作デバイス1000からの接続認証情報の送信の要求で、接続認証情報をドア操作デバイス1000に送信し得る。
一実施形態によれば、通信接続を確立する段階が実行され得る(S120)。
一実施形態によれば、ドア操作デバイス1000は、ユーザ端末2000と通信接続を確立し得る。
例えば、通信接続は、ドア操作デバイス1000のドア通信ユニット1100とユーザ端末2000の端末通信ユニット2100との間で確立され得る。
一実施形態によれば、ドア操作デバイス1000のドア通信ユニット1100及びユーザ端末2000の端末通信ユニット2100はBLE通信モジュールであってよく、ドア操作デバイス1000とユーザ端末2000との間の通信接続はBLE通信接続であってよい。
ドア操作デバイス1000は、ユーザ端末2000との通信を保持し得る。
一実施形態によれば、ドア操作デバイス1000は、ユーザ端末2000が第1エリアA1の外に移動するまで通信を保持し得る。
一実施形態によれば、第1開放認証情報を送信する段階が実行され得る(S125)。
開放認証情報は、ユーザ端末2000及び/又はユーザ端末2000のユーザがドアを開放することを認証された有効な端末及び/又はユーザであるか否かを決定するために必要な情報であり得る。
一実施形態によれば、開放認証情報は、認証情報、ユーザ識別情報、ユーザ端末識別情報、及びパスワードのうちの少なくとも1つを含み得る。
認証情報は、ドアを開放する権限が割り当てられているか否かに関する情報であり得る。
ユーザ識別情報は、ユーザに割り当てられた識別情報であり得る。
ユーザ端末識別情報は、ユーザ端末2000に割り当てられた識別情報であり得る。例えば、ユーザ端末識別情報は、ユーザ端末に割り当てられたID、モデル名、シリアルナンバー、及び通信番号を含み得る。
パスワードは、マッチングに基づいて有効性を決定するために用いられ得る情報であり得る。例えば、パスワードは、数字及び文字のうちの少なくとも1つを含む鍵であり得る。他の例として、パスワードは、バイオメトリック情報であり得る。
開放認証情報は、第1開放認証情報及び第2開放認証情報を含み得る。
第1開放認証情報は、開放認証情報のデータパケット全体の少なくとも一部であり得る。加えて、第2開放認証情報は、第1開放認証情報を除いたデータパケットの残存部分であり得る。
一実施形態によれば、第1開放認証情報のデータパケットのサイズは、第2開放認証情報のデータパケットのサイズより大きくてよい。
加えて、第1開放認証情報に含まれるデータパケットは、第2開放認証情報に含まれるデータパケットとは異なっていてよい。
さらに、選択に応じて、第1開放認証情報に含まれるデータパケットの一部は、第2開放認証情報に含まれるデータパケットの一部と同一であり得る。
したがって、第1開放認証情報に含まれるデータパケットは、第2開放認証情報に含まれるデータパケットとは少なくとも部分的に異なっていてよい。
開放認証情報が第1開放認証情報及び第2開放認証情報を含むことが説明されてきたが、実施形態はそれに限定されない。第1開放認証情報及び第2開放認証情報は、細分化され得る。例えば、第1開放認証情報は1−1番目の開放認証情報及び1−2番目の開放認証情報に細分化されてよく、第2開放認証情報は2−1番目の開放認証情報及び2−2番目の開放認証情報に細分化されてよい。
代替的に、第1開放認証情報は開放認証情報を暗号化することによって取得されるデータであってよく、第2開放認証情報は第1開放認証情報をデコードし、開放認証情報を取得するために必要な暗号化鍵として提供され得る。
一実施形態によれば、ユーザ端末2000は、第1開放認証情報をドア操作デバイス1000に送信し得る。
一実施形態によれば、ユーザ端末2000は、ドア操作デバイス1000からの第1開放認証情報要求に基づいて、第1開放認証情報をドア操作デバイス1000に送信し得る。
一実施形態によれば、第1開放認証情報及び第2開放認証情報は、ユーザ端末2000に個別に予め記憶され得る。
ユーザ端末2000は、ドア操作デバイス1000に、個別に予め記憶された第1開放認証情報と第2開放認証情報との間の第1開放認証情報を送信し得る。
代替的に、一実施形態によれば、第1開放認証情報及び第2開放認証情報は、ユーザ端末2000に記憶された開放認証情報に統合され得る。
ユーザ端末2000は、開放認証情報から予め定められたデータパケットを分離することによって第1開放認証情報を取得し得、取得した第1開放認証情報をドア操作デバイス1000に送信し得る。
代替的に、ユーザ端末2000は、開放認証情報から予め定められたサイズのデータパケットを分離することによって第1開放認証情報を取得し得、取得した第1開放認証情報をドア操作デバイス1000に送信し得る。
一実施形態によれば、距離が第2距離D2以内であるか否かを決定する段階が実行され得る(S130)。
一実施形態によれば、ドア操作デバイス1000は、ドア操作デバイス1000とユーザ端末2000との間に確立された通信接続を用いてユーザ端末2000からデータパケットを取得する時のRSSIに基づいて、ドア操作デバイス1000とユーザ端末2000との間の距離を決定し得る。
一実施形態によるドア操作デバイス1000は、RSSIに基づいて取得したドア操作デバイス1000とユーザ端末2000との間の距離が第2距離D2以内であるか否かを決定し得る。
例えば、第2距離D2が1mであり、ドア操作デバイス1000とユーザ端末2000との間の距離が30cmであるとき、ドア操作デバイス1000は、ユーザ端末2000が第2距離D2内に配置されていることを決定し得る。
一実施形態によれば、第2開放認証情報を要求する段階が実行され得る(S135)。
一実施形態によれば、ユーザ端末2000が第2距離D2内に配置されているとき、ドア操作デバイス1000は、ユーザ端末2000に開放認証情報を要求し得る。
一実施形態によれば、第2開放認証情報を送信する段階が実行され得る(S140)。
一実施形態によれば、ユーザ端末2000は、第2開放認証情報をドア操作デバイス1000に送信し得る。
一実施形態によれば、ユーザ端末2000は、ドア操作デバイス1000からの第2開放認証情報の送信の要求で、第2開放認証情報をドア操作デバイス1000に送信し得る。
一実施形態によれば、有効性を決定する段階が実行され得る(S145)。
一実施形態によれば、ドア操作デバイス1000は、ドア操作デバイス1000とユーザ端末2000との間の第1距離D1で取得した第1開放認証情報、及び、ドア操作デバイス1000とユーザ端末2000との間の第2距離D2で取得した第2開放認証情報に基づいて開放認証情報を取得し得る。
一実施形態によれば、ドア操作デバイス1000は、第1開放認証情報及び第2開放認証情報を統合することによって開放認証情報を取得し得る。
一実施形態によれば、ドア操作デバイス1000は、第2開放認証情報に含まれる暗号化鍵を用いて第1開放認証情報をデコードすることによって開放認証情報を取得し得る。
上述のように、ユーザ端末2000は、第1距離D1で開放認証情報全体を送信するのではなく第1距離D1で開放認証情報の一部をドア操作デバイス1000に提供し得、距離D2で第1開放認証情報を除いた開放認証情報の残存部分を提供し得る。有効性を決定する前に開放認証情報の一部を送信することによって、データ送信に必要な時間が減少し得る。さらに、開放認証情報のリークが回避され得る。
一実施形態によれば、ドア操作デバイス1000がユーザ端末2000から開放認証情報を取得するとき、それは開放認証情報が有効であるか否かを決定し得る。
開放認証情報が有効であるか否かを決定することは、それ自身の開放認証情報が有効であるか否かを決定すること、開放認証情報に基づいてユーザが有効であるか否かを決定すること、及び、開放認証情報に基づいてユーザ端末2000が有効であるか否かを決定することのうちの少なくとも1つを含み得る。
一実施形態によれば、有効性を決定することは、ドアを開放するか否かを決定する動作であり得る。
ドア操作デバイス1000は、開放認証情報に基づいて有効性を決定し得る。
ドア操作デバイス1000は、開放認証情報に含まれる認証情報、ユーザ識別情報、ユーザ端末識別情報、及びパスワードのうちの少なくとも1つに基づいて有効性を決定し得る。
一実施形態によれば、ドア操作デバイス1000は、ドアを開放する権限が割り当てられていることを示す情報が認証情報に含まれているとき、開放認証情報が有効であることを決定し得る。
一実施形態によれば、ドア操作デバイス1000は、ユーザ識別情報及び/又はユーザ端末識別情報が予め登録されたユーザ識別情報及び/又はユーザ端末識別情報に一致するとき、開放認証情報が有効であることを決定し得る。
一実施形態によれば、ドア操作デバイス1000は、開放認証情報に含まれるパスワードが予め記憶されたパスワードに一致することが決定されるとき、開放認証情報が有効であることを決定し得る。
代替的に、一実施形態によれば、ドア操作デバイス1000は、ユーザ識別情報、ユーザ端末識別情報、及びパスワードのうちの少なくとも1つに基づいて有効性を決定し得、認証情報に基づいてドアを開放する権限が割り当てられているか否かを決定することによってドアを開放するか否かを決定し得る。
例えば、ドア操作デバイス1000が、ユーザ識別情報、ユーザ端末識別情報、及びパスワードのうちの少なくとも1つに基づいて有効性を決定した結果として開放認証情報が有効であることを決定したとき、ドア操作デバイス1000は、開放認証情報に含まれる認証情報をさらに考慮してドアの開放を制御するか否かを決定し得る。 ドア操作デバイス1000は、認証情報がドアを開放する権限を含むことを決定するとすぐにドアを開放することを決定し得る。
一実施形態によれば、ドアを開放する段階が実行され得る(S150)。
一実施形態によれば、ドア操作デバイス1000は、認証結果として開放認証情報が有効であるとき、ドアを開放する制御動作を実行し得る。
一実施形態によれば、ドア操作デバイス1000は、認証結果として開放認証情報が有効であり、ドアを開放する権限が割り当てられているとき、ドアを開放する制御動作を実行し得る。
認証結果として開放認証情報が有効であるとき、ドア操作デバイス1000は、ドアがアンロックになるように、ドア駆動ユニットを通じて電力を提供し得る。
図7は、他の例示的な実施形態による、ドア操作方法を示すフローチャートである。
図7を参照すると、ドア操作方法は、ドア操作デバイスまでの距離に関する情報を取得する段階(S200)と、距離がD1以内であるか否かを決定する段階(S210)と、接続認証情報を送信する段階(S115)と、通信接続を確立する段階(S120)と、第1開放認証情報を送信する段階(S125)と、距離がD2以内か否かを決定する段階(S220)と、第2開放認証情報を送信する段階(S140)と、有効性を決定する段階(S180)と、ドアを開放する段階(S190)とを含み得る。
一実施形態によれば、ドア操作デバイス1000までの距離に関する情報を取得する段階が実行され得る(S200)。
一実施形態によれば、ユーザ端末2000は、ドア操作デバイス1000とユーザ端末2000との間の距離に関する情報を取得し得る。
一実施形態によれば、ユーザ端末2000は、受信信号強度インジケーション(RSSI)に基づいて、ドア操作デバイス1000とユーザ端末2000との間の距離に関する情報を取得し得る。
例えば、ユーザ端末2000は、ドア操作デバイス1000から送信されたアドバタイズパケットに基づいて、RSSIを取得し得る。さらに、ドア操作デバイス1000とユーザ端末2000との間の距離に関する情報が、取得したRSSIに基づいて取得され得る。
ユーザ端末2000は、通信距離内に配置されているドア操作デバイス1000から送信された信号を取得し得、ドア操作デバイス1000から送信されて取得した信号のRSSIを決定し得る。
さらに、ユーザ端末2000は、ドア操作デバイス1000から送信された信号のRSSIに基づいて、ドア操作デバイス1000とユーザ端末2000との間の距離を計算し得る。
例えば、ドア操作デバイス1000から送信された信号のRSSIが10dBであるとき、ユーザ端末2000は、ドア操作デバイス1000とユーザ端末2000との間の距離が10mであることを決定し得る。
一実施形態によれば、ドア操作デバイス1000とユーザ端末2000との間の距離が第1距離D1以内であるか否かを決定する段階が実行され得る(S210)。
実施形態によるユーザ端末2000は、RSSIに基づいて取得したドア操作デバイス1000とユーザ端末2000との間の距離が第1距離D1以内であるか否かを決定し得る。
例えば、第1距離D1が15mであり、ドア操作デバイス1000とユーザ端末2000との間の距離が10mであるとき、ユーザ端末2000は、ドア操作デバイス1000が第1距離D1内に配置されていることを決定し得る。
一実施形態によれば、接続認証情報を送信する段階が実行され得る(S115)。
一実施形態によれば、ユーザ端末2000は、接続認証情報をドア操作デバイス1000に送信し得る。
一実施形態によれば、ユーザ端末2000は、ドア操作デバイス1000からの接続認証情報の送信の要求で、接続認証情報をドア操作デバイス1000に送信し得る。
一実施形態によれば、通信接続を確立する段階が実行され得る(S120)。
一実施形態によれば、ユーザ端末2000は、ドア操作デバイス1000と通信接続を確立し得る。
例えば、通信接続が、ユーザ端末2000の端末通信ユニット2100とドア操作デバイス1000のドア通信ユニット1100との間で確立され得る。
一実施形態によれば、ユーザ端末2000の端末通信ユニット2100及びドア操作デバイス1000のドア通信ユニット1100はBLE通信モジュールであってよく、ユーザ端末2000とドア操作デバイス1000との間の通信接続はBLE通信接続であってよい。
ユーザ端末2000は、ドア操作デバイス1000との通信を保持し得る。
一実施形態によれば、ユーザ端末2000は、ドア操作デバイス1000とユーザ端末2000との間の距離が第1距離D1を超えるまで通信を保持し得る。
一実施形態によれば、第1開放認証情報を送信する段階が実行され得る(S125)。
開放認証情報は、ユーザ端末2000及び/又はユーザ端末2000のユーザがドアを開放することを認証された有効な端末及び/又はユーザであるか否かを決定するために必要な情報であり得る。
一実施形態によれば、開放認証情報は、認証情報、ユーザ識別情報、ユーザ端末識別情報、及びパスワードのうちの少なくとも1つを含み得る。
認証情報は、ドアを開放する権限が割り当てられているか否かに関する情報であり得る。
ユーザ識別情報は、ユーザに割り当てられた識別情報であり得る。
ユーザ端末識別情報は、ユーザ端末2000に割り当てられた識別情報であり得る。例えば、ユーザ端末識別情報は、ユーザ端末に割り当てられたID、モデル名、シリアルナンバー、通信番号を含み得る。
パスワードは、マッチングに基づいて有効性を決定するために用いられ得る情報であり得る。例えば、パスワードは、数字及び文字のうちの少なくとも1つを含む鍵であり得る。他の例として、パスワードは、バイオメトリック情報であり得る。
開放認証情報は、第1開放認証情報及び第2開放認証情報を含み得る。
第1開放認証情報は、開放認証情報のデータパケット全体の少なくとも一部であり得る。加えて、第2開放認証情報は、第1開放認証情報を除いたデータパケットの残存部分であり得る。
一実施形態によれば、第1開放認証情報のデータパケットのサイズは、第2開放認証情報のデータパケットのサイズより大きくてよい。
加えて、第1開放認証情報に含まれるデータパケットは、第2開放認証情報に含まれるデータパケットとは異なっていてよい。
さらに、選択に応じて、第1開放認証情報に含まれるデータパケットの一部は、第2開放認証情報に含まれるデータパケットの一部と同一であり得る。
したがって、第1開放認証情報に含まれるデータパケットは、第2開放認証情報に含まれるデータパケットとは少なくとも部分的に異なっていてよい。
開放認証情報が第1開放認証情報及び第2開放認証情報を含むことが説明されてきたが、実施形態はそれに限定されない。第1開放認証情報及び第2開放認証情報は、細分化され得る。例えば、第1開放認証情報は1−1番目の開放認証情報及び1−2番目の開放認証情報に細分化されてよく、第2開放認証情報は2−1番目の開放認証情報及び2−2番目の開放認証情報に細分化されてよい。
代替的に、第1開放認証情報は開放認証情報を暗号化することによって取得されたデータであってよく、第2開放認証情報は第1開放認証情報をデコードし、開放認証情報を取得するために必要な暗号化鍵として提供され得る。
一実施形態によれば、ユーザ端末2000は、第1開放認証情報をドア操作デバイス1000に送信し得る。
一実施形態によれば、ユーザ端末2000は、ドア操作デバイス1000からの第1開放認証情報要求に基づいて、第1開放認証情報をドア操作デバイス1000に送信し得る。
一実施形態によれば、第1開放認証情報及び第2開放認証情報は、ユーザ端末2000に個別に予め記憶され得る。
ユーザ端末2000は、ドア操作デバイス1000に、個別に予め記憶された第1開放認証情報と第2開放認証情報との間の第1開放認証情報を送信し得る。
代替的に、一実施形態によれば、第1開放認証情報及び第2開放認証情報は、ユーザ端末2000に記憶された開放認証情報に統合され得る。
ユーザ端末2000は、開放認証情報から予め定められたデータパケットを分離することによって第1開放認証情報を取得し得、取得した第1開放認証情報をドア操作デバイス1000に送信し得る。
代替的に、ユーザ端末2000は、開放認証情報から予め定められたサイズのデータパケットを分離することによって第1開放認証情報を取得し得、取得した第1開放認証情報をドア操作デバイス1000に送信し得る。
一実施形態によれば、ドア操作デバイス1000までの距離が第2距離D2以内であるか否かを決定する段階が実行され得る(S220)。
一実施形態によれば、ユーザ端末2000は、ドア操作デバイス1000とユーザ端末2000との間に確立された通信接続を用いてドア操作デバイス1000からデータパケットを取得する時のRSSIに基づいて、ドア操作デバイス1000とユーザ端末2000との間の距離を決定し得る。
一実施形態によるユーザ端末2000は、RSSIに基づいて取得したドア操作デバイス1000とユーザ端末2000との間の距離が第2距離D2以内であるか否かを決定し得る。
例えば、第2距離D2が1mであり、ドア操作デバイス1000とユーザ端末2000との間の距離が30cmであるとき、ユーザ端末2000は、ドア操作デバイス1000が第2距離D2内に配置されていることを決定し得る。
一実施形態によれば、第2開放認証情報を送信する段階が実行され得る(S140)。
一実施形態によれば、ユーザ端末2000は、第2開放認証情報をドア操作デバイス1000に送信し得る。
一実施形態によれば、ユーザ端末2000は、ドア操作デバイス1000からの第2開放認証情報の送信の要求で、第2開放認証情報をドア操作デバイス1000に送信し得る。
一実施形態によれば、有効性を決定する段階が実行され得る(S180)。
一実施形態によれば、ドア操作デバイス1000は、ドア操作デバイス1000とユーザ端末2000との間の第1距離D1で取得した第1開放認証情報、及び、ドア操作デバイス1000とユーザ端末2000との間の第2距離D2で取得した第2開放認証情報に基づいて開放認証情報を取得し得る。
一実施形態によれば、ドア操作デバイス1000は、第1開放認証情報及び第2開放認証情報を統合することによって、開放認証情報を取得し得る。
一実施形態によれば、ドア操作デバイス1000は、第2開放認証情報に含まれる暗号化鍵を用いて第1開放認証情報をデコードすることによって開放認証情報を取得し得る。
一実施形態によれば、ドア操作デバイス1000がユーザ端末2000から開放認証情報を取得するとき、それは開放認証情報が有効であるか否かを決定し得る。
開放認証情報が有効であるか否かを決定することは、それ自身の開放認証情報が有効であるか否かを決定すること、開放認証情報に基づいてユーザが有効であるか否かを決定すること、及び、開放認証情報に基づいてユーザ端末2000が有効であるか否かを決定することを含み得る。
一実施形態によれば、有効性を決定することは、ドアを開放するか否かを決定する動作であり得る。
ドア操作デバイス1000は、開放認証情報に基づいて有効性を決定し得る。
ドア操作デバイス1000は、開放認証情報に含まれる認証情報、ユーザ識別情報、ユーザ端末識別情報、及びパスワードのうちの少なくとも1つに基づいて有効性を決定し得る。
一実施形態によれば、ドア操作デバイス1000は、ドアを開放する権限が割り当てられていることを示す情報が認証情報に含まれているとき、開放認証情報が有効であることを決定し得る。
一実施形態によれば、ドア操作デバイス1000は、ユーザ識別情報及び/又はユーザ端末識別情報が予め登録されたユーザ識別情報及び/又はユーザ端末識別情報に一致するとき、開放認証情報が有効であることを決定し得る。
一実施形態によれば、ドア操作デバイス1000は、開放認証情報に含まれるパスワードが予め記憶されたパスワードに一致することが決定されるとき、開放認証情報が有効であることを決定し得る。
代替的に、一実施形態によれば、ドア操作デバイス1000は、ユーザ識別情報、ユーザ端末識別情報、及びパスワードのうちの少なくとも1つに基づいて有効性を決定し得、認証情報に基づいてドアを開放する権限が割り当てられているか否かを決定することによってドアを開放するか否かを決定し得る。
例えば、ユーザ識別情報、ユーザ端末識別情報、及びパスワードのうちの少なくとも1つに基づいて有効性を決定した結果として開放認証情報が有効であるとき、ドア操作デバイス1000は、開放認証情報に含まれる認証情報をさらに考慮してドアの開放を制御するか否かを決定し得る。ドア操作デバイス1000は、認証情報がドアを開放する権限を含むことを決定するとすぐにドアを開放することを決定し得る。
一実施形態によれば、ドアを開放する段階が実行され得る(S190)。
一実施形態によれば、ドア操作デバイス1000は、開放認証情報が認証結果として有効であるとき、ドアを開放する制御動作を実行し得る。
一実施形態によれば、ドア操作デバイス1000は、開放認証情報が認証結果として有効であり、ドアを開放する権限が割り当てられているとき、ドアを開放する制御動作を実行し得る。
開放認証情報が認証結果として有効であるとき、ドア操作デバイス1000は、ドアがアンロックになるように、ドア駆動ユニットを通じて電力を提供し得る。
図8は、さらなる他の例示的な実施形態による、ドア操作方法を示すフローチャートである。
図8を参照すると、ドア操作方法は、ユーザ端末2000までの距離に関する情報を取得する段階(S100)と、距離がD1以内であるか否かを決定する段階(S110)と、接続認証情報を要求する段階(S120)と、接続認証情報を送信する段階(S130)と、通信接続を確立する段階(S140)と、開放認証情報を送信する段階(S170)と、有効性を決定する段階(S180)と、開放対象を登録する段階(S300)と、距離がD2以内であるか否かを決定する段階(S250)と、開放要求情報を送信する段階(S310)と、対象が開放対象であるか否かを決定する段階(S320)と、ドアを開放する段階(S190)とを含み得る。
一実施形態によれば、ユーザ端末までの距離に関する情報を取得する段階が実行され得る(S100)。
ドア操作デバイス1000は、ドア操作デバイス1000とユーザ端末2000との間の距離に関する情報を取得し得る。
一実施形態によれば、ドア操作デバイス1000は、受信信号強度インジケータ(RSSI)に基づいて、ドア操作デバイス1000とユーザ端末2000との間の距離に関する情報を取得し得る。
例えば、ドア操作デバイス1000は、ユーザ端末2000から送信されたアドバタイズパケットに基づいて、RSSIを取得し得る。さらに、ドア操作デバイス1000は、取得したRSSIに基づいて、ドア操作デバイス1000とユーザ端末2000との間の距離に関する情報を取得し得る。
ドア操作デバイス1000は、通信距離内に配置されているユーザ端末2000から送信された信号を取得し得、ユーザ端末2000から送信されて取得した信号のRSSIを決定し得る。
加えて、ドア操作デバイス1000は、ユーザ端末2000から送信された信号のRSSIに基づいて、ドア操作デバイスとユーザ端末との間の距離2000を計算し得る。
例えば、ユーザ端末2000から送信された信号のRSSIが10dBであるとき、ドア操作デバイス1000は、ドア操作デバイス1000とユーザ端末2000との間の距離が10mであることを決定し得る。
一実施形態によれば、ユーザ端末2000までの距離が第1距離D1以内であるか否かを決定する段階が実行され得る(S110)。
実施形態によるドア操作デバイス1000は、RSSIに基づいて取得したドア操作デバイス1000とユーザ端末2000との間の距離が第1距離D1以内であるか否かを決定し得る。
例えば、第1距離D1が15mであり、ドア操作デバイス1000とユーザ端末2000との間の距離が10mであるとき、ドア操作デバイス1000は、ユーザ端末2000が第1距離D1内に配置されていることを決定し得る。
一実施形態によれば、接続認証情報を要求する段階が実行され得る(S120)。
一実施形態によれば、ユーザ端末2000が第1距離D1内に配置されているとき、ドア操作デバイス1000は、ユーザ端末2000に接続認証情報を要求し得る。
接続認証情報は、ドア操作デバイス1000及びユーザ端末2000が通信接続を確立するために必要な情報であり得る。
例えば、接続認証情報は、通信ID、暗号化鍵、及びMACアドレス等の通信接続に必要な情報であり得る。
一実施形態によれば、接続認証情報を送信する段階が実行され得る(S130)。
一実施形態によれば、ユーザ端末2000は、接続認証情報をドア操作デバイス1000に送信し得る。
一実施形態によれば、ユーザ端末2000は、ドア操作デバイス1000からの接続認証情報の送信の要求で、接続認証情報をドア操作デバイス1000に送信し得る。
一実施形態によれば、通信接続を確立する段階が実行され得る(S140)。
一実施形態によれば、ドア操作デバイス1000は、ユーザ端末2000と通信接続を確立し得る。
例えば、通信接続が、ドア操作デバイス1000のドア通信ユニット1100とユーザ端末2000の端末通信ユニット2100との間で確立され得る。
一実施形態によれば、ドア操作デバイス1000のドア通信ユニット1100及びユーザ端末2000の端末通信ユニット2100はBLE通信モジュールであってよく、ドア操作デバイス1000とユーザ端末2000との間の通信接続はBLE通信接続であってよい。
ドア操作デバイス1000は、ユーザ端末2000との通信を保持し得る。
一実施形態によれば、ドア操作デバイス1000は、ユーザ端末2000が第1エリアA1の外に移動するまで通信を保持し得る。
一実施形態によれば、開放認証情報を送信する段階が実行され得る(S170)。
一実施形態によれば、ユーザ端末2000は、開放認証情報をドア操作デバイス1000に送信し得る。
一実施形態によれば、ユーザ端末2000は、ドア操作デバイス1000からの開放認証情報の送信の要求で、開放認証情報をドア操作デバイス1000に送信し得る。
一実施形態によれば、ユーザ端末2000は、開放認証情報をドア操作デバイス1000に送信し得る。
一実施形態によれば、通信接続がドア操作デバイス1000とユーザ端末2000との間に確立されているとき、ユーザ端末2000は、開放認証情報をドア操作デバイス1000に送信し得る。
一実施形態によれば、有効性を決定する段階が実行され得る(S180)。
一実施形態によれば、ドア操作デバイス1000がユーザ端末2000から開放認証情報を取得するとき、それは開放認証情報が有効であるか否かを決定し得る。
開放認証情報が有効であるか否かを決定することは、それ自身の開放認証情報が有効であるか否かを決定すること、開放認証情報に基づいてユーザが有効であるか否かを決定すること、及び、開放認証情報に基づいてユーザ端末2000が有効であるか否かを決定することを含み得る。
一実施形態によれば、有効性を決定することは、ドアを開放するか否かを決定する動作であり得る。
ドア操作デバイス1000は、開放認証情報に基づいて、有効性を決定し得る。
ドア操作デバイス1000は、開放認証情報に含まれる認証情報、ユーザ識別情報、ユーザ端末識別情報、及びパスワードのうちの少なくとも1つに基づいて、有効性を決定し得る。
一実施形態によれば、ドア操作デバイス1000は、ドアを開放する権限が割り当てられていることを示す情報が認証情報に含まれているとき、開放認証情報が有効であることを決定し得る。
一実施形態によれば、ドア操作デバイス1000は、ユーザ識別情報及び/又はユーザ端末識別情報が予め登録されたユーザ識別情報及び/又はユーザ端末識別情報と一致するとき、開放認証情報が有効であることを決定し得る。
一実施形態によれば、ドア操作デバイス1000は、開放認証情報に含まれるパスワードが予め記憶されたパスワードに一致することが決定されるとき、開放認証情報が有効であることを決定し得る。
一実施形態によれば、開放対象を登録する段階が実行され得る(S300)。
一実施形態によれば、決定の結果として開放認証情報が有効であるとき、ドア操作デバイス1000は、開放対象を登録し得る。
例えば、決定の結果として開放認証情報が有効であるとき、ドア操作デバイス1000は、開放認証情報に含まれるユーザ識別情報及びユーザ端末識別情報のうちの少なくとも1つを開放対象として登録し得る。
他の例として、決定の結果として開放認証情報が有効であるとき、ドア操作デバイス1000は、開放認証情報に含まれるユーザ識別情報及び/又はユーザ端末識別情報の状態を、予め定められたアクセス対象リストにおける開放対象として設定し得る。
一実施形態によれば、ユーザ端末2000までの距離が第2距離D2以内であるか否かを決定する段階が実行され得る(S250)。
一実施形態によれば、ドア操作デバイス1000は、ドア操作デバイス1000とユーザ端末2000との間で確立された通信接続を用いてユーザ端末2000からデータパケットを取得する時のRSSIに基づいて、ドア操作デバイス1000とユーザ端末2000との間の距離を決定し得る。
実施形態によるドア操作デバイス1000は、RSSIに基づいて取得したドア操作デバイス1000とユーザ端末2000との間の距離が第2距離D2以内であるか否かを決定し得る。
例えば、第2距離D2が1mであり、ドア操作デバイス1000とユーザ端末2000との間の距離が30cmであるとき、ドア操作デバイス1000は、ユーザ端末2000が第2距離D2内に配置されていることを決定し得る。
一実施形態によれば、開放要求情報を送信する段階が実行され得る(S310)。
一実施形態によれば、ユーザ端末2000は、ドア操作デバイス1000からの要求で、開放要求情報を送信し得る。
一実施形態によれば、ドア操作デバイス1000とユーザ端末2000との間の距離が第2距離D2以内であるとき、ユーザ端末2000は、開放要求情報をドア操作デバイス1000に送信し得る。
開放要求情報は、ドア操作デバイス1000にドアを開放することを要求するための情報であり得る。
一実施形態によれば、対象が開放対象であるか否かを決定する段階が実行され得る(S320)。
ドア操作デバイス1000は、開放要求情報を送信したユーザ端末2000及び/又はユーザ端末2000のユーザが開放対象であるか否かを決定し得る。
ドア操作デバイス1000は、開放要求情報を送信したユーザ端末2000及び/又はユーザ端末2000のユーザが開放対象に予め含まれているか否かを決定し得る。
ドア操作デバイス1000は、開放要求情報を送信したユーザ端末2000及び/又はユーザ端末2000のユーザが開放対象を登録する操作S300によって開放対象として登録されているか否かを決定し得る。
一実施形態によれば、ドアを開放する段階が実行され得る(S190)。
決定の結果としてユーザ端末及び/又はユーザ端末のユーザが開放対象であるとき、ドア操作デバイス1000は、ドアを開放する制御動作を実行し得る。
決定の結果としてユーザ端末及び/又はユーザ端末のユーザが開放対象であるとき、ドア操作デバイス1000は、ドアがアンロックになるように、ドア駆動ユニットを通じて電力を提供し得る。
図9は、本発明の例示的な実施形態による可変のエリアの変更を示す例示的な図である。
上述の様々な実施形態において、第1距離D1及び第2距離D2は可変であり得る。
RSSIを用いる距離測定において、たとえ電波環境と同一の信号強度であっても、距離は、大気の湿度を含む通信環境に応じて変化し得る。
例えば、距離測定がRSSIを用いて実行されるとき、10dBがエリアAにおいて10mの距離で測定され得る。一方で、環境に応じて、8dBがエリアBにおいて10mの距離で測定され得る。
これに応じて、異なる距離が、通信環境に応じて、実際には、同一の信号強度で取得し得る。
通信環境が様々なパラメータによって変更され得るので、エラーが最初に設定された信号強度に基づく距離測定で発生する場合がある。
例えば、10dBが10mの距離で最初に測定され、したがって、10dBが第1距離D1を10mに設定するための第1距離D1の基準として設定されたとき、8mが、環境に応じて、実際には、第1距離D1として提供される場合がある。
この問題に対処すべく、ドア操作デバイス1000及び/又はユーザ端末2000と通信接続を確立するか否かを決定するための基準RSSI、及び、開放認証情報が送信されるエリアが変更され得る。
ドア操作デバイス1000は、いくつかの実施形態による開放認証情報及び/又は開放要求情報が最初に設定された第2距離D2内で取得されたRSSIを記憶し得る。
一実施形態によれば、ドア操作デバイス1000は、開放認証情報要求がユーザ端末2000から取得されたRSSIを取得して記憶し得る。
一実施形態によれば、ドア操作デバイス1000は、ドア操作デバイス1000とユーザ端末2000との間の距離が第2距離D2以内であるとドア操作デバイス1000が決定した時に、ユーザ端末2000から受信した信号のRSSIを取得して記憶し得る。
加えて、ドア操作デバイス1000は、記憶したRSSIの間の最大RSSIを取得し得る。
ドア操作デバイス1000は、最大RSSIに基づいて、第2エリアA2の基準を変更し得る。
一実施形態によれば、ドア操作デバイスは、第2エリアA2の基準として、予め定められた信号強度の値だけ最大RSSIとは異なるRSSIを設定し得る。
図9を参照すると、第1時間で取得された第1最大RSSI max0が−50dBであるとき、ドア操作デバイス1000は、第2エリアA2の基準を第1RSSI thr1に設定し得る。第2時間で取得された第2最大RSSI max1が−52dBであるとき、ドア操作デバイス1000は、第2エリアA2の基準を第2RSSI thr2に設定し得る。
ドア操作デバイス1000が開放認証情報及び/又は開放認証情報が取得されるRSSIを記憶し、記憶したRSSIの間の最大RSSIを取得し、取得した最大RSSIに基づいて第2エリアA2の基準を変更することが説明されているが、実施形態はそれに限定されない。一実施形態において、ユーザ端末2000は、第2エリアA2の基準を変更し得る。
一実施形態によれば、ユーザ端末2000は、いくつかの実施形態による開放認証情報が最初に設定された第2距離D2内で取得されたRSSIを記憶し得る。
一実施形態によれば、ユーザ端末2000は、ドア操作デバイス1000とユーザ端末2000との間の距離が第2距離D2以内であることが決定された時に、ドア操作デバイス1000から取得した信号のRSSIを記憶し得る。
ユーザ端末2000は、いくつかの実施形態による開放認証情報要求が最初に設定された第2距離D2内で取得されたRSSIを記憶し得る。
加えて、ユーザ端末2000は、記憶したRSSIの間の最大RSSIを取得し得る。
ユーザ端末2000は、最大RSSIに基づいて、第2エリアA2の基準を変更し得る。
本発明が例示的な実施形態に関連して説明されてきたが、本発明は開示した例示的な実施形態に限定されないことが理解されるべきである。本発明の主旨又は範囲から逸脱することなく上述の本発明の例示的な実施形態に対する様々な変更が行われ得ることが当業者に明らかであろう。したがって、そのような変更が添付の特許請求の範囲の範囲及びその均等物に属するという条件で、本発明がそのような全ての変更をカバーすることが意図される。

Claims (16)

  1. ユーザ端末と通信するドア操作デバイスのアクセス制御方法であって、
    前記ドア操作デバイス及び前記ユーザ端末のうちの少なくとも1つからの送信信号に対応する受信信号強度に基づいて、前記ドア操作デバイスと前記ユーザ端末との間の距離を決定する段階と、
    前記ドア操作デバイスと前記ユーザ端末との間の前記距離が第1距離以内であるか否かを決定する段階と、
    前記ドア操作デバイスと前記ユーザ端末との間の前記距離が前記第1距離以内であるとき、前記ドア操作デバイスと前記ユーザ端末との間の通信接続を確立する段階と、
    前記ドア操作デバイスと前記ユーザ端末との間の前記距離が第2距離以内であるか否かを決定する段階と、
    前記ドア操作デバイスと前記ユーザ端末との間の前記距離が前記第2距離以内であるとき、開放認証情報を取得する段階と、
    前記開放認証情報に基づいて、ドアが開放しているか否かを決定する段階と
    を備える、アクセス制御方法。
  2. 前記ドア操作デバイスと前記ユーザ端末との間の前記距離が前記第1距離以内であるとき、前記ドア操作デバイスは第1開放認証情報を取得し、前記ドア操作デバイスと前記ユーザ端末との間の前記距離が前記第2距離以内であるとき、前記ドア操作デバイスは第2開放認証情報を取得する、請求項1に記載のアクセス制御方法。
  3. 前記開放認証情報を取得する前記段階は、前記第1距離以内で取得された前記第1開放認証情報及び前記第2距離以内で取得された前記第2開放認証情報を取得する段階を有する、請求項2に記載のアクセス制御方法。
  4. 前記第2距離は前記第1距離より短い、請求項1から3のいずれか一項に記載のアクセス制御方法。
  5. 前記通信接続を確立する前記段階は、
    前記ドア操作デバイスが接続認証情報を要求するとき、前記ユーザ端末から前記接続認証情報を取得する段階と、
    前記接続認証情報に基づいて、前記ドア操作デバイスと前記ユーザ端末との間の前記通信接続を確立する段階と
    を有する、請求項1から4のいずれか一項に記載のアクセス制御方法。
  6. 前記ドア操作デバイスと前記ユーザ端末との間の前記通信接続は、Bluetooth(登録商標)通信接続、Wi−Fi(登録商標)通信接続、及びBLE通信接続のうちの少なくとも1つである、請求項5に記載のアクセス制御方法。
  7. 前記ドア操作デバイスと前記ユーザ端末との間の前記距離が前記第2距離以内であるとき、前記第2開放認証情報を取得することは、前記第2開放認証情報を前記ユーザ端末に要求し、前記要求に応答して前記第2開放認証情報を取得することを含む、請求項2に記載のアクセス制御方法。
  8. 前記開放認証情報は、認証情報、ユーザ識別情報、ユーザ端末識別情報、及びパスワードのうちの少なくとも1つを含む、請求項7に記載のアクセス制御方法。
  9. 前記認証情報は、前記ユーザ端末及びユーザのうちの少なくとも一方が前記ドアを開放することを認証されているか否かに関する情報を含む、請求項8に記載のアクセス制御方法。
  10. 前記送信信号が前記開放認証情報を含むとき、前記送信信号に対応する前記受信信号強度の最大値に基づいて、前記第2距離を決定するために用いられる基準受信信号強度を調節する段階をさらに備える、請求項1から9のいずれか一項に記載のアクセス制御方法。
  11. 前記基準受信信号強度を調節する前記段階は、前記送信信号に対応する前記受信信号強度の前記最大値に基づく予め定められた範囲の受信信号強度を前記基準受信信号強度として設定する段階
    を有する、請求項10に記載のアクセス制御方法。
  12. ドア操作デバイスからの送信信号に対応する受信信号強度に基づいて、前記ドア操作デバイスとユーザ端末との間の距離を決定する段階と、
    前記ドア操作デバイスと前記ユーザ端末との間の前記距離が第1距離以内であるか否かを決定する段階と、
    前記ドア操作デバイスと前記ユーザ端末との間の前記距離が前記第1距離以内であるとき、前記ドア操作デバイスと前記ユーザ端末との間の通信接続を確立する段階と、
    第1開放認証情報を前記ドア操作デバイスに送信する段階と、
    前記ドア操作デバイスと前記ユーザ端末との間の前記距離が第2距離以内であるか否かを決定する段階と、
    前記ドア操作デバイスと前記ユーザ端末との間の前記距離が前記第2距離以内であるとき、ドアの開放を要求するために、第2開放認証情報を前記ドア操作デバイスに送信する段階と
    を備える、アクセス制御方法。
  13. 前記ドア操作デバイスと前記ユーザ端末との間の前記距離が前記第2距離以内であるか否かを決定する前記段階は、
    前記ドア操作デバイスからの前記送信信号に対応する少なくとも1つの受信信号強度を記憶する段階と、
    記憶された前記少なくとも1つの受信信号強度の最大受信信号強度に基づいて、前記第2距離を決定するために用いられる基準受信信号強度を調節する段階と、
    を有する、請求項12に記載のアクセス制御方法。
  14. 前記ドア操作デバイスと前記ユーザ端末との間の前記距離が前記第2距離以内であるか否かを決定する前記段階は、
    前記最大受信信号強度に基づく予め定められた範囲の受信信号強度を前記基準受信信号強度として設定する段階
    を有する、請求項13に記載のアクセス制御方法。
  15. コンピュータに、請求項1から14のいずれか一項に記載のアクセス制御方法を実行させるためのプログラム。
  16. ユーザ端末と通信するよう構成されたドア操作デバイスであって、
    通信ユニットと、
    前記ユーザ端末から送信された信号の強度に基づいて、前記ユーザ端末からの距離を決定し、
    前記ユーザ端末からの前記距離が第1距離以内であるとき、前記ユーザ端末と通信接続を確立し、前記通信ユニットを用いて前記通信接続を通じて前記ユーザ端末から第1開放認証情報を取得し、
    前記ユーザ端末との間の前記距離が前記第1距離から第2距離に変更されるとき、前記通信ユニットを用いて前記ユーザ端末から第2開放認証情報を取得し、
    前記第1開放認証情報及び第2開放認証情報に基づいて、ドアが開放しているか否かを決定する
    よう構成される制御ユニットと
    を備える、ドア操作デバイス。
JP2021507085A 2018-08-08 2019-08-08 アクセス制御システム及びアクセス制御システムを用いるアクセス制御方法 Active JP7198345B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022200737A JP2023036738A (ja) 2018-08-08 2022-12-16 ユーザ端末と通信するドア操作デバイスのアクセス制御方法、ドア操作デバイスと通信するユーザ端末のアクセス制御方法、ドア操作デバイス及びユーザ端末

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2018-0092591 2018-08-08
KR1020180092591A KR102323002B1 (ko) 2018-08-08 2018-08-08 출입 관리 시스템 및 이를 이용한 출입 관리 방법
PCT/KR2019/009937 WO2020032604A1 (ko) 2018-08-08 2019-08-08 출입 관리 시스템 및 이를 이용한 출입 관리 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022200737A Division JP2023036738A (ja) 2018-08-08 2022-12-16 ユーザ端末と通信するドア操作デバイスのアクセス制御方法、ドア操作デバイスと通信するユーザ端末のアクセス制御方法、ドア操作デバイス及びユーザ端末

Publications (2)

Publication Number Publication Date
JP2021533297A true JP2021533297A (ja) 2021-12-02
JP7198345B2 JP7198345B2 (ja) 2022-12-28

Family

ID=69406655

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021507085A Active JP7198345B2 (ja) 2018-08-08 2019-08-08 アクセス制御システム及びアクセス制御システムを用いるアクセス制御方法
JP2022200737A Pending JP2023036738A (ja) 2018-08-08 2022-12-16 ユーザ端末と通信するドア操作デバイスのアクセス制御方法、ドア操作デバイスと通信するユーザ端末のアクセス制御方法、ドア操作デバイス及びユーザ端末

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022200737A Pending JP2023036738A (ja) 2018-08-08 2022-12-16 ユーザ端末と通信するドア操作デバイスのアクセス制御方法、ドア操作デバイスと通信するユーザ端末のアクセス制御方法、ドア操作デバイス及びユーザ端末

Country Status (5)

Country Link
US (4) US10878649B2 (ja)
EP (1) EP3825500A4 (ja)
JP (2) JP7198345B2 (ja)
KR (3) KR102323002B1 (ja)
WO (1) WO2020032604A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
KR102323002B1 (ko) * 2018-08-08 2021-11-09 주식회사 슈프리마에이치큐 출입 관리 시스템 및 이를 이용한 출입 관리 방법
GB2591669B (en) * 2018-08-23 2022-08-10 Mrinq Tech Llp A system and scanning device for granting user access using a Bluetooth low energy (BLE) mesh
KR102180615B1 (ko) * 2019-08-06 2020-11-19 엘지전자 주식회사 탑승자의 안전한 하차를 위한 차량의 도어 개폐 방법
KR102551422B1 (ko) * 2020-06-18 2023-07-05 시스텍전자(주) 오동작 방지 도어 장치
SE544980C2 (en) * 2020-08-26 2023-02-14 Assa Abloy Ab System and lock device based on magnet and magnetically controllable switch
US11952011B2 (en) * 2021-03-08 2024-04-09 Toyota Motor Engineering & Manufacturing North America, Inc. Devices and methods for digitally combining multiple access keys and locations
KR102672639B1 (ko) * 2021-11-19 2024-06-05 오성훈 와이파이를 이용한 출입 정보 관리 서버 및 출입 정보 관리 방법
US20230376721A1 (en) * 2022-05-19 2023-11-23 Oloid Inc. Touchless identity card emulator systems and methods

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006304141A (ja) * 2005-04-25 2006-11-02 Matsushita Electric Ind Co Ltd 移動通信システムと、そのプログラム
JP2015183455A (ja) * 2014-03-25 2015-10-22 美和ロック株式会社 建物におけるドアロック解除システム
US9443365B2 (en) * 2012-08-16 2016-09-13 Schlage Lock Company Llc Wireless reader system
JP2016223277A (ja) * 2015-06-02 2016-12-28 ソニー株式会社 鍵駆動装置
JP2017014736A (ja) * 2015-06-29 2017-01-19 株式会社フォトシンス 電子錠に対する開錠信号の送信方法及び送信装置
JP2018090991A (ja) * 2016-11-30 2018-06-14 パナソニックIpマネジメント株式会社 電気錠システム及び電気錠装置
KR101873929B1 (ko) * 2016-02-25 2018-07-03 (주)우주일렉트로닉스 근거리 무선통신을 이용한 도어락 제어 시스템 및 방법

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3826415A (en) 1972-09-13 1974-07-30 Steel Corp Apparatus for preventing strip accumulation
US7446644B2 (en) * 2005-01-14 2008-11-04 Secureall Corporation Universal hands free key and lock system
JP2008014001A (ja) 2006-07-05 2008-01-24 Omron Corp ゲートシステム
US9057210B2 (en) * 2011-03-17 2015-06-16 Unikey Technologies, Inc. Wireless access control system and related methods
US8826415B2 (en) * 2012-09-04 2014-09-02 Apple Inc. Automated device access
US9704317B2 (en) * 2014-09-23 2017-07-11 Schlage Lock Company Llc Long range wireless credentials for entryway
KR101652181B1 (ko) 2014-12-10 2016-08-30 승 열 권 스마트기기를 이용한 공동 현관 출입문 개폐 시스템 및 그 방법
US10074224B2 (en) 2015-04-20 2018-09-11 Gate Labs Inc. Access management system
US9805534B2 (en) * 2014-12-23 2017-10-31 Gate Labs Inc. Increased security electronic lock
KR101692993B1 (ko) 2015-05-06 2017-01-12 (주)아이엘비에스 스마트 도어락
US9805533B2 (en) * 2015-11-23 2017-10-31 Suprema Inc. Method and system for managing door access using beacon signal
KR102323002B1 (ko) * 2018-08-08 2021-11-09 주식회사 슈프리마에이치큐 출입 관리 시스템 및 이를 이용한 출입 관리 방법

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006304141A (ja) * 2005-04-25 2006-11-02 Matsushita Electric Ind Co Ltd 移動通信システムと、そのプログラム
US9443365B2 (en) * 2012-08-16 2016-09-13 Schlage Lock Company Llc Wireless reader system
JP2015183455A (ja) * 2014-03-25 2015-10-22 美和ロック株式会社 建物におけるドアロック解除システム
JP2016223277A (ja) * 2015-06-02 2016-12-28 ソニー株式会社 鍵駆動装置
JP2017014736A (ja) * 2015-06-29 2017-01-19 株式会社フォトシンス 電子錠に対する開錠信号の送信方法及び送信装置
KR101873929B1 (ko) * 2016-02-25 2018-07-03 (주)우주일렉트로닉스 근거리 무선통신을 이용한 도어락 제어 시스템 및 방법
JP2018090991A (ja) * 2016-11-30 2018-06-14 パナソニックIpマネジメント株式会社 電気錠システム及び電気錠装置

Also Published As

Publication number Publication date
US10878649B2 (en) 2020-12-29
KR20210129021A (ko) 2021-10-27
EP3825500A1 (en) 2021-05-26
US20220139141A1 (en) 2022-05-05
US11232665B2 (en) 2022-01-25
US20200051351A1 (en) 2020-02-13
US11663869B2 (en) 2023-05-30
US20210142605A1 (en) 2021-05-13
KR20230121023A (ko) 2023-08-17
JP7198345B2 (ja) 2022-12-28
KR102323002B1 (ko) 2021-11-09
WO2020032604A1 (ko) 2020-02-13
EP3825500A4 (en) 2022-04-27
KR20200017241A (ko) 2020-02-18
US20230282051A1 (en) 2023-09-07
JP2023036738A (ja) 2023-03-14
KR102565199B1 (ko) 2023-08-10

Similar Documents

Publication Publication Date Title
JP2021533297A (ja) アクセス制御システム及びアクセス制御システムを用いるアクセス制御方法
US11038879B2 (en) Identity authentication method and apparatus, and user equipment
KR102412896B1 (ko) 단말의 설비 제어를 지원하는 방법 및 장치
CN110419042B (zh) 一种屏幕解锁的方法及终端
US10586413B2 (en) Entrance and exit control system and method for Bluetooth
US20240203178A1 (en) Access control system and access control method using the same
KR102545375B1 (ko) 액세서리를 이용하여 인증을 수행하는 전자 장치 및 전자 장치의 동작 방법
EP3742667A1 (en) Key delegation for controlling access
CN107528970B (zh) 一种用户识别的方法、终端及存储介质
US11250656B2 (en) Electronic apparatus and operating method thereof
US11727741B2 (en) Reader and a method for controlling the reader
JP2021147984A (ja) 認証システム及び認証方法
US20120158847A1 (en) Electronic device and communication method
KR101551075B1 (ko) 차량 관리 시스템 및 방법
WO2020004450A1 (ja) 通信装置、通信システム、情報端末の制御方法、及び情報端末用プログラム
JP2016166486A (ja) 電気錠システム、認証システムおよび携帯端末
JP7542828B2 (ja) 受信信号強度インジケータに基づくアクセス制御方法
US20230156430A1 (en) Method of operating a gateway, and a gateway using the same
KR101536595B1 (ko) 음파 데이터 통신과 otp를 이용한 출입자 인증 방법 및 이를 이용한 출입자 인증 시스템
EP3884645B1 (en) Method of managing network access of a device and device
KR20210135760A (ko) 출입 관리 방법 및 이를 이용한 출입 관리 장치
WO2021225573A1 (en) Partial signatures based on environmental characteristics
CN117652167A (zh) 用于设置电子装置的网络锁定功能的方法及电子装置
JP2018066216A (ja) 電気錠装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210401

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220104

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221018

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20221117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221216

R150 Certificate of patent or registration of utility model

Ref document number: 7198345

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150