JP5603398B2 - アクセス制御のための装置および方法 - Google Patents

アクセス制御のための装置および方法 Download PDF

Info

Publication number
JP5603398B2
JP5603398B2 JP2012226660A JP2012226660A JP5603398B2 JP 5603398 B2 JP5603398 B2 JP 5603398B2 JP 2012226660 A JP2012226660 A JP 2012226660A JP 2012226660 A JP2012226660 A JP 2012226660A JP 5603398 B2 JP5603398 B2 JP 5603398B2
Authority
JP
Japan
Prior art keywords
access
controller
identity
area
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012226660A
Other languages
English (en)
Other versions
JP2013089242A (ja
Inventor
ヴィリー セーゲファルク,
ヨハン アドルフソン,
Original Assignee
アクシス アーベー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アクシス アーベー filed Critical アクシス アーベー
Publication of JP2013089242A publication Critical patent/JP2013089242A/ja
Application granted granted Critical
Publication of JP5603398B2 publication Critical patent/JP5603398B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6045Identity confirmation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Alarm Systems (AREA)

Description

本発明は、特定領域へのアクセスを制御するための装置および方法、例えば、互いに異なる領域間の通路を通過するアクセスを制御するための装置および方法に関する。
一般に、特定の物理的施設または領域へのアクセスを制御するためのシステムが、特定の領域または物理的施設への進入を許可された個体の管理を可能とするために導入されている。今日、これらのアクセス制御システムの多くが、領域または物理的施設にアクセスしようとしている個体の識別のために、電気的に識別可能な識別装置、例えば、コード、IDカード、RFIDタグ、携帯電話などの使用を取り入れている。
しかしながら、これらの識別装置の多くは、資格証明物としても知られており、他の誰かに手渡しすることができてしまう。具体的に言うと、このような資格証明物は、最初の人物が、この資格証明物を使用して制御された通路を通過した後に、他の誰かに手渡されてしまう可能性がある。このとき、この人は、同じ資格証明物を必要とする同じ領域または別の領域に進入するために、この資格証明物を使用することができる。
この問題は、様々なアンチパスバックの概念によって、対処されている。「ハードな」アンチパスバックの実施態様では、システムによって、ユーザがどこにいるのかについて追跡が続けられ、ユーザがある領域から別の領域へ通過しようとしても、このユーザが、退出されるはずの領域内に存在する人として登録されていない場合は、アクセスが拒否される。「ハードな」アンチパスバックシステムと同様に、「ソフトな」アンチパスバックシステムは、ユーザを追跡し続けるが、ユーザが、退出されるはずの領域内に存在する人として登録されていない場合でも、アクセスは拒否されない。時限アンチパスバックでは、ユーザは、通路に進入した後、所定の時間の間、この通路を介するアクセスに関して拒否される。これにより、ユーザが領域から退出したかどうかをチェックする必要がなくなる。全域アンチパスバックでは、ユーザは、複数の領域の全体にわたって追跡される。全域アンチパスバックを実施する知られた解決策では、マスタノード(master node)またはマスタコントローラによって、各ユーザがシステムのどこにいるのかについて追跡が続けられ、すべてのアクセス要求が、このマスタを用いて検証されなければならない。これと似たシステムは、システム全体が、マスタコントローラおよびマスタコントローラの動作状態に依存するので、極めて脆弱である。例えば、システムは、マスタコントローラが適切に動作しない場合、うまく機能しない。
本発明の1つの目的は、改善されたアクセス制御システムを提案することである。
この目的は、第1の領域から第2の領域へのアクセスを制御するための、請求項1に記載の方法、または、請求項13に記載のアクセスコントローラによって達成される。本発明のさらなる実施形態は、従属請求項に記載されている。
具体的に言うと、本発明の一実施形態によれば、第1の領域から第2の領域へのアクセスを制御するための方法は、第1のアクセスコントローラにおいて識別子入力装置から識別信号を受信するステップと、該識別信号によって表されたアイデンティティが、第1の領域内に存在しているアイデンティティとして登録されていることを示すデータに関して、第1のアクセスコントローラの記憶装置をチェックするステップとを含んでおり、アイデンティティが、第1の領域内に存在しているアイデンティティとして登録されている場合、1つのアクセス基準が達成され、少なくとも1つのアクセス基準の達成を必要とする所定のアクセス要件が達成された場合、以下の動作、すなわち、第1のアクセスコントローラにおいて通過信号を生成すること、第2の領域から第3の領域へのアクセスを制御する第2のコントローラに、少なくとも前記アイデンティティおよび該アイデンティティが第2のコントローラのアクセス領域内に存在していることを示すデータを含む進入メッセージを送信すること、ならびに、第1の領域へのアクセスを制御する第3のコントローラに、少なくとも前記アイデンティティおよび該アイデンティティが第3のコントローラのアクセス領域内に存在しないことを示すデータを含む退出メッセージを送信することが実行される。
対象物またはアイデンティティを有する人が存在している領域から通じている通路を制御するローカルのアクセスコントローラにアイデンティティデータを記憶させ、次いで、対象物または人が通路を通過して隣接する領域に進入した後に、進入された領域からの通路を制御する別のアクセスコントローラに進入メッセージを送信し、退出された領域からの通路を制御するさらに別のアクセスコントローラに退出メッセージを送信する1つの利点は、システムが、すべてのアクセス要求を制御する中央マスタユニットを必要とせず、また、ネットワークの一部がダウンしていても動作し続けることができるという点で、システムが堅牢であり得ることである。本発明による解決策により、場所全体にわたってアクセス要求の妥当性確認を分散させることが可能となる。
さらなる実施形態では、第1のアクセスコントローラのローカルな記憶装置の前記チェックするステップが、第1のアクセスコントローラによって実行され、これにより、アクセス要求が生じたアクセスコントローラへのアクセス要求の妥当性確認の分散が可能となる。
別の実施形態では、上記の方法は、進入確認信号を受信するステップをさらに含み、進入メッセージを送信することおよび退出メッセージを送信することが、前記進入確認信号の受信に応答する第1のアクセスコントローラによって実行される。これらの特徴の利点は、対象物またはユーザの位置を決定する際のシステムの信頼性がより高くなることである。
一実施形態では、前記進入メッセージによって、アイデンティティが進入しつつある特定のアクセス領域が識別される。
別の実施形態では、前記進入メッセージによって、進入メッセージの送信元が識別される。
さらなる実施形態によれば、上記の方法は、アイデンティティが第1の領域内に存在しているアイデンティティとして登録されていることが分かった後に、このアイデンティティが第2の領域内に存在することを示すために、前記アイデンティティの登録を変更するステップをさらに含む。
一実施形態では、上記の方法は、所定のアクセス基準が達成されない場合に、第1のアクセスコントローラにおいて通過信号を生成しないステップをさらに含む。
さらなる実施形態では、上記の方法は、第2のコントローラにおいて進入メッセージを受信するステップ、および、該進入メッセージの受信に応答して、第2のコントローラの記憶装置に、前記アイデンティティを、第2のコントローラのアクセス領域内に存在するアイデンティティとして登録するステップをさらに含む。このことの利点は、第2のコントローラが、このとき、他のコントローラまたは中央制御ユニットからのサポートまたは命令がなくとも、アクセス要求の妥当性を確認することができることであり、これにより、より堅牢なシステムに寄与する。
別の実施形態では、前記所定のアクセス要件として、少なくとも、特定の期間に関係する1つのさらなるアクセス基準の達成が必要とされる。なお、この基準は、識別信号を含むアクセス試行が、特定の期間内に実行された場合に達成される。
さらに別の実施形態では、前記所定のアクセス要件として、少なくとも、アクセスレベルに関係する1つのさらなるアクセス基準の達成が必要とされる。なお、この基準は、アクセス試行が、該アクセス試行を受けている通路のアクセスレベル以上のアクセスレベルへのアクセスを許可する識別信号を含む場合に達成される。
さらなる実施形態では、アイデンティティとして、少なくとも2つの要因からなる認証が必要とされる。
さらに、別の実施形態によれば、2つの要因からなる認証における2つの要因は、キー入力されるコードおよびハードウェア識別子である。
本発明の別の態様では、一実施形態による、第1の領域から第2の領域へのアクセスを制御するためのアクセスコントローラは、識別子入力装置から識別信号を受信するように配置された識別信号受信機と、アクセス基準が達成されたかどうかをチェックするように構成されたアクセス基準チェック手段であって、1つのアクセス基準が、識別信号のアイデンティティが該識別信号の送信元である領域内に存在しているアイデンティティとして登録されている手段と、第1の領域内に存在しているアイデンティティとして登録されているすべてのアイデンティティを示すデータを記憶するように構成されたデータ記憶手段と、アクセス要件が達成されたかどうかをチェックするように構成されたアクセス要件チェック手段であって、該アクセス要件が、少なくとも1つのアクセス基準を含み、含まれるすべてのアクセス基準の達成を必要とする手段と、アクセス要件の達成に応答して、通過信号を発生させるように構成された通過信号発生器と、第2の領域からの通路を制御するコントローラを選択すると同時に、第1の領域への通路を制御するコントローラを選択するように構成されたコントローラセレクタと、第2の領域からの通路を制御する前記選択されるコントローラに進入メッセージを送信するように構成された送信機であって、前記進入メッセージが、少なくとも前記アイデンティティ、および、該アイデンティティが第2のアクセスコントローラのアクセス領域内に存在することを示すデータを含む、送信機と、第1の領域への通路を制御する前記選択されるコントローラに退出メッセージを送信するように構成された送信機であって、前記退出メッセージが、少なくとも前記アイデンティティ、および、該アイデンティティが第3のコントローラのアクセス領域内に存在しないことを示すデータを含む、送信機とを備える。
アクセスコントローラに、上述のように構成された記憶手段を備え付け、第2のアクセスコントローラに進入メッセージを送信するための送信機と、第3のコントローラに退出メッセージを送信するための送信機とを有する利点は、このようなアクセスコントローラを含むアクセスシステムが、すべてのアクセス要求を制御する中央マスタユニットを必要とせず、また、システムが、ネットワークの一部がダウンしても動作し続けることができるという点で、システムが堅牢となり得ることである。本発明によるアクセスコントローラを含むシステムの堅牢性は、このアクセスコントローラが、少なくとも、アクセス要求の妥当性を確認する中央マスタコントローラを使用せずとも、アクセスシステム全体の動作を可能とするということを部分的に土台としていてもよい。
一実施形態では、アクセスコントローラは、アクセス基準が達成されなかった場合に、通過信号を発生させないように構成された通過信号非発生器をさらに備える。
さらに別の実施形態では、アクセスコントローラは、進入メッセージを受信するように構成された受信機と、退出メッセージを受信するように構成された受信機と、進入メッセージの情報を用いて、および、退出メッセージの情報を用いて、データ記憶手段内のデータを調節するように構成された記憶装置ライタとをさらに備える。
本発明を適用することのできるさらなる範囲は、以下に述べられる詳細な説明から明らかとなる。しかしながら、詳細な説明および特定の例が、本発明の好ましい実施形態を示す一方で、例示のためにのみ記載されていることが理解されるべきである。これは、本発明の範囲内の様々な変更形態および修正形態が、この詳細な説明から等業者に明らかとなるためである。したがって、本発明が、説明された装置の特定の構成部品、および、説明された方法のステップに限定されないことを理解されたい。これは、このような装置および方法が様々であってもよいためである。本明細書において使用される用語は、特定の実施形態のみを説明するためのものであり、限定することが意図されていないことも理解されたい。本明細書および添付の特許請求の範囲において使用される場合、冠詞「a」、「an」、「the」、および「前記(said)」は、文脈によって他の方法で明確に指示されない限り、1つまたは複数の要素が存在することを意味することを意図されていることが留意されるべきである。したがって、例えば、「1つのセンサ(a sensor)」または「そのセンサ(the sensor)」への言及には、複数のセンサが含まれていてもよい。さらに、「備えている(comprising)」という語は、他の要素またはステップを排除するものではない。
本発明の他の特徴および利点は、添付図面を参照して、現時点で好ましい実施形態に関する以下の詳細な説明から明らかとなる。
本発明の一実施形態によるアクセスコントローラの概略ブロック図である。 アクセスコントローラのための可能な環境の概略ブロック図である。 本発明の一実施形態によるアクセス制御プロセスを示す概略流れ図である。 本発明の一実施形態によるアクセス制御システムの可能な配置の概略図である。 図4に記載されている配置に適用される1つの使用状況におけるアクセスコントローラ間でのメッセージの送信を示すタイミング図である。
さらに、図面において、同一の参照符号は、複数の図面のすべてにわたって、同一の部品または対応する部品を示している。
本発明の一実施形態(図1参照)によれば、アクセスコントローラ10は、処理ユニット12(例えば、中央処理ユニット)を含んでいる。処理ユニット12は、プログラムコードを処理し、かつアクセス制御方法に従って、アクセス制御を行うためのアクセスコントローラ10のメモリ14に記憶された関連情報にアクセスするように配置されている。アクセス制御方法は、例えば、本出願に記載されている方法のうちのいずれの方法であってもよい。さらに、アクセスコントローラ10は、I/Oインタフェース16と、ネットワークインタフェース18とを含んでいる。
I/Oインタフェース16は、1つまたは複数の識別子入力装置20からの識別信号19を受信するように配置されている。識別子入力装置20は、任意のタイプのアイデンティティ入力装置、例えば、識別コードを入力するためのキーパッド、カードリーダ、RFIDリーダ、近距離無線通信(Near Field Communication)受信機(NFC)、生体認証リーダなどであってもよい。さらに、I/Oインタフェース16は、施錠装置に「通過」信号22を送信し、進入確認信号24を受信するように配置されている。施錠装置は、ある領域から別の領域へのアクセスを防止するように配置されている装置である。進入確認信号24は、識別信号によって表された人または対象物が、ある領域から別の領域へ通過したことを示す信号である。
ネットワークインタフェース18は、アクセスコントローラ10およびアクセス制御システムの環境、または、セキュリティの観点からシステムの要件を考慮して適切であるネットワーキング技術を用いて、ネットワーク26、例えば、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、インターネットなどを介して、他のアクセスコントローラとの通信を可能にするように配置されている。したがって、有線またはワイヤレスのいずれの技術も考慮されてよい。
図2には、本発明の一実施形態によるアクセスコントローラ10が、本発明の一態様によるアクセス制御のためのシステムの一部として示されている。アクセスコントローラ10は、第1の領域A1と第2の領域A2との間の、通路28を介するアクセスを制御するように配置されている。通路28は、遮断装置30、例えばドアによって遮断されてもよい。第1のアイデンティティ入力装置20:1が、第1の領域A1から操作されるように通路28に取り付けられており、第2のアイデンティティ入力装置20:2が、第2の領域A2から操作されるように通路28に取り付けられている。2つのアイデンティティ入力装置20:1〜2は、アクセスコントローラ10に接続されており、アイデンティティ入力装置のそれぞれは、識別手段および/または識別コードを用いて操作される際に、アクセスコントローラ10に識別信号を送信する。さらに、施錠手段32は、アクセスコントローラから送信される信号に応じて遮断装置30の施錠または開錠を行うために、遮断装置30と相互作用するように配置されている。
一実施形態によれば、通路28は、識別された人が、実際に通路を通過しているかどうかを検出するために、通路監視装置34によって監視される。通路監視装置34は、ドアが開いたかどうかを検出するセンサ、光ビームが遮断された場合に通路を検出する検出器、赤外線センサ、監視カメラなどであってもよい。通路監視装置34は、妥当なアクセス要求に関して通過が行われた場合に、進入確認信号を生成する。この進入確認情報は、アクセスコントローラ10に送られる。
複数のアクセス領域および複数のドアを有する場所へのアクセス制御を可能とするために、アクセスコントローラ10を含むアクセス制御システムは、ネットワーク26を介して相互に接続された複数の、ローカルに配置されたアクセスコントローラを用いて形成される。
次に、図3を参照すると、1つの領域から別の領域へのアクセスを制御するための方法の例が示されている(300)。アクセス制御は、アクセスコントローラ10において行われ得る。プロセスは、識別信号19がアクセスコントローラ10に受信された時点で、開始される(ステップ302)。識別信号(以下、ID信号19と呼ぶ)が、特定のアイデンティティ入力装置20から発信された識別信号として識別される。これにより、アクセスコントローラ10によって制御された通路28の他方の側の領域へのアクセスを要求している者のいる領域が、さらに識別される。ID信号19は、アクセスコントローラ10によって制御された通路28を介してアクセス可能である領域内へのアクセスを求める要求であると理解されてもよい。
受信されたID信号19は、要求が発信された領域内に存在するアイデンティティとして、アクセスコントローラ10に登録されているアイデンティティと比較される(ステップ304)。ID信号19のアイデンティティに対応するアイデンティティが、アクセス要求の発信された領域内に存在するアイデンティティとして登録されていないことが分かった場合、304のチェックの結果は、アクセス基準非達成となる。つまり、304のチェックの結果は、この特定のアクセス基準が達成されなかったという結果となる。しかしながら、このようなアイデンティティが、アクセス要求の発信された領域内に存在するアイデンティティとして登録されていることが分かった場合、304のチェックの結果は、アクセス基準達成となる。
通路を介してアクセス可能な前記領域へのアクセスは、所定のアクセス要件が達成された場合、許諾されるべきである。所定のアクセス要件として、1つのアクセス基準または複数のアクセス基準の組み合わせの達成が必要とされる場合がある。1つのアクセス基準にもとづくアクセス要件の例は、通過を許可されているアイデンティティを表す妥当なコードが入力された場合に、アクセスを許諾するものであってもよい。2つのアクセス基準にもとづくアクセス要件の例は、妥当なコードが入力され、該コードが表すアイデンティティが、特定のアクセスレベルを必要とする通路の通過を許可されているコードとして登録されている場合に、アクセスを許諾するものであってもよい。別のアクセス要件は、ステップ304の説明に対応していてもよい。つまり、この別のアクセス要件は、妥当なアイデンティティが入力され、このアイデンティティが、特定の場所内に存在するアイデンティティとして登録されていることであってもよい。アクセス基準の例として、妥当なコードの入力、アクセスシステムへの妥当なハードウェア識別子の提示、2つの異なるアイデンティティの提示(例えば、同伴要件)、識別子によって表されるアイデンティティが、少なくとも必要とされるアクセスレベルを有するアイデンティティとして登録されていること、アクセス要求のための時間が、識別子によって表されるアイデンティティに許可される期間に対応すること、複数の識別子の組み合わせによってアイデンティティを確認することが挙げられる。
識別子は、生体認証コード、ハードウェアベースのコードなどのコードであってもよい。例えば、識別子は、数字コード、英数字コード、記号ベースのコードなどであってもよい。さらに、識別子は、指紋、網膜の走査などによって表されてもよい。さらに、識別子は、磁気カード、RF−IDタグ、バーコード、QRコード(登録商標)などであってもよい。
したがって、特定の実施態様に適用可能な場合、プロセスは、さらなるアクセス基準のチェック(ステップ305)を必要とするように設計されてもよい。
このように、本発明のアクセス要件は、1つまたは複数のアクセス基準を含んでもよい。アクセス要件に含まれるアクセス基準のすべては、このアクセス要件を達成すために、達成されなければならない。アクセス要件が達成されない場合(ステップ306)、エラー信号が、アイデンティティ入力装置に送信され(ステップ308)、識別信号によって表されている個体のアクセスを制御するプロセスが終了する(ステップ320)。
しかしながら、アクセス要件が達成された場合(ステップ306)、通過信号が通路遮断装置32(例えば、ドアの錠)に送信され(ステップ310)、個体は、通過を許可される。
一実施形態によれば、システムには、人が実際に通路を通過しているかどうかの検出(ステップ312)を可能にするセンサが備え付けられている。しかしながら、システムは、必ずしもこのようなセンサを含む必要はなく、その代わりとして、機械的手段を含んでもよい。この機械的手段は、通路の通過を許可された人が、自身が必ず通過するにちがいないように配置される。さらに、システムは、人が通路を通過したかどうかをチェックするためのいかなる手段をも含む必要はない。システムが、上記のようないかなるセンサまたは機械的手段をも含まない場合、プロセス上は、人が通路を通過したと見なしてもよく、こうして、プロセスは、ステップ314に続行される。
他方、システムが、先に論じたセンサ34を含む場合に、通過信号24が受信されていない場合、特定の期間の後に、人のいる場所に関する登録内容が変更されていないと、プロセスは終了する(ステップ320)。しかしながら、通過信号が受信された場合、プロセスは、ステップ314に続行される。その場合、進入メッセージが、人が通路を通過することによって進入した領域のアクセスコントローラとして、当該のアクセスコントローラ10に登録されているすべてのアクセスコントローラに送信される(ステップ314)。さらに、退出メッセージが、人が通路を通過するときに離れた領域のアクセスコントローラとして、当該のアクセスコントローラ10に登録されているアクセスコントローラに送信される(ステップ316)。さらに、アイデンティティが、進入された領域内に存在するアイデンティティとして、当該のアクセスコントローラ10に登録される(ステップ318)。次いで、プロセスは終了する(ステップ320)。
一実施形態によれば、進入メッセージが送信されるべきアクセスコントローラのアドレスは、このプロセスを実行するアクセスコントローラ10のメモリ14から検索される。この検索は、人によって進入された領域である領域からのアクセスを制御するアクセスコントローラとしてメモリ14に記憶されたすべてのアクセスコントローラをサーチすることによって実行される。この実施形態は、さらに、退出メッセージが送信されるべきであるアクセスコントローラのアドレスをメモリに記憶させていてもよい。これらのアドレスの検索は、退出される領域からのアクセスを制御するアクセスコントローラとしてメモリ14に記憶されたすべてのアクセスコントローラをサーチすることによって、同様に実行されてもよい。
あるいは、進入メッセージには、進入される領域内に属するアイデンティティに関する情報が含まれ、退出メッセージには、退出される領域内に属するアイデンティティに関する情報が含まれる。進入メッセージおよび退出メッセージには、さらに、通路28を通過している最中の人に関するアイデンティティも含まれる。次いで、これらのメッセージは、ネットワーク26全体にブロードキャストされ、これらのメッセージの1つに関連する領域において機能しているいずれのアクセスコントローラも、その領域に進入しつつある人のアイデンティティを、その領域内に存在するアイデンティティとして登録すること、または、特定領域を離れつつある人のアイデンティティを削除すること、もしくは、このアイデンティティを存在していないアイデンティティとして登録することのいずれかによって、このメッセージに応答する。
代替の実施形態では、図3のプロセスにおいて説明された進入メッセージおよび退出メッセージは、少なくともアイデンティティが進入しつつある領域に関係する情報を含む、ブロードキャストされるメッセージによって、表されてもよい。これにより、特定のアイデンティティが、このアイデンティティが以前登録されていた領域を退出し、ブロードキャストされたメッセージに明記された新しい領域内に進入したことを、すべてのコントローラに認識させる。したがって、ブロードキャストされたメッセージは、進入メッセージおよび退出メッセージの組み合わせとして解釈されてもよい。
図4は、一連の異なるアクセス領域A1〜A6へのアクセスを制御するアクセスコントローラ10:1〜7のシステムを描いている。アクセス制御された領域の外側の領域は、AE(外部領域(Area External)の略)と呼ばれる。また、この外側の領域は、公共の領域、または、比較的アクセス制御のされていない領域、もしくは、全くアクセス制御のされていない領域であってもよい。複数のアクセスコントローラ10:1〜7は、ネットワーク26を介して相互に接続されており、許可されたアクセスに関係するデータを転送するように配置されている。このような許可されたアクセスを示すデータは、少なくとも、隣接したアクセスコントローラ、すなわち、進入されるアクセス領域に隣接した領域であるアクセス領域へのアクセスを制御するアクセスコントローラに転送される。アクセスコントローラは、2つの識別子入力装置20と接続されていてもよい。また、2つの識別子入力装置は、例えばアクセスコントローラ10:1〜3および10:5〜7との接続のように、2つの領域間の通路の両側に1つずつ配置されていてもよい。アクセスコントローラは、周囲の環境が許可または必要とする場合は、単一の入力装置と接続されてもよいことは明白である。さらに、アクセスコントローラは、追加の識別子入力装置20、さらに言えば、異なる通路に配置されている識別子入力装置20を処理するように配置されてもよい。例えば、領域A5と領域A3との間の通路における識別子入力装置、および、領域A5と領域A6との間の通路における識別子入力装置に接続されたアクセスコントローラ10:4を参照のこと。
本発明の理解を容易にするために、本発明の可能な実施形態に関係する一組の例示的状況について、図4および図5に関連して以下に説明する。システムに関係する識別手段を有する人が、外部領域AEにいるとしよう。次いで、アクセスコントローラ10:1および10:7(どちらも外部領域への/からの通路を制御している)は、人または少なくとも人の識別手段が、外部領域AE内に存在することを識別するデータを含んでいてもよい。本明細書において、図4に関する説明の後、説明をより包括的なものとするために、その人として識別手段または人が参照される。残りのコントローラ10:2〜6は、この特定のアクセスコントローラ10:2〜6によって制御された通路に直接的に到達可能である領域のいずれにも人が存在しないことを識別するデータを含んでもよい。したがって、人は、これらのアクセスコントローラの任意の1つと関係のある通路にアクセスしようと試みることができるべきではない。あるいは、この状態は、これらのアクセスコントローラが、人に関係するいかなる情報も有していないことによって、示されてもよい。
次いで、人は、外部領域AEと領域A1との間の通路に接近し、外部領域AE内の識別子入力装置20を用いて自分自身を識別させる。この人が有する識別子は、アクセスコントローラ10:1内に存在している。このことは、この人が領域AEにいると見なされていることを示している。したがって、この人からのアクセス要求は、事実に合っているので、アクセスコントローラは、この人が領域A1に進入することができるように、通路を開く。通路には、センサ、および/または、人が通路を通過したことを確認する他の手段が備え付けられていてもよい。次いで、この人が領域A1に進入したとき、確認の有無にかかわらず、アクセスコントローラ10:1は、領域A1内に存在する人としてこの人を登録し、アクセスコントローラ10:2に進入メッセージ502を送信し、アクセスコントローラ10:7に退出メッセージ504を送信する。これにより、領域A1に進入した人だけが、アクセスコントローラ10:1または10:2によって別の領域内にアクセスすることができるようになる。このため、この人の識別手段が、領域A1または領域A6へのアクセスのために領域AE内の人に手渡されることが不可能となる。
この人が、アクセスコントローラ10:2によって制御された通路を介して、この通路において自分自身を識別させることによって、領域A2へ続いて進むと、この通路の識別子入力装置20を制御しているアクセスコントローラ10:2は、アクセスコントローラ10:5に進入メッセージ506を送信すると同時に、アクセスコントローラ10:3に進入メッセージ508を送信する。なお、アクセスコントローラ10:3および10:5は、双方とも、領域A2からの通路を制御している。アクセスコントローラ10:2は、さらに、アクセスコントローラ10:1に退出メッセージ510を送信する。さらに、アクセスコントローラ10:2は、内部的に、領域A2内に存在する人として、この人を設定する。これにより、アクセスコントローラ10:2、10:3、および10:5(これらはすべて、領域A2からのアクセスを制御する)は、すべて、ユーザによって要求されたアクセス制御の処理を可能とする情報を有することとなる。さらに、アクセスコントローラ10:1は、自身が制御する通路と関係のある領域から人が離れたときに、その人からのアクセス要求を受け付けることができないように、調節されている。
領域A4が、領域AEに面した窓を有しており、人が、識別子手段、例えばカードを領域AE内の人に渡すことができるとしよう。このとき、領域AE内の人が、領域A1に入ろうと試みた場合、アクセスコントローラ10:1は、その特定のアイデンティティを有する人が、領域AE内に存在していないことを示す情報を有しており、したがって、その人は、領域A1に入ることができない。
次に、図4のみを参照して、別の可能な状況を説明する。この状況では、人が、領域A6内に存在しており、領域A6と領域A5との間の通路を制御するためのアクセスコントローラ10:4に接続された、領域A6内に存在する識別子入力装置20に識別子を入力している。この人は、アクセスコントローラ10:4に、領域A6内に存在する人として登録されており、したがって、この人は、領域A5に通じる通路の通過を許可されている。アクセスコントローラ10:4は、領域A5からの通路のすべてを制御しており、領域A5からの2つしかない通路に配置された識別子入力装置20は、すべてがアクセスコントローラ10:4によって制御されている。したがって、進入メッセージは、他のアクセスコントローラには送信されないが、退出メッセージは、アクセスコントローラ10:7に送信され、この人は、領域A5内に存在する人として、アクセスコントローラ10:4に再登録される。
異なるアクセスコントローラ間で進入メッセージおよび退出メッセージを送信するスキームは、システムの利点、例えば、拡張性、パスバックの防止などに寄与する。
10 アクセスコントローラ
19 識別信号
20 識別子入力装置
20:1 第1のアイデンティティ入力装置
20:2 第2のアイデンティティ入力装置
22 「通過」信号
24 進入確認信号
26 ネットワーク
28 通路
30 遮断装置
32 施錠手段
34 通路監視装置
A1 アクセス領域
A2 アクセス領域
A3 アクセス領域
A4 アクセス領域
A5 アクセス領域
A6 アクセス領域
10:1 アクセスコントローラ
10:2 アクセスコントローラ
10:3 アクセスコントローラ
10:4 アクセスコントローラ
10:5 アクセスコントローラ
10:6 アクセスコントローラ
10:7 アクセスコントローラ

Claims (15)

  1. 中央マスターユニットを要することなく、第1の領域から第2の領域へのアクセスを制御するための方法であって、
    第1のアクセスコントローラにおいて、識別子入力装置からの識別信号を受信するステップと、
    前記識別信号によって表されたアイデンティティが、前記第1の領域内に存在しているアイデンティティとして登録されていることを示すデータに関して、前記第1のアクセスコントローラの記憶装置をチェックするステップとを含み、
    前記アイデンティティが、前記第1の領域内に存在するアイデンティティとして登録されている場合、1つのアクセス基準が達成され、
    少なくとも1つのアクセス基準の達成を必要とする所定のアクセス要件が達成された場合に、以下の動作、すなわち、
    前記第1のアクセスコントローラにおいて扉の施錠を解錠するための信号である通過信号を生成すること、
    前記第2の領域から第3の領域へのアクセスを制御する第2のコントローラに、少なくとも前記アイデンティティおよび該アイデンティティが前記第2のコントローラのアクセス領域内に存在することを示すデータを含む進入メッセージを送信すること、ならびに
    前記第1の領域へのアクセスを制御する第3のコントローラに、少なくとも前記アイデンティティおよび該アイデンティティが前記第3のコントローラのアクセス領域内に存在しないことを示すデータを含む退出メッセージを送信すること
    が実行される、方法。
  2. 前記第1のアクセスコントローラの記憶装置をチェックする前記ステップが、前記第1のアクセスコントローラによって実行される、請求項1に記載の方法。
  3. 前記アイデンティティが前記第1の領域内に存在するアイデンティティとして登録されていることが分かった後に、前記アイデンティティが前記第2の領域内に存在することを示すために、前記アイデンティティの登録を変更するステップをさらに含む、請求項1または2に記載の方法。
  4. 所定のアクセス基準が達成されない場合、前記第1のアクセスコントローラにおいて通過信号を生成しないステップをさらに含む、請求項1乃至3のいずれか一項に記載の方法。
  5. 前記第2のコントローラにおいて前記進入メッセージを受信するステップと、該進入メッセージの受信に応答して、前記第2のコントローラの記憶装置に、前記アイデンティティを前記第2のコントローラのアクセス領域内に存在するアイデンティティとして登録するステップとをさらに含む、請求項1乃至4のいずれか一項に記載の方法。
  6. 進入確認信号を受信するステップをさらに含み、前記進入メッセージを送信することおよび前記退出メッセージを送信することが、前記進入確認信号の受信に応答して前記第1のアクセスコントローラによって実行される、請求項1乃至5のいずれか一項に記載の方法。
  7. 前記進入メッセージによって、前記アイデンティティが進入しつつある特定のアクセス領域が識別される、請求項1乃至6のいずれか一項に記載の方法。
  8. 前記進入メッセージによって、前記進入メッセージの送信元が識別される、請求項1乃至7のいずれか一項に記載の方法。
  9. 前記所定のアクセス要件として、少なくとも、特定の期間に関係する1つのさらなるアクセス基準の達成が必要とされ、該基準は、前記識別信号を含むアクセス試行が、特定の期間内に実行された場合に達成される、請求項1乃至8のいずれか一項に記載の方法。
  10. 前記所定のアクセス要件として、少なくとも、アクセスレベルに関係する1つのさらなるアクセス基準の達成が必要とされ、該基準は、アクセス試行が、該アクセス試行を受けている通路のアクセスレベル以上の前記アクセスレベルへのアクセスを許可する識別信号を含む場合に達成される、請求項1乃至9のいずれか一項に記載の方法。
  11. アイデンティティとして、少なくとも2つの要因からなる認証が必要とされる、請求項1乃至8のいずれか一項に記載の方法。
  12. 前記2つの要因からなる認証における前記2つの要因が、キー入力されるコードおよびハードウェア識別子である、請求項11に記載の方法。
  13. 中央マスターユニットを要することなく、第1の領域から第2の領域へのアクセスを制御するためのアクセスコントローラであって、
    識別子入力装置から識別信号を受信するように配置された識別信号受信機と、
    アクセス基準が達成されたかどうかをチェックするように構成されたアクセス基準チェック手段であって、前記識別信号のアイデンティティが、該識別信号の送信元である領域内に存在しているアイデンティティとして登録されていることが前記アクセス基準の1つである、アクセス基準チェック手段と、
    前記第1の領域内に存在しているアイデンティティとして登録されているすべてのアイデンティティを示すデータを記憶するように構成されたデータ記憶手段と、
    アクセス要件が達成されたかどうかをチェックするように構成されたアクセス要件チェック手段であって、該アクセス要件が、少なくとも1つのアクセス基準を含み、含まれるすべてのアクセス基準の達成を必要とする手段と、
    前記アクセス要件の達成に応答して、扉の施錠を解錠するための信号である通過信号を発生させるように構成された通過信号発生器と、
    前記第2の領域からの通路を制御するコントローラを選択すると同時に、前記第1の領域への通路を制御するコントローラを選択するように構成されたコントローラセレクタと、
    前記第2の領域からの前記通路を制御する前記選択されるコントローラに進入メッセージを送信するように構成された送信機であって、前記進入メッセージが、少なくとも前記アイデンティティ、および、該アイデンティティが前記第2のアクセスコントローラのアクセス領域内に存在することを示すデータを含む送信機と、
    前記第1の領域への前記通路を制御する前記選択されるコントローラに退出メッセージを送信するように構成された送信機であって、前記退出メッセージが、少なくとも前記アイデンティティ、および、該アイデンティティが前記第3のコントローラのアクセス領域内に存在しないことを示すデータを含む送信機と
    を備えるアクセスコントローラ。
  14. アクセス基準が達成されなかった場合に、通過信号を発生させないように構成された通過信号非発生器をさらに備える、請求項13に記載のアクセスコントローラ。
  15. 進入メッセージを受信するように構成された受信機と、
    退出メッセージを受信するように構成された受信機と、
    進入メッセージの情報を用いて、および、退出メッセージの情報を用いて、前記データ記憶手段内のデータを調節するように構成された記憶装置ライタと
    をさらに備える、請求項13または14に記載のアクセスコントローラ。
JP2012226660A 2011-10-18 2012-10-12 アクセス制御のための装置および方法 Active JP5603398B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP11185627.4A EP2584538B1 (en) 2011-10-18 2011-10-18 Apparatus and method for access control
EP11185627.4 2011-10-18

Publications (2)

Publication Number Publication Date
JP2013089242A JP2013089242A (ja) 2013-05-13
JP5603398B2 true JP5603398B2 (ja) 2014-10-08

Family

ID=44946976

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012226660A Active JP5603398B2 (ja) 2011-10-18 2012-10-12 アクセス制御のための装置および方法

Country Status (6)

Country Link
US (1) US9286741B2 (ja)
EP (1) EP2584538B1 (ja)
JP (1) JP5603398B2 (ja)
KR (1) KR101489396B1 (ja)
CN (1) CN103067350B (ja)
TW (1) TWI573102B (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7482923B2 (en) 2005-01-27 2009-01-27 The Chamberlain Group, Inc. Alarm system interaction with a movable barrier operator method and apparatus
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
US9698997B2 (en) 2011-12-13 2017-07-04 The Chamberlain Group, Inc. Apparatus and method pertaining to the communication of information regarding appliances that utilize differing communications protocol
ES2874853T3 (es) * 2012-07-27 2021-11-05 Assa Abloy Ab Control de acceso de una caja fuerte en la habitación
EP2878142B1 (en) 2012-07-27 2021-05-19 Assa Abloy Ab Setback controls based on out-of-room presence information
US9122254B2 (en) 2012-11-08 2015-09-01 The Chamberlain Group, Inc. Barrier operator feature enhancement
EP2952030A1 (en) * 2013-01-29 2015-12-09 Telefonaktiebolaget L M Ericsson (Publ) Controlling access of a user equipment to services
US9892294B2 (en) * 2013-03-13 2018-02-13 Home Depot Product Authority, Llc Systems and methods for job site management
US9449449B2 (en) * 2013-03-15 2016-09-20 The Chamberlain Group, Inc. Access control operator diagnostic control
US9396598B2 (en) 2014-10-28 2016-07-19 The Chamberlain Group, Inc. Remote guest access to a secured premises
US10229548B2 (en) 2013-03-15 2019-03-12 The Chamberlain Group, Inc. Remote guest access to a secured premises
US9367978B2 (en) * 2013-03-15 2016-06-14 The Chamberlain Group, Inc. Control device access method and apparatus
ES2577882T5 (es) 2013-07-05 2020-03-12 Assa Abloy Ab Dispositivo de comunicación de control de acceso, método, programa informático y producto de programa informático
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
US9443362B2 (en) 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data
CN107077763B (zh) 2014-09-10 2021-07-06 亚萨合莱有限公司 首次进入通知
US11232494B2 (en) 2014-10-28 2022-01-25 Deskpass Corporation Resource utilization management
US9830624B2 (en) * 2014-10-28 2017-11-28 Bau Llc Systems and methods for resource utilization management
US9881435B2 (en) * 2015-07-14 2018-01-30 Honeywell International Inc. Site based clustered anti-pass back security system and method
US10009346B2 (en) * 2015-08-11 2018-06-26 Honeywell International Inc. Heterogeneous clustered anti-pass back host processing system and method
CN105225446B (zh) * 2015-09-11 2018-06-19 国家电网公司 电力开关柜智能防盗保护系统
FR3043485A1 (fr) * 2015-11-10 2017-05-12 Antalios Procede et systeme de controle de l'ouverture de portes donnant acces a differentes zones a acces reglemente d'un perimetre securise
WO2017086940A1 (en) * 2015-11-17 2017-05-26 Bau Llc Dba Bauhq Systems and methods for resource utilization management
US9741185B2 (en) * 2015-12-18 2017-08-22 Honeywell International Inc. Anti-pass back capacity predictive system and method for access control host processing system
CN107507302B (zh) * 2016-06-14 2019-12-20 杭州海康威视数字技术股份有限公司 一种反潜回方法、装置及系统
US9905101B1 (en) * 2016-08-26 2018-02-27 International Business Machines Corporation Tailgating detection
WO2019017439A1 (ja) * 2017-07-21 2019-01-24 株式会社村田製作所 入退場管理システムおよび入退場管理方法
CN107862777A (zh) * 2017-12-08 2018-03-30 上海思慧德安防设备有限公司 一种可离线的全方位防反传的门禁系统
WO2019183340A1 (en) * 2018-03-23 2019-09-26 Schlage Lock Company Llc Power and communication arrangements for an access control system
US10816968B2 (en) 2018-05-08 2020-10-27 GM Global Technology Operations LLC System and method for access to restricted areas by an autonomous vehicle
GB2577488B (en) * 2018-09-21 2021-11-24 Jaguar Land Rover Ltd Improvements to system controllers
CN110084941A (zh) * 2019-05-07 2019-08-02 中国核电工程有限公司 具有全局防返传功能的出入控制方法及控制系统
US11132854B2 (en) * 2019-10-25 2021-09-28 Sensormatic Electronics, LLC Inconspicuous access control device
US11527122B2 (en) * 2021-04-22 2022-12-13 Rockwell Automation Technologies, Inc. Radio frequency identifier apparatus for access control and user identification
CN113660245B (zh) * 2021-08-11 2023-04-07 上海浦东发展银行股份有限公司 一种终端访问权限控制方法、装置、设备和介质

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4839640A (en) 1984-09-24 1989-06-13 Adt Inc. Access control system having centralized/distributed control
JP2559520B2 (ja) * 1990-03-26 1996-12-04 株式会社日立製作所 出入管理方法および出入管理システム
US5682142A (en) * 1994-07-29 1997-10-28 Id Systems Inc. Electronic control system/network
JP2000163617A (ja) 1998-11-26 2000-06-16 Mitsubishi Electric Corp 通行管理装置
US6867683B2 (en) * 2000-12-28 2005-03-15 Unisys Corporation High security identification system for entry to multiple zones
WO2003071304A2 (en) * 2002-02-15 2003-08-28 Hrl Laboratories, Llc Motion prediction within an amorphous sensor array
JP4044393B2 (ja) * 2002-08-27 2008-02-06 株式会社山武 入退室管理システムおよび入退室管理方法
JP2004287991A (ja) 2003-03-24 2004-10-14 Mitsubishi Electric Building Techno Service Co Ltd 出入管理システム
US7126470B2 (en) * 2004-03-31 2006-10-24 Harris Corporation Wireless ad-hoc RFID tracking system
US7159765B2 (en) * 2004-10-12 2007-01-09 Aristocrat Technologies Australia Pty, Ltd. Method and apparatus for employee access to a gaming system
CN102831676B (zh) * 2004-11-02 2015-07-08 大日本印刷株式会社 管理系统
JP2006323453A (ja) 2005-05-17 2006-11-30 Yamatake Corp 入退室管理システムおよび入退室管理方法
US20080290988A1 (en) * 2005-06-18 2008-11-27 Crawford C S Lee Systems and methods for controlling access within a system of networked and non-networked processor-based systems
US7775429B2 (en) 2006-08-16 2010-08-17 Isonas Security Systems Method and system for controlling access to an enclosed area
JP4924713B2 (ja) * 2007-04-26 2012-04-25 富士通株式会社 入退室管理プログラム、入退室管理方法および入退室管理装置
US20090050697A1 (en) * 2007-08-24 2009-02-26 Collier Sparks Apparatus for distributed data storage of security identification and security access system and method of use thereof
US8122497B2 (en) 2007-09-10 2012-02-21 Redcloud, Inc. Networked physical security access control system and method
US7859404B2 (en) * 2008-03-25 2010-12-28 Tyco Safety Products Canada Ltd. Method and apparatus for proximity activated RFID system
US8315237B2 (en) * 2008-10-29 2012-11-20 Google Inc. Managing and monitoring emergency services sector resources
JP5369796B2 (ja) 2009-03-18 2013-12-18 三菱電機株式会社 入退室管理システム及び入退室管理方法並びにrfidリーダ
US20120218075A1 (en) * 2011-02-28 2012-08-30 Thomas Casey Hill Methods and apparatus to control access

Also Published As

Publication number Publication date
KR20130042447A (ko) 2013-04-26
JP2013089242A (ja) 2013-05-13
TWI573102B (zh) 2017-03-01
CN103067350A (zh) 2013-04-24
CN103067350B (zh) 2015-07-08
EP2584538A1 (en) 2013-04-24
KR101489396B1 (ko) 2015-02-11
EP2584538B1 (en) 2017-07-12
US20130093563A1 (en) 2013-04-18
US9286741B2 (en) 2016-03-15
TW201322189A (zh) 2013-06-01

Similar Documents

Publication Publication Date Title
JP5603398B2 (ja) アクセス制御のための装置および方法
AU2014331198B2 (en) Access control using portable electronic devices
US9953151B2 (en) System and method identifying a user to an associated device
US10089804B2 (en) Method and apparatus for increasing reliability in monitoring systems
US8933777B2 (en) Gate control system and method of remote unlocking by validated users
US8341695B2 (en) Method of access control implemented in an Ethernet switch
US20180359635A1 (en) Securitization of Temporal Digital Communications Via Authentication and Validation for Wireless User and Access Devices
US20190080538A1 (en) Novel high assurance identity authentication and granular access oversight and management system based on indoor tracking, gps and biometric identification
JP6003790B2 (ja) 入退室管理装置
US20080223927A1 (en) Entry and exit control apparatus
WO2011150405A2 (en) Wireless encrypted control of physical access systems
US11210880B2 (en) Access control system having radio authentication and password recognition
JP2010146095A (ja) 生体認証システム
KR101230369B1 (ko) 해킹 방지가 가능한 도어락 장치 및 이를 이용한 스마트키 인증 방법
US10645070B2 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
JPWO2017175268A1 (ja) 入退出管理システム
KR20190110889A (ko) 인체 통신 기반의 출입자 인증 시스템 및 이를 이용한 출입자 인증방법
JP5780113B2 (ja) 入退管理システム
WO2015013211A2 (en) Access control system
JP2008077363A (ja) 連携制御装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140314

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140513

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140729

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140821

R150 Certificate of patent or registration of utility model

Ref document number: 5603398

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250