KR102394287B1 - 모니터링 시스템들에서 신뢰성을 증가시키는 방법 및 장치 - Google Patents

모니터링 시스템들에서 신뢰성을 증가시키는 방법 및 장치 Download PDF

Info

Publication number
KR102394287B1
KR102394287B1 KR1020160110255A KR20160110255A KR102394287B1 KR 102394287 B1 KR102394287 B1 KR 102394287B1 KR 1020160110255 A KR1020160110255 A KR 1020160110255A KR 20160110255 A KR20160110255 A KR 20160110255A KR 102394287 B1 KR102394287 B1 KR 102394287B1
Authority
KR
South Korea
Prior art keywords
access
access controller
override
entitlement
entrance
Prior art date
Application number
KR1020160110255A
Other languages
English (en)
Other versions
KR20170028252A (ko
Inventor
구스타프 셰아
크리스토퍼 콘스트룀
Original Assignee
엑시스 에이비
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엑시스 에이비 filed Critical 엑시스 에이비
Publication of KR20170028252A publication Critical patent/KR20170028252A/ko
Application granted granted Critical
Publication of KR102394287B1 publication Critical patent/KR102394287B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 차단된 입구를 갖는 영역에 액세스를 가능하게 하는 기술에 관한 것으로, 상기 입구의 차단은, 인증된 자격(credential)을 수신할 때, 상기 입구를 차단 해제하도록 구성되는 액세스 제어기에 의해 제어된다. 상기 기술은, 상기 액세스 제어기에 오버라이드 자격(override credential)을 반복적으로 업데이트하고, 원격 노드에 업데이트된 오버라이드 자격을 전송하고, 원격 노드와 상기 액세스 제어기 사이의 접속성(connectivity)을 반복적으로 검사하며, 액세스 제어기와 상기 원격 노드 사이의 접속성의 장애를 검출하고, 상기 접속성의 장애를 검출하에 응답하여, 상기 액세스 제어기에 인가된 자격으로서 상기 오버라이드 자격을 설정하고, 그리고 상기 액세스 제어기에 의해 수신된 액세스 요청에서의 오버라이드 자격을 상기 영역에서 수신할 때 상기 차단된 입구를 통해 액세스 가능하게 하도록 구현된다.

Description

모니터링 시스템들에서 신뢰성을 증가시키는 방법 및 장치{METHOD AND APPARATUS FOR INCREASING RELIABILITY IN MONITORING SYSTEMS}
본 발명은, 차단된 물리적 영역들, 예를 들어, 게이트, 문(door) 또는 물리적인 물체 또는 장치들이 상기 차단된 물리적 영역들에 들어가는 것을 막도록 차단될 수 있는 어떤 다른 장애물에 의해 차단된 물리적 영역들에 액세스하는 기술적 영역에 관한 것이다.
잠겨진 입구를 통해 영역에 액세스하는 것을 막거나 허용하는 종래의 방법들은, 사용자에 의해 다뤄지는 기계적인 키 및 입구, 예를 들어, 기계적인 자물쇠를 갖는 일반적인 문을 차단하는 상기 디바이스에서의 대응하는 기계적인 자물쇠를 사용하는 것을 포함한다. 하지만, 이러한 오래된 방식의 기계적인 물리적 액세스 제어 방법은 일부 상황들에서 그다지 실용적이지 않다. 예를 들어, 어떤 영역에 일시적으로 액세스해야하는 어떤 사람들이 있고, 그 사람들이 그 영역에 더 이상 액세스하면 안될 때 그들이 되돌려 줘야 할 여분의 키를 아직도 그들이 가지고 있을 수 있다. 이러한 키는 허락없이 복제될 수 있고, 그리고 일시적인 액세스를 한 사람은, 따라서, 상기 자물쇠가 다른 자물쇠로 대체될 때까지 상기 영역에 엑세스를 할 수 있다. 다른 예에서, 당신은, 어떤 사람이 매 목요일 10시에 12시 사이에만 상기 영역을 액세스하기를 원할 수 있다. 그와 같은 방식은, 기계적인 키들로 관리하기에는 어려울 수 있다. 그와 같은 복잡한 액세스 기법들을 허용하기 위해서는, 전자 액세스 시스템들이 사용된다.
전자 액세스 시스템들에 대한 여러 시스템 설계들이 존재한다. 예를 들어, 상기 전자 액세스 시스템들은, 어떤 영역에 대해 차단된 통로에 제공되는 자격들을 인증하고 그리고 상기 통로의 차단을 인가하는 중앙식 인증 시스템을 갖는 타입일 수 있다. 다른 시스템에서, 인증의 동작은, 상기 복도의 자물쇠에 직접 접속되고, 그리고 인증된 자격의 소유자가 상기 통로에 연결되는 영역을 통과하도록 인가되면 상기 복도의 차단 해제를 인가하도록 구성되는 액세스 제어기들에 네트워크를 통해 분배된다.
이러한 타입들의 시스템들에서의 자격들은, 자격들을 판독하도록 구성된 디바이스, 즉, 카드 판독기, 사용자에 의해 입력되는 코드를 판독하는 키패드, 바코드들 또는 QR-코드들과 같은 그래픽 코드들의 판독기, NFC(Near Field Communication) 판독기, RFID 판독기, 생체인증 스캐너, 예를 들어, 지문 또는 망막 인증 스캐너에서 사용자에 의해 제공될 수 있다. 자격들을 판독하는 디바이스들은, 일정 방식으로 상기 액세스 시스템에 접속되고 그리고 일반적으로, 케이블을 통해 중앙 집중식 인증 시스템 또는 분산된 액세스 제어기에 접속된다. 상기 자격들을 제공하는 디바이스는, 또한, 셀룰러 전화 네트워크를 통해 통신하도록 구성되는 휴대용 디바이스일 수 있다. 이와 같은 휴대용 디바이스를 사용하는 시스템에서, 상기 휴대용 디바이스 또는 상기 휴대용 디바이스를 사용자는 사용자를 식별하는 자격은, 액세스 네트워크에 대한 자격을 전달하는 게이트웨이에 상기 셀룰러 전화 네트워크를 통해 전달되고, 상기 액세스 네트워크는, 상기 사용자가 액세스를 요청하는 영역에 대한 액세스를 제어하는 디바이스들을 포함한다. 상기 시스템에 따라, 상기 자격은 중앙 인증 서버에서 인증되거나 또는 분산된 액세스 제어기에서 인증되고, 이후, 액세스는 중앙에서 또는 분산된 액세스 제어기에서 인가된다. 일시적인 액세스 자격은 이러한 타입들의 시스템들에서 허용될 수 있다. 액세스하려는 상기 영역의 입구에 대한 네트워크 접속이 한가지 이유 또는 다른 이유로 다운되면, 이후 중앙식 시스템은 인증에 대해 작동되지 않고 그리고 인가는 중앙에서 수행되며, 그 결과, 액세스를 허용하는 상기 신호는, 상기 네트워크 접속이 다운됨으로 인해 상기 문의 자물쇠에 전달될 수 없다. 인증 및 인가가 상기 영역에 대한 입구에서 국부적으로 수행될 수 있기 때문에, 이러한 문제는 분산된 시스템에서 로컬 액세스 제어기들을 사용함으로써 부분적으로 해결될 수 있다. 분산된 액세스 제어기가 적절하게 작동하기 위한 한가지 요건은, 상기 네트워크의 나머지에 대한 접속 또는 셀룰러 네트워크 및/또는 자격 설정 서비스(시스템 내의 임의의 수의 액세스 제어기들에 제공될 수 있음)가 서로에 대해 접속해제되기 전에, 상기 일시적인 액세스 자격이 상기 영역에 대한 입구의 위치에서 상기 로컬 액세스 제어기에 등록되는 것이다. 이러한 경우가 아니라면, 그때, 상기 액세스 제어기는 일시적인 액세스 자격에 관련한 정보를 수신하지 못한다. 어떤 경우든, 상기 휴대용 디바이스가 상기 셀룰러 네트워크를 통해 통신을 시도하고 있고 그리고 상기 게이트웨이를 포함하는 상기 네트워크의 일 부분으로의 접속이 현재 접속해제되었을 때, 상기 셀룰러 전화 네트워크를 통해 통신하는 상기 휴대용 디바이스는 어떤 방식으로든 상기 영역에 대한 입구에서 상기 액세스 제어기와 통신할 수 없다.
따라서, 알려진 액세스 시스템들에서의 문제점은, 상기 영역 안의 통로에 대한 자물쇠를 제어하는 제어기가 상기 네트워크에 접속되는 동안에만 상기 액세스 시스템들이 작동한다는 점이다.
본 발명의 한가지 목적은, 향상된 액세스 시스템을 제공하는 것이다. 예를 들어, 통신 장애들이 발생할 때조차도, 유연한 인가가 가능하다는 점이다. 다른 목적은, 상기 액세스 시스템에서 높은 안정성을 제공하는 것이다.
제1 양상에 따라, 이러한 그리고 다른 목적들은, 차단된 입구를 갖는 영역에 액세스를 가능하게 하는 방법에 의해, 전체로서 또는 적어도 부분적으로 달성되고, 상기 입구의 차단은, 인증된 자격을 수신할 때, 상기 입구를 차단해제 하도록 구성되는 액세스 제어기에 의해 제어된다. 상기 방법은, 상기 액세스 제어기에 오버라이드 자격을 반복적으로 업데이트하는 단계와; 상기 액세스 제어기로부터 원격 노드에 업데이트된 오버라이드 자격을 전송하는 단계와; 상기 원격 노드와 상기 액세스 제어기 사이의 접속성을 반복적으로 검사하는 단계와; 상기 액세스 제어기와 상기 원격 노드 사이의 접속성의 장애를 검출하는 단계와; 상기 접속성의 장애를 검출하는 단계에 응답하여, 상기 액세스 제어기에 인증된 자격으로서 상기 오버라이드 자격을 설정하는 단계와; 휴대용 통신 디바이스로부터 상기 액세스 제어기에서, 상기 오버라이드 자격을 포함하는 상기 액세스 요청을 수신하는 단계와; 그리고 상기 오버라이드 자격이 인증된 자격으로 설정된 후, 상기 액세스 제어기에 의해 수신된 액세스 요청에서의 오버라이드 자격을 상기 영역에서 수신할 때 상기 차단된 입구를 통해 액세스 가능하게 하는 단계를 포함한다.
액세스 제어기에 대해 상기 액세스 제어기에서 새로운 오버라이드 자격들을 반복적으로 발생시키는 한 가지 장점은, 상기 시스템의 보안이 증가된다는 점이다. 예를 들어, 어떤 이유로 오버라이드 자격을 수신하는 사람은, 긴 기간 동안 상기 자격을 사용할 수 없을 것이다. 다른 관련된 장점은, 상기 원격 노드에 대한 어떤 접속도 검출되지 않을 때에만 상기 오버라이드 자격이 인가된다는 점이다. 이것은, 상기 오버라이드 자격을 사용하는 시간이 제한되고 그리고 상기 접속 문제가 고정되자마자 시프트되는 경우에도 보안을 증가시킨다. 따라서, 상기 오버라이드 자격들을 사용하는 이러한 방식은, 서비스 기술자들 또는 수리 담당자에게 훨씬 유리할 수 있고, 유연한 인증을 가능하게 한다. 오버라이드 자격들의 이러한 특정 사용의 다른 장점은, 상기 사이트에서 상기 액세스 시스템 내에 포함되는 디바이스들 중 어떤 것도 상기 시스템의 나머지, 즉, 상기 사이트에 존재하지 않는 상기 시스템에 접속할 수 없을 때조차도, 차단된 입구 뒤의 영역으로의 액세스가 달성될 수 있다는 점이다. 상기 오버라이드 자격은, 상기 사용자가 다른 사이트에 있을 때 상기 사용자의 휴대용 디바이스에 다운로드될 수 있고, 상기 휴대용 디바이스는 상기 액세스 시스템으로 접속된다. 그때, 상기 액세스 제어기 및 상기 사용자의 휴대용 디바이스 모두, 상기 사용자가 상기 영역으로 액세스하도록 시도할 때 상기 오버라이드 자격을 인식한다.
다른 실시예들에서, 상기 방법은, 상기 접속성의 장애를 검출하는 단계에 응답하여, 무선 단거리 통신 액세스 포인트를 개시하는 단계를 더 포함하고, 상기 무선 단거리 통신 액세스 포인트는 상기 액세스 제어기와 통신하도록 구성된다. 상기 접속이 실패할 때 단거리 통신만을 활성화시키는 장점은, 보안이 일반적인 동작 동안 높게 유지되고 그리고 접속이 다운될 때 가능한 낮은 보안 레벨이 단지 일시적으로 허용된다. 이는, 또한, 보안 방식에서 오버라이드 자격들을 더 양호하게 사용하는 것도 가능하게 한다.
상기 무선 단거리 통신 액세스 포인트는, 상기 액세스 제어기와 동일한 하우징에서 구성될 수 있다. 더욱이, 상기 방법은, 상기 오버라이드 자격을 포함하는 상기 액세스 요청을 휴대용 통신 디바이스로부터 상기 액세스 제어기에서 수신하는 단계를 더 포함할 수 있고, 상기 오버라이드 자격은, 디바이스들 단지 접속 장애 시나리오에서 사용되는 입구의 사이트에서 디바이스들을 설치하는 것을 피할 수 있기에 상기 액세스 시스템을 유연하고 단순하게 만든다.
상기 휴대용 통신 디바이스는 셀룰러 네트워크를 통해 통신가능하게 될 수 있고, 그리고 상기 원격 노드는 원격 네트워크 내에 구성될 수 있고 그리고 상기 셀룰러 네트워크를 통해 액세스가능할 수 있다. 이러한 설정에서, 상기 방법은: 상기 액세스 제어기에 의해 제어되는 입구에 대한 액세스 요청을, 상기 휴대용 디바이스로부터 상기 셀룰러 네트워크를 통해 상기 원격 네트워크 내의 상기 원격 노드에 전송하는 단계를 더 포함한다. 이러한 프로세스 단계의 장점은, 상기 액세스 제어기와 상기 원격 노드 사이의 접속이 적절하게 동작할 때 그리고 상기 접속이 실패할 때 모두 사용될 수 있고, 따라서, 실패한 접속에 적응하기 위해 상기 시스템에 대한 변화들을 작게 요구한다는 점이다.
또한, 상기 액세스 제어기는 로컬 네트워크에 접속될 수 있고, 상기 원격 노드는 원격 네트워크에 접속될 수 있고 그리고/또는 상기 액세스 제어기는 원격 네트워크 노드를 통한 통신을 위해 상기 원격 노드로 접속될 수 있다.
제2 양상에 따라, 상기의 목적들 및 다른 목적들은, 영역으로의 액세스를 제어하는 액세스 제어기에 의해, 전체적으로 또는 적어도 부분적으로 달성된다. 그와 같은 액세스 제어기는, 상기 입구를 차단해제하거나 또는 차단하기 위해 입구에 신호들을 전송하도록 구성되는 I/O-인터페이스와; 액세스 시스템과 통신하는 네트워크 인터페이스와; 메모리와; 오버라이드 자격을 반복적으로 업데이트하고, 상기 오버라이드 자격을 네트워크 인터페이스를 통해 전송하며, 그리고 상기 오버라이드 자격을 상기 메모리에 저장하도록 구성된 오버라이드 자격 발생기와; 상기 시스템 내의 상기 원격 노드로의 접속을 테스트하도록 구성된 접속 테스터와; 그리고 상기 오버라이드 자격이 액세스를 위해 인가되는지 여부를 나타내고 상기 저장된 오버라이드 자격에 접속되는 인가 표시기를 포함하고, 상기 인가 표시기는 상기 접속 테스터로부터의 결과에 기초하여 제어된다. 상기 접속 테스터와 결합되는 상기 오버라이드 자격 발생기의 장점은, 상기 시스템의 보안이 증가될 수 있고 그리고 동시에 상기 액세스 시스템의 유연성이 높은 레벨에서 유지될 수 있다는 점이다.
액세스 제어기는, 접속 테스터가 접속 장애를 검출할 때 개시되도록 구성되는 단거리 통신 액세스 포인트를 더 포함할 수 있다. 이러한 구성은, 또한, 접속에 대한 문제점이 검출될 때 단거리 접속만이 업되므로 보안을 증가시킨다. 또한, 상기 단거리 통신 액세스 포인트는 상기 액세스 제어기와 동일한 하우징에서 구성될 수 있다. 더욱이, 상기 액세스 제어기는 상기 단거리 통신 액세스 포인트로부터 액세스 요청을 수신하고 그리고 상기 I/O-인터페이스를 통해 차단해제 신호를 전송하도록 구성되는 인증기(61)를 더 포함할 수 있다.
제3 양상에 따라, 상기 목적들 및 다른 목적들은, 차단된 입구를 갖는 영역으로의 액세스를 가능하게 하는 방법에 의해 전체로서 또는 부분적으로 달성되고, 상기 입구의 차단은, 인증된 자격을 수신할 때, 상기 입구를 차단해제하도록 구성되는 액세스 제어기에 의해 제어되며, 그리고 상기 액세스 제어기는 액세스 제어 시스템의 일부이고, 그리고 상기 액세스 제어 시스템의 일부인 원격 노드와 통신한다.
상기 방법은, 상기 액세스 제어기와 상기 원격 노드 사이의 네트워크 접속을 통해 접속의 장애를 검출하는 단계와; 상기 접속의 장애를 검출하는 단계에 응답하여 무선 단거리 통신 액세스 포인트를 개시하는 단계와; 상기 무선 단거리 통신 액세스 포인트는 상기 액세스 제어기에 의해 개시되는 단계와; 그리고 상기 입구가 차단되지 않도록 상기 액세스 제어기를 인가하는 자격을 상기 무선 단거리 통신 액세스 포인트를 통해 사기 액세스 제어기에서 수신하고 이후 상기 영역으로의 액세스를 가능하게 하는 단계를 포함한다. 가장 가능성이 적은 보안 단거리 통신 액세스 포인트의 활성 시간을 제한함으로써, 상기 시스템은 더 안전하게 될 것이고 계속 상기 액세스 시스템이 유연하도록 만들 것이다.
또한, 상기 무선 단거리 통신 액세스 포인트는, 상기 액세스 제어기와 동일한 하우징에서 구성될 수 있다.
다른 실시예들에서, 상기 방법은, 상기 액세스 제어기에 관련된 오버라이드 자격을 반복적으로 업데이트하는 단계와; 업데이트된 오버라이드 자격을 원격 노드에 대한 상기 액세스 제어기로 전송하는 단계와; 그리고 접속의 장애의 검출에 응답하여 상기 액세스 제어기 내의 인가된 자격으로서 상기 오버라이드 자격을 설정하는 단계를 포함하고, 상기 무선 단거리 통신 액세스 포인트를 통해 상기 액세스 제어기에서 수신된 상기 자격은 오버라이드 자격이다. 오버라이드 자격의 반복된 발생 및 상기 액세스 포인트와 상기 원격 노드 사이의 접속이 실패할 때에만 상기 오버라이드 자격을 인가하는 행위는, 상기 오버라이드 자격이 인가된 방식보다는 다른 방식들로 어렵게 도출되고 그리고 이전의 유효한 오버라이드 자격은 또한 상기 시스템의 보안을 증가시키는 것에 소용이 없다는 점에서 상기 보안을 더 증가시킬 것이다.
본 발명의 이용가능성의 추가적인 범위는, 아래에 주어진 상세한 설명으로부터 더 명확해질 것이다. 하지만, 본 발명의 바람직한 실시예들을 나타내는 상세한 설명 및 특정 예시들은 단지 예시로 주어지는바, 본 발명의 범위 내의 여러 변형들 및 수정들은 이러한 발명의 상세한 설명으로부터 통상의 기술자에게 명확해질 것임을 알 수 있다. 따라서, 본 발명은, 그와 같은 디바이스 및 방법이 변할 수 있기에 서술된 디바이스의 특정 컴퍼넌트 부분들 또는 서술된 방법들의 단계들에 제안되지 않음을 이해할 수 있다. 여기에서 사용되는 용어는 단지 특정 실시예들을 서술할 목적이고 제한하도록 의도되지 않음을 이해할 수 있다. 상세한 설명 및 첨부된 청구범위에서 사용되는 것처럼, 단수를 나타내는 단어("하나" 및 "상기")는, 문맥에서 명확하게 다르게 언급하지 않으면 하나 이상의 요소들이 존재함을 의미한다. 따라서, 예를 들어, "센서" 또는 "상기 센서"는 여러 센서들 등을 포함할 수 있다. 더욱이, 단어 "포함하는"은 다른 요소들 또는 단계들을 배제하지 않는다.
본 발명의 다른 피처들 및 장점들은 첨부된 도면들을 참조하여, 바람직한 실예에 대한 하기의 상세한 설명으로부터 명확해 질것이다.
도 1은 본 발명의 실시예들을 포함하거나 구현할 수 있는 시스템의 전체적인 개략도이다.
도 2a는 본 발명의 실시예들을 포함하거나 구현할 수 있는 대안의 시스템의 전체적인 개략도이다.
도 2b는 본 발명의 실시예들을 포함하거나 구현할 수 있는 대안의 시스템의 전체적인 개략도이다.
도 3은 본 발명의 실시예들에 따른 엑세스 제어기의 개략적인 블록도이다.
도 4는 본 발명의 실시예들에 따른 원격 노드의 개략적인 블록도이다.
도 5는 제한 구역을 액세스하는 방법의 흐름도이다.
도 6은 제한 구역을 액세스하는 대안의 방법의 흐름도이다.
도 7은 액세스 제어기에서 오버라이드 자격들(override credentials) 및 액세스 요청들을 발생시키고 그리고 프로세싱하는 방법의 흐름도이다.
도 8은 원격 노드에서 오버라이드 자격들을 처리하는 방법의 흐름도이다.
도 9는 원격 노드에서 액세스 요청들을 처리하는 방법의 흐름도이다.
또한, 도면들에서, 동일한 참조 번호들은 다수의 도면들을 통해 동일하거나 또는 대응하는 부분들을 나타낸다.
예시적인 환경에서 본 발명의 실시예들을 구현하는 수단을 포함하는 예시적인 액세스 제어 시스템이 도 1에서 도시된다. 사용자(6)가 휴대용 디바이스(8)를 사용하여 상기 액세스 제어 시스템에 인증된 자격들(credentials)을 나타낼 때, 상기 액세스 제어 시스템은, 사용자(6)가 제한된 영역(2, 4)에 물리적인 액세스를 가능하게 하도록 사용된다. 상기 휴대용 디바이스(8)는, 셀룰러 네트워크를 통해 그리고/또는 단거리 무선 통신들을 통해 통신하는 것이 가능한 어떤 타입의 휴대용 디바이스 또는 모바일 디바이스, 예를 들어, 휴대 전화들, PDA들, 랩 톱들, 전자 태블릿들 등일 수 있다. 도면에서, 단지 2개의 제한된 영역들(2, 4)이 도시되지만, 본 발명은 추가적인 제한된 영역들을 포함하는 시스템들에서 용이하게 구현될 수 있다. 단거리 무선 통신들은, 더 짧은 거리들을 통해 통신하기에 특히 적합한 어떤 통신, 예를 들어, 블루투스, 지그비(ZigBee), 와이-파이, 무선 랜 등일 수 있다. 제한된 영역(2, 4)으로의 액세스는 문(10) 또는 어떤 다른 타입의 차단 장치에 의해 제지당할 수 있다. 모든 종류들의 문들에 더하여 다른 타입들의 차단 디바이스들의 예들은, 모든 종류들의 게이트들, 회전식 문들, 붐(boom)들 등이다. 문(10)은, 액세스 제어기(12)와 원격 네트워크 노드(16)를 접속시키는 통신 네트워크(14)에 접속되는 액세스 제어기(12)에 의해 제어되고, 상기 원격 네트워크 노드(16)는 원격 네트워크에 접속될 수 있다. 원격 노드(16)는, 셀룰러 전화 네트워크들(20)을 통해 통신을 인터페이스하는 게이트웨이(18)를 포함하거나, 또는 직접적이거나 네트워크를 통해 상기 게이트웨이(18)에 접속된다. 하지만, 통신 네트워크(14)는 또한, 원격 네트워크 노드(16)를 구비하는, WAN(Wide Area Network) 또는 제한된 영역(2, 4)에서 액세스 제어기(12)에 접속하는 인터넷일 수 있다. 그와 같은 네트워크에서 사용될 수 있는 접속 대안들, 예를 들어, 회로 스위칭된 전화선들, 무선 웨이브들 또는 광섬유는 통상의 기술자에 의해 잘 알려져 있다.
도 1에서 도시된 액세스 시스템은, 각 액세스 제어기가 자격들을 인증하고 그리고 상기 액세스 제어기에 접속되는 문들의 열림을 인가하도록 구성되는 분산 시스템에 기초한 액세스 시스템일 수 있다. 각 액세스 제어기가 상기 시스템에 인가된 자격들의 카피를 유지하도록, 상기 액세스 시스템의 분산은 일부 실시예들에서 구현될 수 있다. 대안의 시스템에서, 상기 엑세스 제어기는, 상기 액세스 제어기와 관련될 가능성이 있는, 즉, 상기 액세스 제어기가 액세스하는 것을 가능하게 하도록 구성되는 제한된 영역/영역들에 상기 인증된 자격을 갖는 사용자가 액세스할 가능성이 있는 인증된 자격들을 저장한다. 시스템은 물론, 이러한 2개의 시스템들의 조합을 또한 구현할 수 있다.
또한, 이러한 타입의 액세스 시스템에서, 원격 노드(16)는 일정한 저장 용량을 갖고 그리고 액세스 제어기들(12) 및 사용자들의 휴대용 디바이스들(8)과 통신할 수 있는 네트워킹된 디바이스이다. 원격 노드(16)는 또한 액세스 제어기(12)처럼 동일한 방식으로 액세스 시스템을 분산시키는 역할을 할 수 있고, 심지어, 액세스 제어기(12)가 될 수 있다.
다른 실시예들에서, 도 1의 액세스 시스템은, 시스템 내의 모든 인가된 자격들의 집중된 데이터 베이스를 포함할 수 있다. 그와 같은 시스템에서, 휴대용 디바이스(8)로부터 전송된 자격이 상기 문(상기 액세스가 요청될 때 상기 휴대용 디바이스가 위치되는 장소)에서의 영역으로의 액세스를 위해 상기 집중된 데이터 베이스에서의 정보에 의해 인가되면, 제한된 영역들(2, 4)에서의 액세스 제어기들(12)은 제한된 영역으로의 액세스가 가능하도록 명령을 받을 수 있다.
구현되는 이러한 실시예들과 별개로, 개방될 상기 문은 상기 휴대용 디바이스의 위치 좌표들을 사용하여 식별될 수 있고, 상기 휴대용 디바이스는 집중된 데이터 베이스에 전송되는 상기 액세스 요청에 포함될 수 있다. 대안으로, 상기 문의 식별은, 사용자가 문의 비밀 번호를 입력하고, 문들의 리스트에서 문을 선택하고, 그래픽 코드, 예를 들어, 바코드, QR-코드 등의 사진을 찍고, 맵에서 위치를 선택함으로써 수행될 수 있다.
도 2a에서, 도 1의 액세스 시스템과 매우 유사한 액세스 시스템이 도시된다. 상기 시스템들 사이의 주된 차이점은, 제한된 영역들의 사이트들로부터 통신이 셀룰러 전화 네트워크(20)를 통한 원격 노드와 통신하고 있고, 그 결과, 셀룰러 전화 네트워크는, 상기 시스템으로의 액세스 자격들을 나타내기 위해 사용되는 휴대용 디바이스들(8)과 함께 상기 시스템에 대한 통신 네트워크(14)로서 작동한다. 통신 네트워크(14)로서 작동하는 셀룰러 통신 네트워크는, 휴대용 디바이스들(8)과 통신하는 셀룰러 통신 네트워크(20)와는 반드시 동일하지 않는다.
또 다른 대안의 액세스 시스템은 도 2b에서 도시된다. 이러한 액세스 시스템은 또한 도 1의 액세스 시스템과 매우 유사하고 그리고 상기 도 1의 액세스 시스템의 많은 피처들을 포함한다. 상기 도 2b의 액세스 시스템은, 또한, 도 2a에 관련하여 서술되는 액세스 시스템과 매우 유사하고 그리고 상기 도 2a의 액세스 시스템의 많은 피처들을 또한 포함할 수 있다. 도 2b에서 도시된 상기 액세스 시스템은, 데이터 네트워크(14)를 통해 그와 같은 시스템의 액세스 제어기들(12), 원격 노드(16) 및 다른 디바이스들에 접속한다. 상기 시스템의 사이트들 사이의 거리에 따라, 상기 액세스 시스템이 상기 사이트들 사이에서의 짧은 거리들을 갖는 로컬 영역에서 사용되면, 상기 데이터 네트워크(14)는 LAN(local area network)일 수 있고, 액세스 시스템 사이트들을 갖는 상기 영역이 더 크면, 상기 데이터 네트워크(14)는 WAN(wide area network)일 수 있으며, 그리고 원격 사이트들이 포함되면, 상기 사이트들은 어떤 알려진 기술을 사용하여 상기 인터넷에 접속될 수 있다. 이러한 다양한 네트워크 타입들 및 상기 다양한 네트워크 타입들을 구현하기 위해 사용되는 기술들은 통상의 기술자에게 알려진 많은 방식들로 결합될 수 있다.
도 2b의 시스템은, 단거리 통신을 위한 무선 액세스 포인트들(24)을 포함하고, 그와 같은 액세스 포인트(24)는 대안적으로 또는 추가적으로 상기 액세스 제어기(12)에 구성될 수 있고, 그 결과 대안의 무선 통신 경로들(26 및 28)이 도 2b에서 도시된다.
이러한 시스템을 사용하여 제안된 영역(2)에 액세스하기 위해, 상기 휴대용 디바이스(8)는, 어떤 것이 액세스 포인트인지에 의존하여, 상기 액세스 포인트(24) 또는 액세스 제어기(12)에 단거리 통신 경로(26, 28)를 통해 액세스 요청을 전송하도록 구성된다. 상기 식별자가 액세스 제어기(12)에 저장되거나 또는 상기 식별자가 다른 액세스 제어기(12) 또는 인증을 위한 중앙 액세스 권한 데이터베이스에 전송될 수 있으면, 상기 액세스 요청은 상기 액세스 제어기(12)에 의해 직접 인가될 수 있는 상기 식별자를 포함한다. 상기 다른 액세스 제어기(12) 또는 상기 중앙 액세스 권한 데이터베이스는 이후 권한 신호를 리턴시킬 수 있거나, 또는 상기 액세스 제어기(12)가 스스로 상기 액세스 요청을 인가하는 것을 가능하게 데이터를 리턴시킬 수 있다.
이제 도 3을 참조하면, 일부 실시예들에 따른 상기 액세스 제어기(12)는, 도어 락의 상태를 제어하기 위해, 예를 들어, 잠겨진 그리고 열린 상태들 사이에서 스위칭하기 위해 상기 도어 락에 제어 신호들을 전송하도록 구성된 I/O 인터페이스(50)를 포함한다. 더욱이, 상기 액세스 제어기(12)는, 상기 액세스 제어기(12)와 상기 액세스 제어기(12)의 사이트의 LAN(local area network)를 접속하도록 구성되는 네트워크 인터페이스(52), 접속 테스터(54), 오버라이드 자격 발생기(56), 발생된 오버라이드 자격들을 저장하는 메모리(58) 및 인증기(61)를 포함한다.
상기 원격 노드(16)로의 접속이 적절하게 작동되지 않으면, 접속 테스터(54)는 검출하도록 배열되는 디바이스다. 이러한 것은, 원격 노드(16)에 전송된 일반적인 또는 특정한 메시지들에 대한 수신확인을 요구하는 기법을 구현함으로써 검출될 수 있고, 그리고 그와 같은 수신확인이 전혀 수신되지 않으면, 원격 노드(16)로의 어떤 접속도 존재하지 않음을 나타내는 신호를 발생시키는 기법을 구현함으로써 검출될 수 있다.
상기 오버라이드 자격 발생기(56)는, 상기 액세스 제어기(12)에 접속되는 문(10)에 관련된 오버라이드 자격 코드를 발생시키도록 구성된 디바이스다. 오버라이드 자격 코드는, 암호적으로 발생된 코드, 일련의 랜덤 캐릭터들, 난수 등일 수 있다.
액세스 제어기(12)가 구동될 때 오버라이드 자격들의 저장이 주요 관심사이기에, 상기 메모리는 임의의 타입의 메모리, 예를 들어, 휘발성 메모리 또는 비휘발성 메모리일 수 있다. 상기 인증기(61)는, 상기 액세스 제어기에서 수신된 엑세스 요청이 유효한지 여부를 결정하기 위해 구성된다. 이러한 인증 프로세스는 복수의 방식들로 수행될 수 있다. 예를 들어, 상기 액세스 제어기는, 각 식별자가 특정 액세스 자격 또는 액세스 자격들의 특정 조합을 증명하는 복수의 식별자를 메모리에 저장할 수 있다. 이후, 액세스 자격이 원격 노드로부터 수신될 때, 상기 액세스 자격은, 열려지고 입구를 통해 통행이 가능한 입구에서의 문(10) 또는 차단 장치로의 인증기 신호들로 인증된다. 본 발명의 실시예들에서, 원격 노드(16)로의 어떤 접속도 접속 테스터(54)에 의해 검출되지 않고 그리고 시그널링되지 않은 상황들에서, 상기 인증기는 상기 액세스 제어기(12)의 메모리에 저장되는 오버라이드 자격을 인증할 것이다. 일부 실시예들에서, 상기 오버라이드 자격이 상기 복도를 통과하여 입구에 대해 증명되는 유일한 시간은, 상기 복도의 액세스 제어기와 상기 원격 노드(16) 사이에 접속이 존재하지 않을 때이다.
일부 실시예들에서, 상기 액세스 제어기는 또한 단거리 무선 통신 인터페이스(62)를 포함하고, 그리고 다른 실시예들에서, 그와 같은 무선 통신 인터페이스(62)는, 이후, 무선 통신에서의 사용을 위해 네트워크 인터페이스(52)를 통해 액세스되는 액세스 제어기(12) 외부의 디바이스일 수 있다. 상기 단거리 무선 통신 인터페이스(62)는, 일부 실시예들에서, 접속 테스터로부터의 신호에 응답하여 활성화된다. 그 결과, 상기 액세스 시스템에 대해 구성되는 네트워크 인터페이스(52)를 통한 더 안전한 네트워크 접속이 이용가능하지 않는 상황들에서만 활성화되는 단거리 통신을 가지는 것이 가능하다.
원격 노드(16)는, 휴대용 디바이스(8)를 사용하여 제한된 영역들(2, 4)로의 엑세스를 제어하여 상기 액세스 시스템으로의 전자 액세스를 가능하게 하도록 구성된 네트워킹된 디바이스이다. 원격 노드(16)는, 네트워크 인터페이스(70), 메모리(72) 및 접속 테스터(74)를 포함할 수 있다. 상기 네트워크 인터페이스(70)는, 원격 노드(16)의 사이트에 설치된 LAN에 대한 네트워크 인터페이스일 수 있다. 이후, 상기 원격 노드는, 게이트웨이 또는 원격 접속 네트워크에 대한 라우터를 통해 상기 액세스 제어기 사이트들에 접속될 수 있다. 또한, 셀룰러 네트워크를 통한 휴대용 디바이스들로의 접속은, 상기 원격 노드(16)가 상기 LAN과 상기 셀룰러 네트워크 사이의 게이트웨이를 통해 수행될 수 있다. 대안으로, 셀룰러 네트워크 모뎀은, 도면들에서 도시되지 않지만, 원격 노드 자체로 구성될 수 있다. 상기 원격 노드는, 상기 시스템 내의 액세스 제어기들(12)로부터 주기적으로 전송되는 오버라이드 자격들을 수신하고 그리고 저장하도록 구성된다. 이러한 오버라이드 자격들(76)은 메모리(72)에 저장된다. 일부 실시예에 따라, 동일한 액세스 제어기에 관련된 새로운 오버라이드 자격이 수신될 때 더 오래된 오버라이드 자격은 메모리(72)로부터 제거된다. 메모리(72)는 어떤 타입의 휘발성 메모리 또는 비-휘발성 메모리일 수 있다. 상기 오버라이드 자격들은, 또한, 동일한 액세스 시스템에 접속되는 액세스 제어기들(12)을 통해 분배될 수 있다. 그와 같은 시스템은, 하나 보다 많은 액세스 제어기(12)에 오버라이드 자격들을 저장함으로써 일정한 중복을 가질 수 있다.
접속 테스터(74)는, 시스템 오류들에서 액세스 제어기들(12)에 접속할 때를 검출하도록 구성되는 원격 노드(16)의 모듈이다. 일부 실시예들에 따라, 상기 접속 테스터는, 이러한 원격 노드(16)의 서비스들을 이용하는 상기 시스템 내의 액세스 제어기들의 각각에 관련된 타이머들을 포함한다. 이때, 특정 액세스 제어기(12)의 타이머는, 오버라이드 자격이 상기 액세스 제어기(12)로부터 수신될 때 리셋될 수 있다. 특정 액세스 제어기의 타이머가 어떤 업데이트된 오버라이드 자격을 수신하는 원격 노드(16) 없이 완료될 때, 상기 특정 액세스 제어기에 관련된 오버라이드 자격은 상기 특정 액세스 제어기에 대해 유효한 오버라이드 자격으로서 설정되고 그리고 이러한 상기 엑세스 제어기에 의해 제어되는 제한된 영역에 액세스하도록 인가된 휴대용 디바이스에 제공될 수 있다.
원격 노드(16)의 모듈들 및 기능들은, 원격 노드(16)의 메모리에 저장되는 프로그램 코드에 의해 구현될 수 있고 그리고 원격 노드(16)의 프로세싱 유닛(도시되지 않음)에 의해 실행될 수 있다. 하지만, 상기 모듈들 및 기능들은 또한, 로직 회로 또는 다른 타입들의 전자 회로에 의해 하드웨어에서 구현될 수 있다. 또한, 원격 노드(16)는 하드웨어 내의 그리고 상기 프로세싱 디바이스에서 실행되는 프로그램 코드들에 의해 일부 모듈들 및/또는 기능들을 구현할 수 있다. 상기 프로세싱 디바이스는, 통상의 기술자에게 알려진 어떤 타입의 프로세싱 유닛, 예를 들어, CPU일 수 있다.
일부 실시예들에 따라, 휴대용 디바이스(8)에 의해, 제한된 영역(2, 4)으로 액세스하는 프로세스(S100)는, 도 5에 도시된 단계들을 포함한다. 제한된 영역으로의 액세스하는 요청은, 휴대용 디바이스로부터 셀룰러 네트워크(20)를 통해 원격 노드(16)로 전송된다(S102). 액세스 자격은, 휴대용 디바이스에 저장되는 일부 인증 정보, 예를 들어, 휴대용 디바이스의 식별 또는 휴대용 디바이스에 저장되는 일부 인증 코드일 수 있거나, 또는 사용자로부터 휴대용 디바이스에 제공되는 일부 인증 정보, 예를 들어, 핀 코드, 패스워드, 지문, 사진, 망막 판독 등일 수 있다. 추가로, 상기 액세스 요청은, 제한된 영역으로의 액세스가 요청되는 입구를 식별하는 정보를 포함할 수 있다. 그와 같은 정보는, 상기 휴대용 디바이스의 위치에 기초할 수 있고, 그래픽 코드, 예를 들어, 상기 휴대용 디바이스를 사용하여 캡처되는 바코드 또는 QR-코드, 상기 휴대용 디바이스에 입력되는 출입 코드 내의 정보에 기초할 수 있으며, 그리고 상기 휴대용 디바이스 상에 표시되는 그래픽 인터페이스 내의 입구의 선택에 기초할 수 있다.
상기 제한된 영역을 액세스하는 요청은 원격 노드에서 수신되고(S104), 그리고, 이후, 상기 요청에 관련되는 상기 입구와 네트워크 어드레스와 매칭하기 위해 상기 요청은 상기 원격 노드에 의해 디코딩된다(S106). 이후, 상기 원격 노드는, 요청시에 제공되는 자격을 포함하는 자격 메시지를, 입구에 매칭되는 어드레스에 전송한다(S108). 상기 입구에 매칭되는 상기 어드레스는, 상기 입구에서의 액세스 제어기의 어드레스이다. 상기 어드레스에서의 액세스 제어기가 복수의 입구들을 제어하도록 구성되면, 정확한 입구의 식별이 S108에서 상기 자격을 포함하는 상기 메시지에 추가될 수 있다. 상기 액세스 제어기(12)는, 상기 자격을 포함하는 상기 메시지를 수신하고(S110) 그리고 상기 자격을 인증하며(S112), 그리고 상기 자격이 상기 어드레스된 입구를 통한 액세스에 대해 유효하면, 상기 엑세스는 인가되고 그리고 상기 입구를 차단해제하거나 또는 열기 위해 상기 신호는 상기 입구에 전송된다(S114). 상기 자격이 유효하지 않으면, 상기 입구는 차단해제되지 않거나 또는 열리지 않는다. 하지만, 상기 시스템은, 액세스하지 않는다는 메시지를 휴대용 디바이스에 전송하도록 구성될 수 있다(S116).
제한된 영역에 액세스하는 프로세스의 대안의 실시예(S101)는 도 6에 도시된다. 상기 프로세스는 도 5에서 서술된 프로세스와 유사하고 그리고 동일한 단계들은, 도 5의 참조 번호와 동일한 참조 번호로서 언급된다. 상기 프로세스들의 차이점은, 대안의 프로세스를 구현하는 원격 노드가 요청시의 입구에 액세스하는 것을 가능하게 하는 자격으로서 상기 자격을 인증하는 원격 노드에서 시작한다는 점이다. 상기 자격이 인증되었다면, 열려진 요청된 입구를 인증하는 메시지가 엑세스 제어기(12)에 전송되고(S122), 그리고 상기 자격이 인증되지 않았다면, 어떤 액세스도 허용되지 않는다는 메시지가 휴대용 디바이스(8)에 전송될 수 있다(S124). 인가하는 메시지가 상기 액세스 제어기에서 수신되고 그리고 상기 액세스 제어기는 차단해제 신호 또는 열림 신호를 발생시키며(S126), 이러한 차단해제 신호 또는 열림 신호를 상기 입구에 전송한다.
제한된 영역으로 액세스하는 상기 시스템들 및 방법들은, 많은 경우들에서, 원격 노드(16)와 어드레스되는 액세스 제어기(12) 사이의 통신이 적절하게 동작하는 동안 만족스럽게 작동할 수 있다. 하지만, 상기 원격 노드(16)와 액세스 제어기 사이의 통신이 실패하면, 그때 이러한 액세스 제어기에 접속되는 입구 또는 입구들은 상기 휴대용 디바이스를 사용하여 열려지지 않을 수 있다. 액세스 기법에 기초하여 상기 휴대용 디바이스의 모든 장점들을 계속 누리기 위해서는, 상기 액세스 시스템의 액세스 프로세스는 오버라이드 프로세스를 포함할 수 있다. 일부 실시예들에 따라, 이러한 타입의 시스템들의 액세스 제어기 또는 액세스 제어기들은 도 7에서 서술된 오버라이드 방법(S200)을 구현할 수 있다.
상기 방법은, 주기적으로, 예를 들어, 반복된 매 T초마다 액세스 제어기(12)가 새로운 오버라이드 자격을 발생시키는 단계를 포함합니다. 상기 새로운 오버라이드 자격은 이후 인가되지 않은 자격으로서 메모리에 저장된다(S202). 인가되지 않은 자격은, 이러한 자격이 입구를 통해 액세스하기 위한 시도에서 사용되면, 상기 액세스 제어기가 입구의 열림을 인가하지 않음을 의미한다. 상기 오버라이드 자격은 또한 원격 노드(16)에 전송된다(S206). 상기 원격 노드(16) 내의 오버라이드 자격을 처리하는 프로세스는 도 8에 관련하여 아래에서 서술될 것이다.
상기 액세스 제어기는 또한 상기 원격 노드(16)로의 접속을 검사한다, 즉, 상기 통신이 적절하게 작동하는지를 검사한다(S208). 이것을 수행하는 하나의 방식은, 오버라이드 자격을 수신했을 때, 수신확인 메시지를 리턴시키도록 원격 노드에 지시하는 것이다. 어떤 수신확인 메시지도 상기 액세스 제어기로 리턴되지 않으면, 상기 액세스 제어기는, 상기 원격 노드로의 어떠한 접속도 적절히 작동하지 않는 것으로, 즉, 접속이 끊어진 것으로 작동할 것이다.
상기 접속이 적절히 작동하는 것으로 결정되면, 그때, 상기 시스템은 새로운 오버라이드 자격을 발생시키기 전에 미리결정된 시간 T를 대기한다. 2개의 자격들을 발생시키는 것 사이의 시간은, 상기 오버라이드 자격들을 상기 원격 노드로 통신시키는 것과 관련하여 요구된 보안 레벨 및 지연들을 의존할 수 있다. 보안 레벨이 높아질수록, 시간 T는 더 짧아져야 하고, 그리고 지연들이 더 길어질수록, 시간 T는 더 길어져야 한다. 상기 시간 T는 일반적으로 수초에서 수시간의 범위에 있을 것이다.
하지만, 접속이 다운되면, 즉, 적절이 작동하지 않으면, 그때, 상기 액세스 제어기는 무선 단거리 통신 액세스 포인트(62)에서 시작하도록 구성된다(S212). 이전에 언급된 것처럼, 상기 무선 단거리 통신 액세스 포인트(62)는, 액세스 제어기로서 동일한 하우징 내에서 구성될 수 있거나, 또는 외부적으로 구성될 수 있고 그리고 LAN, 예를 들어, 이더넷 접속을 통해 상기 액세스 제어기와 통신하도록 구성될 수 있다. 더욱이, 상기 액세스 제어기는, 가장 최근의 전송되고 그리고 수신확인된 오버라이드 자격을 인가된 자격으로 설정한다(S214). 상기 설정은, 플래그, 데이터 포스트, 또는 상기 액세스 제어기의 메모리에 저장되는 오버라이드 자격에 접속되는 다른 타입의 데이터 필드를 가짐으로써 그리고 상기 오버라이드 자격이 인가됨을 나타내는 값으로 상기 데이터 필드를 설정함으로써 구현될 수 있다. 이것은, 액세스 제어 시스템, 특히, 상기 액세스 제어기가, 사용될 때 제한된 영역으로 액세스를 얻는 유효한 자격으로서 상기 원격 노드에서 수신된 가장 최근의 오버라이드 자격을 수용할 것을 의미한다. 이후, 상기 원격 노드와의 통신이 다운되기 때문에, 휴대용 디바이스는 기본적인 방법을 사용하여 이러한 특정 액세스 제어기에 의해 제어되는 입구를 통해 제한된 영역들로 액세스를 요청할 수 없다. 그 대신에, 상기 액세스 제어기는 상기 무선 단거리 통신 액세스 포인트(62)를 통해 액세스 요청들을 수용하고 있다. 그 결과, 상기 액세스 제어기는, 상기 무선 단거리 통신 액세스 포인트(62)를 통해 액세스 요청들에 대해 검사한다(S216). 그와 같은 액세스 요청이 전혀 수신되지 않으면, 그때, 상기 액세스 제어기는, 원격 노드로의 상기 통신이 복원되었는지를 검사하고, 복원되지 않았으면, 상기 프로세스는 무선 단거리 통신을 통해 액세스 요청에 대해 검사하기 위해 S216으로 리턴된다. 반면에, 상기 원격 노드로의 통신이 복원되면, 그때, 상기 액세스 제어기는, 새로운 오버라이드 자격들을 발생시키고 그리고 상기 원격 노드로부터 액세스 요청들을 수신하는 S202로 리턴된다.
액세스 요청이 무선 단거리 통신을 통해 수신되면, 그때, 상기 수신된 자격은 상기 액세스 제어기에서 유효화된다(S220). 상기 수신된 자격이 오버라이드 자격이면, 그때, 이 수신된 자격은, 상기 액세스 제어기에 의해 유효한 자격으로 결정되고 그리고 상기 액세스 제어기가 입구 또는 입구들에 액세스하도록 인가된 자격들에 관한 데이터 베이스를 포함하면, 그때, 상기 액세스 제어기는, 상기 단거리 무선 통신을 통해 수신할 때도 이러한 자격들을 인증한다. 이러한 이유로, 수신된 자격이 유효하지 않으면, 그때, "액세스하지 않음(no access)" 메시지가 휴대용 디바이스에 전송될 수 있고 그리고 입구는 닫혀있으며(S222), 상기 프로세스는 그때 무선 단거리 통신을 통해 다른 액세스 요청들을 검사하는 S216으로 리턴한다. 하지만, 수신된 자격이 유효하면, 그때, 액세스 제어기는 상기 입구에 열림을 지시하는 신호를 전송함으로써 상기 입구를 통해 액세스를 인증한다(S224). 이후, 상기 프로세스는, 무선 단거리 통신을 통해 추가적인 액세스 요청들에 대해 검사하기 위해 리턴된다.
이러한 기법에서 상기 액세스 제어기와 함께 동작하는 원격 노드(16)는 도 8에서 도시되는 것처럼 오버라이드 자격들을 관리하는 방법(S300)을 구현할 수 있다. 그와 같은 실시예들을 따라, 상기 원격 노드는, 네트워크를 통해 액세스 제어기로부터 수신된 오버라이드 자격들에 대해 검사한다(S302). 오버라이드 자격이 수신되면, 상기 오버라이드 자격은 원래 오버라이드 자격의 정보와 함께 레지스터에 저장된다(S304). 그 결과, 상기 원격 노드는 서로 다른 액세스 제어기들(12)로부터 오버라이드 자격들을 분간할 수 있고 그리고 그 결과, 복수의 액세스 제어기들(12)을 지원할 수 있다. 상기 오버라이드 자격이 등록될 때, 즉, 저장될 때, 상기 프로세스는, 원격 노드(16)에 관련된 어떤 액세스 제어기(12)로부터 새로운 오버라이드 자격들을 검사하기 위해 S302로 리턴된다.
하지만, 어떤 오버라이드 자격도 수신되지 않으면, 상기 프로세스는 액세스 제어기들(12)과 통신하기 위해 사용되는 네트워크 접속들을 검사한다(S306). 접속들을 검사하는 것은 많은 방식들로 구현될 수 있다. 예를 들어, 원격 노드(16)는, 새로운 오버라이드 자격들이 액세스 제어기들로부터 주기적으로 전송될 것이라는 사실을 이용할 것이다. 액세스 제어기(12)의 프로세스와 관련하여 이전에 서술된 것처럼, 액세스 제어기로부터의 연속적인 전송들 사이의 기간은 T이다. 원격 노드(16)는, 각 액세스 제어기에 관련된 타이머를 설정할 수 있고 그리고 오버라이드 자격들이 예측된 시간 제한들 내에서 수신되는지를 파악할 수 있다. 상기 타이머는, 상기 접속을 통한 전송에서의 중복에 관련된 변화를 고려하기 위해, 오버라이드 자격들의 전송의 주기성보다 더 커야한다, 즉, T보다 더 길어야한다. 상기 타이머가 완료되고 그리고 어떤 새로운 오버라이드 자격이 액세스 제어기(12)로부터 수신되지 않으면, 상기 액세스 제어기로의 접속은 동작하지 않는 것으로 고려될 것이다. 상기 접속은 검사하는 다른 방법은, 테스트 메시지들을 상기 액세스 제어기들(12)로 전송된다.
접속이 적절하게 동작하는 것으로 발견되면, 이후 상기 프로세스는 새로운 오버라이드 자격들에 대해 검사하는 S302로 리턴된다. 반면에, 상기 접속이 적절하게 동작하는 것으로 발견되지 않으면, 이후 관련된 액세스 제어기는, 적절하게 동작하는 네트워크 접속을 갖지 않는 것으로 레지스트리에 마크된다. 상기 레지스트리가 변했을 때, 상기 프로세스는 새로운 오버라이드 자격들에 대해 검사하기 위해 리턴된다.
또한, 상기 원격 노드는, 상기 휴대용 디바이스들로부터 액세스 요청들을 수신하고 그리고 처리한다. 상기 액세스 요청들을 처리하는 프로세스는 도 9와 관련하여 서술된 것처럼 구현될 수 있다. 이러한 원격 노드 액세스 요청 처리 프로세스(S320)에서, 상기 원격 노드는 휴대용 디바이스로부터 액세스 요청을 수신한다(S322). 상기 액세스 요청은 디코딩되고 그리고 액세스 제어기에 매칭된다(S324). 상기 매칭은, 상기 액세스 제어기 또는 상기 액세스 요청에 포함되는 입구의 식별자에 기초할 수 있다. 상기 식별자는 사용자 입력, 카메라 입력, 위치 센서 입력 등에 의해 휴대용 디바이스에 의해 얻어질 수 있다. 상기 요청에 관련된 액세스 제어기가 식별되었다면, 상기 액세스 제어기와 상기 원격 노드 사이의 접속의 상태는 레지스터에서 검사된다(S326). 상기 요청시에 식별되는 액세스 제어기와 상기 원격 노드 사이의 접속이 적절하게 동작하지 않는다고 표시되지 않으면, 즉, 상기 통신 접속이 행해지고 그리고 작동되며, 어떤 통신 문제들도 발생하지 않으면, 정상적인 액세스 제어 동작들이 수행되고(S328) 그리고 상기 액세스 제어 동작들이 다른 액세스 요청을 대기하기 위해 포함될 때 상기 프로세스는 S322로 리턴된다. 일반적인 액세스 제어 동작들의 일부 가능한 실시예들은 S108에서 시작하는 도 5 및 S120에서 시작하는 도 6에 관련되어 서술된다. 상기 원격 노드(16)와 상기 식별된 액세스 제어기(12) 사이의 통신이 적절하게 작동하지 않는다고, 즉, 어떤 통신도 제시간에 가능하지 않는다고 상기 레지스터 등록하면, 이후, 상기 원격 노드는, 상기 휴대용 디바이스 또는 상기 휴대용 디바이스의 사용자가 현재의 액세스 시스템에서 유효한 액세스 요청자인지를 식별하기 위해 또는 상기 자격에 기초한 입구에 대한 요청이 상기 입구를 통해 액세스를 얻기 위해 인가되는지를 검사하기 위해, 상기 액세스 요청에서 수신되는 상기 자격을 식별한다(S330). 상기 시스템은, 상기 자격들에 기초하여 액세스를 허용하지 않음을 나타내는 메시지를 상기 휴대용 디바이스에 제공할 수 있다. 하지만, 상기 자격이 상기 입구를 통한 액세스를 얻도록 인가되면, 이후, 상기 원격 노드는, 셀룰러 네트워크를 통해, 상기 특정 입구에 대한 가장 최근에 저장된 오버라이드 자격을 상기 휴대용 디바이스에 전송한다(S334). 상기 오버라이드 자격이 전송되었을 때, 상기 프로세스는 상기 휴대용 디바이스들로부터 추가의 액세스 요청들을 대기하는 S322로 리턴된다.
본 발명에서, 셀룰러 네트워크는 셀들의 영역들을 통해 분산되고, 각 셀은 기지국을 포함하는 무선 네트워크로서 이해된다. 복수의 셀들로부터의 결합된 무선 커버는, 더 큰 무선 커버리지를 초래한다. 셀룰러 네트워크를 사용하여 통신하는 휴대용 디바이스들은, 상기 디바이스가 서로 다른 커버 영역들을 통해 움직일 때처럼 서로 다른 셀들을 사이에서 상기 디바이스의 핸드오버를 구현하는 시스템을 가짐으로써 영역을 통해 움직일 때조차 사용될 수 있다.

Claims (16)

  1. 차단된 입구를 갖는 영역에 액세스를 가능하게 하는 방법으로서,
    상기 입구의 차단은 액세스 제어기에 의해 제어되고, 그리고 상기 액세스 제어기는 인증된 자격(credential)을 수신할 때, 상기 입구의 차단을 해제하도록 구성되며, 상기 방법은:
    상기 액세스 제어기의 오버라이드 자격(override credential) 생성기에 의해, 상기 액세스 제어기의 오버라이드 자격을 반복적으로 업데이트하는 단계와;
    상기 액세스 제어기의 I/O 인터페이스에 의해, 상기 액세스 제어기로부터 원격 노드로 상기 업데이트된 오버라이드 자격을 전송하는 단계와;
    상기 액세스 제어기의 접속 테스터에 의해, 상기 원격 노드와 상기 액세스 제어기 사이의 접속성(connectivity)을 반복적으로 검사하는 단계와;
    상기 액세스 제어기의 상기 접속 테스터에 의해, 상기 액세스 제어기와 상기 원격 노드 사이의 접속성의 장애를 검출하는 단계와;
    상기 접속성의 장애를 검출하는 단계에 응답하여, 상기 액세스 제어기에 인증된 자격으로서 상기 오버라이드 자격을, 상기 액세스 제어기의 상기 오버라이드 자격 생성기에 의해 설정하는 단계와; 그리고
    상기 액세스 제어기의 상기 I/O 인터페이스에 의해, 상기 액세스 제어기에 의해 수신된 상기 영역에 대한 액세스 요청에서의 상기 오버라이드 자격을 수신할 때 상기 차단된 입구를 통해 액세스 가능하게 하는 단계를 포함하는 것을 특징으로 하는 액세스를 가능하게 하는 방법.
  2. 제1항에 있어서,
    상기 접속 테스터에 의한 상기 접속성의 장애를 검출하는 단계에 응답하여, 상기 액세스 제어기에 의해 무선 단거리 통신 액세스 포인트를 개시하는 단계를 더 포함하고, 상기 무선 단거리 통신 액세스 포인트는 상기 액세스 제어기와 통신하도록 구성되는 것을 특징으로 하는 액세스를 가능하게 하는 방법.
  3. 제2항에 있어서,
    상기 무선 단거리 통신 액세스 포인트와 상기 액세스 제어기는, 동일한 하우징에서 구성되는 것을 특징으로 하는 액세스를 가능하게 하는 방법.
  4. 제1항에 있어서,
    휴대용 통신 디바이스로부터, 상기 오버라이드 자격을 포함하는 액세스 요청을 상기 액세스 제어기에서 수신하는 단계를 더 포함하는 것을 특징으로 하는 액세스를 가능하게 하는 방법.
  5. 제4항에 있어서,
    상기 휴대용 통신 디바이스는 셀룰러 네트워크를 통해 통신가능하게 되고, 상기 원격 노드는 원격 네트워크 내에 구성되고 그리고 상기 셀룰러 네트워크를 통해 액세스가능하며, 그리고 상기 방법은:
    상기 액세스 제어기에 의해 제어되는 입구에 대한 액세스 요청을, 상기 휴대용 통신 디바이스로부터 상기 셀룰러 네트워크를 통해 상기 원격 네트워크 내의 상기 원격 노드에 전송하는 단계를 더 포함하는 것을 특징으로 하는 액세스를 가능하게 하는 방법.
  6. 제1항에 있어서,
    상기 액세스 제어기는 로컬 네트워크에 접속되는 것을 특징으로 하는 액세스를 가능하게 하는 방법.
  7. 제1항에 있어서,
    상기 원격 노드는 원격 네트워크에 접속되는 것을 특징으로 하는 액세스를 가능하게 하는 방법.
  8. 제1항에 있어서,
    상기 액세스 제어기는 원격 네트워크 접속을 통한 통신을 위해 상기 원격 노드로 접속되는 것을 특징으로 하는 액세스를 가능하게 하는 방법.
  9. 인증된 자격을 수신할 때 입구 차단을 해제하도록 구성되는, 차단된 입구가 있는 영역으로의 액세스를 가능하게 하는 액세스 제어기로서,
    상기 입구를 차단 해제하거나 또는 차단하기 위해 입구에 신호들을 전송하도록 구성되는 I/O 인터페이스와;
    원격 노드를 포함하는 통신 네트워크와 통신하기 위한 네트워크 인터페이스와;
    메모리와;
    오버라이드 자격을 반복적으로 업데이트하고, 상기 업데이트된 오버라이드 자격을 상기 네트워크 인터페이스를 통해 상기 원격 노드에 전송하며, 그리고 상기 업데이트된 오버라이드 자격을 상기 메모리에 저장하도록 구성된 오버라이드 자격 생성기와;
    상기 액세스 제어기에 접속되는 상기 원격 노드로의 접속을 반복적으로 테스트하도록 구성된 접속 테스터와; 그리고
    상기 오버라이드 자격이 액세스를 위해 인가되는지를 나타내도록 구성되고 상기 저장된 오버라이드 자격에 접속되는 인가 표시기(authorisation indicator)를 포함하고,
    상기 인가 표시기는 상기 접속 테스터로부터의 결과에 기초하여 제어되고, 상기 오버라이드 자격은 접속 실패의 검출에 응답하여 액세스에 대해 인가되며;
    상기 I/O 인터페이스는 상기 영역에 대한 액세스 요청에서의 상기 오버라이드 자격을 수신할 때 상기 입구 차단을 해제하기 위해 신호들을 상기 입구에 전송하도록 더 구성되는 것을 특징으로 하는 액세스 제어기.
  10. 제9항에 있어서,
    접속 테스터가 접속 장애를 검출할 때 개시되도록 구성되는 단거리 통신 액세스 포인트를 더 포함하는 것을 특징으로 하는 액세스 제어기.
  11. 제10항에 있어서,
    상기 단거리 통신 액세스 포인트와 상기 액세스 제어기는, 동일한 하우징에서 구성되는 것을 특징으로 하는 액세스 제어기.
  12. 제10항에 있어서,
    상기 단거리 통신 액세스 포인트로부터 액세스 요청을 수신하고 그리고 상기 I/O 인터페이스를 통해 차단해제 신호를 전송하도록 구성되는 인증기를 더 포함하는 것을 특징으로 하는 액세스 제어기.
  13. 제11항에 있어서,
    상기 단거리 통신 액세스 포인트로부터 액세스 요청을 수신하고 그리고 상기 I/O 인터페이스를 통해 차단해제 신호를 전송하도록 구성되는 인증기를 더 포함하는 것을 특징으로 하는 액세스 제어기.
  14. 차단된 입구를 갖는 영역에 액세스를 가능하게 하는 방법으로서,
    상기 입구의 차단은 액세스 제어기에 의해 제어되고, 그리고 상기 액세스 제어기는 인증된 자격을 수신할 때, 상기 입구의 차단을 해제하도록 구성되며,
    상기 액세스 제어기는 액세스 제어 시스템의 일부이고, 그리고 원격 네트워크 접속을 통해 상기 액세스 제어 시스템의 또 다른 일부인 원격 노드와 통신하며,
    상기 방법은:
    상기 액세스 제어기의 접속 테스터에 의해, 상기 액세스 제어기와 상기 원격 노드 사이의 상기 네트워크 접속에 대한 접속성의 장애를 검출하는 단계와;
    상기 접속 테스터에 의한 접속성의 장애를 검출하는 단계에 응답하여, 상기 액세스 제어기에 의해 무선 단거리 통신 액세스 포인트를 개시하는 단계와;
    상기 무선 단거리 통신 액세스 포인트를 통해, 상기 액세스 제어기가 상기 입구 차단을 해제하도록 승인하는 자격을, 상기 액세스 제어기에서 수신하는 단계와; 그리고
    상기 액세스 제어기의 I/O 인터페이스에 의해, 상기 입구의 차단 해제를 위한 신호들을 상기 입구에 전송함으로써 차단된 입구를 통해 상기 영역에 액세스를 가능하도록 하는 단계를 포함하는 것을 특징으로 하는 액세스를 가능하게 하는 방법
  15. 제14항에 있어서,
    상기 무선 단거리 통신 액세스 포인트와 상기 액세스 제어기는, 동일한 하우징에서 구성되는 것을 특징으로 하는 액세스를 가능하게 하는 방법.
  16. 제14항에 있어서,
    상기 액세스 제어기의 오버라이드 자격 생성기에 의해, 상기 액세스 제어기에 관련된 오버라이드 자격을 반복적으로 업데이트하는 단계와;
    상기 액세스 제어기의 I/O 인터페이스에 의해, 상기 액세스 제어기로부터 상기 원격 노드로 상기 업데이트된 오버라이드 자격을 전송하는 단계와; 그리고
    상기 접속성의 장애를 검출하는 단계에 응답하여, 상기 액세스 제어기에 인증된 자격으로서 상기 오버라이드 자격을, 상기 액세스 제어기의 오버라이드 자격 생성기에 의해 설정하는 단계를 포함하고,
    상기 무선 단거리 통신 액세스 포인트를 통해 상기 액세스 제어기에서 수신된 자격은 상기 오버라이드 자격인 것을 특징으로 하는 액세스를 가능하게 하는 방법.
KR1020160110255A 2015-09-03 2016-08-29 모니터링 시스템들에서 신뢰성을 증가시키는 방법 및 장치 KR102394287B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP15183611.1 2015-09-03
EP15183611.1A EP3139353B1 (en) 2015-09-03 2015-09-03 Method and apparatus for increasing reliability in monitoring systems

Publications (2)

Publication Number Publication Date
KR20170028252A KR20170028252A (ko) 2017-03-13
KR102394287B1 true KR102394287B1 (ko) 2022-05-04

Family

ID=54146940

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160110255A KR102394287B1 (ko) 2015-09-03 2016-08-29 모니터링 시스템들에서 신뢰성을 증가시키는 방법 및 장치

Country Status (6)

Country Link
US (1) US10089804B2 (ko)
EP (2) EP3139353B1 (ko)
JP (1) JP6604921B2 (ko)
KR (1) KR102394287B1 (ko)
CN (1) CN106504372B (ko)
TW (1) TWI691910B (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10540834B2 (en) * 2016-10-11 2020-01-21 Sensormatic Electronics, LLC Frictionless access control system with user tracking and Omni and dual probe directional antennas
DE202017107149U1 (de) 2016-12-01 2018-03-05 Kurtz Gmbh Crackspalt-Formwerkzeug zum Herstellen eines Partikelschaumstoffteils sowie Vorrichtung zum Herstellen eines Partikelschaumstoffteils
US9767630B1 (en) * 2017-03-02 2017-09-19 OpenPath Security Inc. Multi-network entry access systems and methods
US10769877B2 (en) 2017-03-02 2020-09-08 OpenPath Security Inc. Secure handsfree proximity-based access control
US11062543B2 (en) * 2017-12-11 2021-07-13 Carrier Corporation On-demand credential for service personnel
EP3724860B1 (en) * 2017-12-15 2024-02-07 Assa Abloy AB Providing credential set when network connection is unavailable
CN110334492B (zh) * 2018-03-30 2022-02-11 北京红马传媒文化发展有限公司 用户验证方法、用户验证装置和电子设备
US10748366B2 (en) * 2018-04-13 2020-08-18 Timetec Holding Sdn Bhd Mobile-based access control system with wireless access controller
TWI677857B (zh) * 2018-11-02 2019-11-21 一德金屬工業股份有限公司 門禁及人員生理狀態管制系統與方法
US20200294339A1 (en) * 2019-03-11 2020-09-17 Nec Laboratories America, Inc. Multi-factor authentication for physical access control
US10952077B1 (en) * 2019-09-30 2021-03-16 Schlage Lock Company Llc Technologies for access control communications
SE545729C2 (en) * 2019-10-07 2023-12-19 Amido Ab Publ A method for forming a network connection between electronic devices in an entry handling system via a server, using identifiers and a plurality of openly displayed machine-readable codes and geo-fencing
GB2590607B (en) * 2019-11-28 2022-12-14 Paxton Access Ltd Access control system and method
AT523512A3 (de) * 2020-01-27 2023-02-15 Pke Holding Ag Verfahren zur Zutrittskontrolle und Zutrittskontrollsystem
GB2596824B (en) * 2020-07-07 2022-11-30 CellXion Ltd Restricting access to a mobile communications network
US11386731B2 (en) * 2020-08-24 2022-07-12 Delphian Systems, LLC Bridge device for access control in a multi-tenant environment

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4004134A (en) * 1975-06-17 1977-01-18 Rusco Industries, Inc. Off-line magnetic card reader system operable as though normally on line
JP4607782B2 (ja) * 2006-02-06 2011-01-05 株式会社エヌ・ティ・ティ・ドコモ 通信端末装置
JP4624322B2 (ja) * 2006-08-04 2011-02-02 シャープ株式会社 端末認証システムおよびサーバ
US7644299B2 (en) * 2007-03-02 2010-01-05 Proprietary Controls Systems Corporation Fault tolerant security system, method and apparatus
CN101765995B (zh) * 2007-05-28 2012-11-14 霍尼韦尔国际公司 用于调试访问控制装置的系统和方法
JP4725893B2 (ja) * 2007-06-21 2011-07-13 Necフィールディング株式会社 電子錠開閉システム
US20100031328A1 (en) * 2008-07-31 2010-02-04 Novell, Inc. Site-specific credential generation using information cards
WO2010019852A2 (en) * 2008-08-15 2010-02-18 Mohammed Hashim-Waris Supply chain management systems and methods
US9113185B2 (en) * 2010-06-23 2015-08-18 Sling Media Inc. Systems and methods for authorizing access to network services using information obtained from subscriber equipment
WO2012034171A1 (en) * 2010-09-14 2012-03-22 Telezygology Inc Systems and methods for accessing or managing secured storage space
EP2557890B1 (en) * 2011-08-12 2019-07-17 BlackBerry Limited Simplified ue + enb messaging
WO2013144614A1 (en) * 2012-03-27 2013-10-03 Research In Motion Limited Re-establishment of suspended rrc connection at a different enb
WO2013144606A1 (en) * 2012-03-27 2013-10-03 Research In Motion Limited User equipment preference indicator for suspension of radio communications
US20150206367A1 (en) * 2012-07-03 2015-07-23 Knock N'lock Ltd. Control of operation of a lock
TWI703521B (zh) * 2014-09-30 2020-09-01 美商蘋果公司 基於商家資訊之待使用的付款憑證的推薦

Also Published As

Publication number Publication date
TWI691910B (zh) 2020-04-21
CN106504372B (zh) 2019-05-28
US20170069149A1 (en) 2017-03-09
KR20170028252A (ko) 2017-03-13
EP3139353B1 (en) 2018-04-04
EP3139353A1 (en) 2017-03-08
US10089804B2 (en) 2018-10-02
TW201719501A (zh) 2017-06-01
JP6604921B2 (ja) 2019-11-13
EP3176761A1 (en) 2017-06-07
JP2017101533A (ja) 2017-06-08
CN106504372A (zh) 2017-03-15

Similar Documents

Publication Publication Date Title
KR102394287B1 (ko) 모니터링 시스템들에서 신뢰성을 증가시키는 방법 및 장치
US9286741B2 (en) Apparatus and method for access control
US10171444B1 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
EP2888855B1 (en) Systems and methods for lock access management using wireless signals
CN105593911B (zh) 访问控制方法和访问控制系统
US8933777B2 (en) Gate control system and method of remote unlocking by validated users
EP3136273B1 (en) Intrusion security device with sms based notification and control
KR101612530B1 (ko) 보안 관리 방법 및 장치
JP4752436B2 (ja) 連携制御装置及びネットワーク管理システム
CN107077666B (zh) 用于对自助系统处的动作进行授权的方法和装置
KR100944246B1 (ko) 범용 가입자 식별 모듈을 탑재한 이동통신 단말기를 이용한보안 관리 시스템 및 방법
JP4200347B2 (ja) ロック制御システム
KR102339318B1 (ko) 공개키 기반 구조를 이용한 출입 통제 시스템
US10645070B2 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
JP2001003615A (ja) 移動携帯端末を利用した開錠可能なインターホン装置
JP2007214801A (ja) 作業者認証管理システム
KR101965352B1 (ko) 보안성이 강화된 이동통신 응용서비스 시스템 및 이에 포함되는 무선연결장치
KR100688212B1 (ko) 잠금 설정 기능이 구비된 이동통신 단말기 및 그 동작방법
JP2007053454A (ja) 認証デバイスおよび認証方法
JP2015149608A (ja) 履歴データ通知システム
KR20230123283A (ko) 블록체인 기반의 연락처앱 연동형 스마트 도어락 장치
JP4190023B1 (ja) 認証装置、方法及びコンピュータプログラム
KR20060027558A (ko) 록킹 시스템, 록킹 유닛, 록킹 유닛의 제어방법 및프로그램이 기록된 기록매체
JP2005120778A (ja) 入退室管理システム

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right