JP2020201956A - アクセス制御デバイス、アクセス制御システム及びそれらを用いたアクセス制御方法 - Google Patents

アクセス制御デバイス、アクセス制御システム及びそれらを用いたアクセス制御方法 Download PDF

Info

Publication number
JP2020201956A
JP2020201956A JP2020098960A JP2020098960A JP2020201956A JP 2020201956 A JP2020201956 A JP 2020201956A JP 2020098960 A JP2020098960 A JP 2020098960A JP 2020098960 A JP2020098960 A JP 2020098960A JP 2020201956 A JP2020201956 A JP 2020201956A
Authority
JP
Japan
Prior art keywords
information
user
access
access control
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020098960A
Other languages
English (en)
Other versions
JP7489658B2 (ja
Inventor
クン リー、ジョン
Jong Keun Lee
クン リー、ジョン
ビン チョイ、ソン
Seong Bin Choi
ビン チョイ、ソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Moca System Inc
Original Assignee
Moca System Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Moca System Inc filed Critical Moca System Inc
Publication of JP2020201956A publication Critical patent/JP2020201956A/ja
Application granted granted Critical
Publication of JP7489658B2 publication Critical patent/JP7489658B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Lock And Its Accessories (AREA)

Abstract

【課題】ユーザの利便性を向上させつつ、セキュリティを向上させることが可能なアクセス制御方法を提供する。【解決手段】アクセス制御システムにおいて、ユーザの端末2000は、サーバ1000にアクセス権情報を要求するS300。サーバ1000は、ユーザの端末2000にアクセス権情報を伝送するS310。アクセス制御デバイス3000は、アクセス制御デバイス3000の識別情報をユーザの端末2000に伝送しS330、ユーザの端末2000とアクセス制御デバイス3000との間に通信を確立するS320。アクセス制御デバイス3000は、アクセス制御デバイス3000の識別情報をユーザの端末2000に伝送するS330。ユーザの端末2000は、アクセス権情報に基づいて、ユーザアクセス認証を実行しS340、サーバ1000にアクセス認証結果情報を伝送するS360。【選択図】図10

Description

[関連出願の相互参照]
本願は、2019年6月5日に出願された韓国特許出願第10−2019−0066684号の優先権及び利益を主張し、本開示は、その全体が参照により本明細書に組み込まれる。
1.発明の分野
本開示は、アクセス制御デバイス、アクセス制御システム及びそれらを用いたアクセス制御方法に関する。
2.関連分野についての議論
アクセス制御システムは、ドアを通過する特定の空間にアクセスしようとする訪問者を認識及び管理するシステムである。アクセス制御システムは、典型的なオフィス及び住居において、並びに、高いセキュリティを有するアクセスが制限される施設において広く用いられている。
そのようなアクセス制御システムにおいて用いられる従来の認証方法は、磁気カード、スマートカード、非接触無線カードなどを用いた認証方法、及び、訪問者の指紋及び虹彩などの生体認証情報を用いた認証方法を含む。
そのような従来の認証方法において、ドアの近くに設置された認証デバイスを通じて訪問者が認証を実行した後のみ、訪問者はドアにアクセスし得る。上述したように、認証は、別個の認証デバイスを通じて実行される必要がある。したがって、複数の訪問者がいる場合、認証を実行するのに長い時間がかかる。さらに、ユーザが、例えば、磁気カードなどの別個の認証手段を常に携帯する必要があるという点で不便であり、そのような認証手段が無くなった場合、別個の認証手段を盗んだ権限のない訪問者がドアにアクセスできてしまうという欠点もある。
また、従来の認証方法では、ドアの近くに設置された認証デバイスをまとめて処理する制御サーバを用いることでしか、認証が実行されていない。したがって、制御サーバと、ドアの近くに設置された認証デバイスとの間の通信が接続されていない場合、又は、制御サーバが動作していない場合、ドアにアクセスできない。
また、従来の認証方法では、アクセス認証のための情報が認証デバイスに格納されており、個人情報のセキュリティに関する課題が生じ得る。
最近、これらの課題を解決すべく、ユーザの利便性を高め、また、アクセス制御システムのセキュリティを向上させる取り組みが行われている。
本開示は、ユーザの利便性を向上させつつ、セキュリティを向上させることが可能なアクセス制御デバイス、アクセス制御システム及びそれらを用いたアクセス制御方法を提供することを対象とする。
解決しようとする技術的課題は、上述の課題に限定されず、本明細書において説明されない他の技術的課題が、以下の説明及び添付の図面から当業者により明確に理解される。
本開示の態様によれば、ターゲットドアに対応するアクセス制御デバイスの周辺にあるターゲットドアに入るために、ユーザのアクセス認証を実行するユーザの端末により実行されるアクセス制御方法が提供されてよく、当該方法は、ユーザの端末において、アクセス制御デバイスを検出する段階と、検出されたアクセス制御デバイスとユーザの端末との間に通信チャネルを確立する段階と、通信チャネルを通じて、アクセス制御デバイスから識別情報を受信する段階と、受信した識別情報に基づいて、ユーザのアクセス認証のターゲットドアをチェックする段階と、ユーザの端末に予め格納されたアクセス権情報に基づいて、ユーザがターゲットドアにアクセスすることを認められているか否かを判定する段階とを備え、アクセス権情報は、登録されたユーザ識別情報、登録された端末識別情報、登録されたアクセス制御デバイス識別情報、アクセススケジュール情報、及び、アクセス権情報の有効期間情報のうちの少なくとも1つを含む。
本開示の技術的な解決手段は、上述の解決手段に限定されず、以下の説明及び添付の図面から当業者により、本明細書において説明されない他の解決手段が明確に理解される。
本開示の上記及び他の目的、特徴及び利点は、添付の図面に対する参照を用いて、それらの例示的な実施形態を詳細に説明することにより、当業者に対してより明らかになる。
本開示の実施形態に係るアクセス制御システムのブロック図である。 本開示の実施形態に係るサーバのブロック図である。 本開示の実施形態に係る端末のブロック図である。 本開示の実施形態に係るアクセス制御デバイスのブロック図である。 本開示の実施形態に係るユーザの端末を用いて、アクセス制御デバイスを制御するための方法のフローチャートである。 本開示の実施形態に係るユーザの端末においてアクセス認証を実行するための方法のフローチャートである。 本開示の実施形態に係るアクセス権情報の例示的な図である。 本開示の実施形態に係るアクセス権情報の例示的な図である。 本開示の実施形態に係るアクセス制御方法に関する周辺図である。 本開示の実施形態に係るアクセス認証結果を管理するための方法のフローチャートである。 本開示の実施形態に係るドア開放を管理するための方法のフローチャートである。 本開示の実施形態に係る、ドアにアクセスする際に、情報を通知するための方法のフローチャートである。 本開示の実施形態に係る生体認証情報を用いてアクセス認証結果を管理するための方法のフローチャートである。 本開示の実施形態に係る生体認証情報を用いてドア開放を管理するための方法のフローチャートである。 本開示の実施形態に係るアクセス制御デバイスの設定を変更するための方法に関する周辺図である。 本開示の実施形態に係るアクセス制御デバイスの設定を変更するための方法のフローチャートである。 本開示の実施形態に係るアクセス制御デバイスにおいて、ユーザの端末により取得される生体認証情報を格納するための方法のフローチャートである。
添付の図面と併せて行われる以下の詳細な説明から、本開示の上記の目的、特徴及び利点がより明らかになる。本開示は、様々に変更されてよく、いくつかの例示的な実施形態を有するので、具体的な実施形態は、添付の図面において示され、詳細に説明される。
図では、わかりやすくするために層及び領域の厚みが誇張されている。また、要素又は層が別の要素又は層「上」にあることが言及される場合、当該要素又は層は、別の要素又は層に直接形成され得る、又は、第3の要素又は層がその間に介在され得る。本明細書にわたって、同様の参照符号は、同様の要素を指す。さらに、同様の参照符号は、実施形態の図面に示される同じ範囲内の同様の要素を指定するために用いられる。
本開示の内容を不必要に曖昧にしないために、本開示と関連する周知の機能又は構成に関する詳細な説明が除外される。以下の説明では、序数(例えば、第1及び第2)が用いられるが、それらは、同様の要素を区別するためのみに用いられることも留意されたい。
以下の説明で用いられる要素に対する接尾語「モジュール」及び「ユニット」は、本明細書の作成を容易にするためのみ区別なく与えられ又は用いられ、故に、特定の意味又は機能が割り当てられているわけではない。
本開示の態様によれば、ターゲットドアに対応するアクセス制御デバイスの周辺にあるターゲットドアに入るために、ユーザのアクセス認証を実行するユーザの端末により実行されるアクセス制御方法が提供されてよく、当該方法は、ユーザの端末において、アクセス制御デバイスを検出する段階と、検出されたアクセス制御デバイスとユーザの端末との間に通信チャネルを確立する段階と、通信チャネルを通じて、アクセス制御デバイスから識別情報を受信する段階と、受信した識別情報に基づいて、ユーザのアクセス認証のターゲットドアをチェックする段階と、ユーザの端末に予め格納されたアクセス権情報に基づいて、ユーザがターゲットドアにアクセスすることを認められているか否かを判定する段階とを備え、アクセス権情報は、登録されたユーザ識別情報、登録された端末識別情報、登録されたアクセス制御デバイス識別情報、アクセススケジュール情報、及び、アクセス権情報の有効期間情報のうちの少なくとも1つを含む。
また、アクセス制御方法は、通信チャネルを通じて、ユーザの生体認証情報を受信する段階をさらに備えてよく、ユーザの生体認証情報は、アクセス制御デバイスに対してユーザから入力され、アクセス権情報は、登録された生体認証情報をさらに含む。
また、ユーザがターゲットドアにアクセスすることを認められているか否かを判定する段階は、ユーザの受信した生体認証情報を登録された生体認証情報と比較する段階と、ユーザの生体認証情報が登録された生体認証情報のうちの1つに合致する場合、アクセス認証が成功したと判定する段階とを含んでよい。
また、登録された生体認証情報は、登録されたユーザ識別情報、登録された端末識別情報、登録されたアクセス制御デバイス識別情報、アクセススケジュール情報、及び、アクセス権情報の有効期間情報のうちの少なくとも1つに対応し得る。
また、アクセス権情報は、登録された生体認証情報に対応するアクセススケジュール情報をさらに含んでよく、ユーザの生体認証情報が、登録された生体認証情報のうちの1つに合致する場合に、アクセス認証が成功したと判定する段階は、アクセス権情報のユーザの受信した生体認証情報に関連するアクセススケジュール情報と現在の時刻を比較する段階と、現在の時刻がアクセススケジュールに含まれていない場合、アクセス認証が失敗したと判定する段階とを含んでよい。
また、アクセス権情報は、登録された生体認証情報に対応する登録された端末識別情報をさらに含んでよく、ユーザの生体認証情報が、登録された生体認証情報のうちの1つに合致する場合、アクセス認証が成功したと判定する段階は、ユーザの端末識別情報を、ユーザの受信した生体認証情報に関連する登録された端末識別情報と比較する段階と、ユーザの端末識別情報がユーザの受信した生体認証情報に対応する登録された端末識別情報のうちの1つに合致しない場合、アクセス認証が失敗したと判定する段階とを含んでよい。
また、アクセス権情報は、登録されたアクセス制御デバイス識別情報を含んでよく、ユーザがターゲットドアにアクセスすることを認められているか否かを判定する段階は、受信した識別情報をアクセス権情報の登録されたアクセス制御デバイス識別情報と比較する段階と、受信した識別情報が、登録されたアクセス制御デバイス識別情報のうちの1つに合致する場合、アクセス認証が成功したと判定する段階とを含んでよい。
また、登録されたアクセス制御デバイス識別情報は、登録されたユーザ識別情報、登録された端末識別情報、アクセススケジュール情報、及び、アクセス権情報の有効期間情報のうちの少なくとも1つに対応してよい。
また、アクセス権情報は、登録されたアクセス制御デバイス識別情報に対応するアクセススケジュール情報をさらに含んでよく、受信した識別情報が、登録されたアクセス制御デバイス識別情報のうちの1つに合致する場合、アクセス認証が成功したと判定する段階は、アクセス権情報の受信した識別情報に関連するアクセススケジュール情報と現在の時刻を比較する段階と、現在の時刻が、アクセススケジュールに含まれていない場合、アクセス認証が失敗したと判定する段階とを含んでよい。
また、アクセス権情報は、登録されたアクセス制御デバイス識別情報に対応する登録された端末識別情報をさらに含んでよく、受信した識別情報が、登録されたアクセス制御デバイス識別情報のうちの1つに合致する場合、アクセス認証が成功したと判定する段階は、ユーザの端末識別情報を、受信した識別情報に関連する登録された端末識別情報と比較する段階と、ユーザの端末識別情報が、受信した識別情報に対応する登録された端末識別情報のうちの1つに合致しない場合、アクセス認証が失敗したと判定する段階とを含んでよい。
また、アクセス権情報は、アクセス権情報の有効期間情報を含んでよく、アクセス権情報が失効した場合、ユーザがターゲットドアにアクセスすることを認められるか否かを判定する段階が回避されてよい。
また、アクセス制御方法は、アクセス認証が成功した場合、ドア開放信号を生成する段階と、ドア開放信号をアクセス制御デバイスに伝送する段階であって、ドア開放信号は、アクセス制御デバイスにドア開放動作を実行させる、段階とをさらに備えてよい。
また、アクセス権情報は、複数のドアに関連するアクセス権情報を管理するサーバから伝送され得る。
また、アクセス制御方法は、判定する段階が完了した場合、アクセス認証の結果情報を生成する段階をさらに備えてよい。
また、アクセス制御方法は、複数のユーザに関連するアクセス認証の結果情報を管理するサーバに、アクセス認証の結果情報を伝送する段階をさらに備えてよい。
また、ターゲットドアは、検出されたアクセス制御デバイスとユーザの端末との間の距離に基づいて選択され得る。
また、ターゲットドアは、検出されたアクセス制御デバイスとユーザの端末との間の、特定の距離より短い距離を有する検出されたアクセス制御が導入されたドアであってよい。
本開示の態様によれば、上記の方法を実行するために、プログラムを記録した非一時的なコンピュータ可読記録媒体が提供され得る。
本開示の態様によれば、アクセス制御デバイスに対応するターゲットドアの周辺にあるアクセス制御デバイスが提供されてよく、当該デバイスは、アクセス制御デバイスとユーザの端末との間に通信チャネルを確立するように構成される通信ユニットと、通信チャネルを通じて、ユーザの端末に対して、ターゲットドアに入るためにユーザの端末に予め格納されたアクセス権情報に基づいて、ユーザの端末により実行されるユーザのアクセス認証用のアクセス制御デバイス識別情報を、通信ユニットを介して伝送するように構成される制御ユニットとを備え、アクセス権情報は、登録されたユーザ識別情報、登録された端末識別情報、登録されたアクセス制御デバイス識別情報、アクセススケジュール情報、及び、アクセス権情報の有効期間情報のうちの少なくとも1つを含む。
また、アクセス制御デバイスは、ユーザの生体認証情報を受信するための生体認証情報入力ユニットをさらに備えてよく、制御ユニットは、通信チャネルを通じてユーザの端末に、ユーザの生体認証情報を、通信ユニットを介して伝送するように構成されてよく、ユーザの生体認証情報は、アクセス制御デバイスに対してユーザから入力され、アクセス権情報は、登録された生体認証情報をさらに含んでよい。
本開示の態様によれば、アクセス制御デバイスがユーザからドア開放入力を受信して、アクセス認証要求信号をユーザ端末に伝送し、ユーザ端末が予め格納されたアクセス権情報に基づいて、ユーザに対してアクセス認証を実行するアクセスシステムのアクセス制御方法が提供されてよく、アクセス制御方法は、アクセス制御デバイスが、ユーザからドア開放入力を受信する段階と、アクセス制御デバイスが、入力に従って生成された入力信号に従うアクセス認証要求信号を生成する段階と、ユーザ端末が、アクセス制御デバイスからアクセス認証要求信号を受信する段階と、ユーザ端末が、現在の時刻とアクセス権情報とに基づいて、ユーザに対してアクセス認証を実行する段階であって、アクセス権情報は、アクセススケジュール情報を含む、段階とを含む。
また、アクセス制御方法は、ユーザ端末がサーバと通信する段階と、アクセス認証要求信号を受信する段階の後に、サーバから指定されたメッセージを受信する段階とをさらに含んでよい。
また、指定されたメッセージは、アドバタイズメッセージ又は通知メッセージを含んでよい。
また、指定されたメッセージは、複数のメッセージのうち、現在の時刻に従って指定されたメッセージであってよい。
また、アクセス認証を実行する段階は、現在の時刻がアクセススケジュール情報に含まれているか否かをチェックする段階と、現在の時刻がアクセススケジュール情報に含まれている場合、アクセス認証が成功したと判定する段階とを含んでよい。
また、アクセス制御方法は、ユーザ端末がアクセス制御デバイスから識別情報を取得する段階をさらに含んでよい。アクセス権情報は、登録されたアクセス制御デバイス識別情報をさらに含んでよく、登録されたアクセス制御デバイス識別情報はアクセススケジュール情報に対応し得る。アクセス認証を実行する段階は、アクセススケジュール情報に対応する登録されたアクセス制御デバイス識別情報に、取得された識別情報が含まれているか否かをチェックする段階と、登録されたアクセス制御デバイス識別情報に、取得された識別情報が含まれていない場合、アクセス認証が失敗したと判定する段階とを含んでよい。
また、アクセス制御デバイス識別情報を取得する段階は、アクセス制御デバイス識別情報を含むアクセス認証要求信号を受信する段階を含んでよい。
また、アクセス制御方法は、アクセス認証を実行する段階の後に、アクセス認証が成功した場合、ユーザ端末がドア開放信号を生成する段階をさらに含んでよく、ドア開放信号は、アクセス制御デバイスにドア開放動作を実行させ得る。
また、アクセス制御方法は、ユーザ端末が、アクセス制御デバイスにドア開放信号を伝送する段階をさらに含んでよい。
また、アクセス制御方法は、サーバからアクセス権情報を受信する段階をさらに含んでよい。
また、アクセス制御方法は、サーバにより伝送されたアクセス権情報を受信する段階の前に、サーバにアクセス権情報を要求する段階をさらに含んでよい。
また、ユーザ端末は、BLE、Bluetooth(登録商標)、NFC及びWiFi(登録商標)のうちの少なくとも1つを通じて、アクセス制御デバイスと通信してよい。
本開示の態様によれば、上述の方法を実行するために、そこに記録されたプログラムを有する記録媒体が提供され得る。
本開示の態様によれば、アクセス権情報に基づいてユーザアクセス認証を実行するユーザ端末に、ユーザアクセス認証用の識別情報を伝送するアクセス制御デバイスが提供されてよく、アクセス制御デバイスは、ユーザ端末と通信するように構成される通信ユニットと、通信ユニットを通じてユーザ端末から、通信を開始するための信号が受信された場合、ユーザ端末に、アクセス制御デバイス識別情報を伝送するよう通信ユニットを制御するように構成される制御ユニットとを含む。
また、アクセス制御デバイスは、ユーザの生体認証情報を受信するように構成される生体認証情報入力ユニットをさらに含んでよく、制御ユニットは、生体認証情報入力ユニットにより受信されたユーザの生体認証情報をユーザ端末に伝送するよう通信ユニットを制御してよい。
また、制御ユニットは、生体認証情報入力ユニットにより受信された生体認証情報を暗号化してよい。
また、アクセス制御デバイスは、ドア開放動作に必要な電力を提供するように構成される電源ユニットをさらに含んでよく、ユーザ端末からドア開放信号が受信された場合、制御ユニットは、ドア開放動作を実行するよう電源ユニットを制御してよい。
本開示の態様によれば、ユーザからドア開放入力を受信し、ユーザ端末にアクセス認証要求信号を伝送するアクセス制御デバイスが提供されてよく、アクセス制御デバイスは、ユーザからドア開放入力を受信するように構成される入力ユニットと、ユーザ端末と通信するように構成される通信ユニットと、アクセス認証要求信号を生成し、入力ユニットを通じて、ドア開放入力が受信された場合、ユーザ端末にアクセス認証要求信号を伝送するよう通信ユニットを制御するように構成される制御ユニットとを含む。
また、アクセス制御デバイスは、ドア開放動作に必要な電力を提供するように構成される電源ユニットをさらに含んでよく、制御ユニットは、ユーザ端末からドア開放信号が受信された場合、ドア開放動作を実行するよう電源ユニットを制御してよい。
また、制御ユニットは、通信ユニットを通じてユーザ端末に、アクセス制御デバイス識別情報を伝送してよい。
また、アクセス認証要求信号は、アクセス制御デバイス識別情報を含む信号であってよい。
本開示の態様によれば、ユーザから受信した管理者情報及び設定変更情報に基づいて、設定変更信号を生成し、アクセス制御デバイスが設定変更を実行できるように、生成された設定変更信号をアクセス制御デバイスに伝送するユーザ端末の設定変更方法が提供されてよく、設定変更方法は、アクセス制御デバイスを検出し、アクセス制御デバイスとの通信を確立する段階と、アクセス制御デバイスにより実行される設定変更のために、設定変更情報を受信する段階と、アクセス制御デバイスに伝送される管理者情報を受信する段階であって、その結果、当該管理者情報がアクセス制御デバイスの予め格納された管理者情報と比較される、段階と、受信した設定変更情報に基づいて、設定変更信号を生成する段階と、無線通信を通じてアクセス制御デバイスに、設定変更情報及び管理者情報を伝送する段階とを含む。
また、設定変更は、アクセス制御デバイスの通信インタフェース設定変更と、アクセス制御デバイスのPIN設定変更と、アクセス制御デバイスのディスプレイユニット及びアクセス制御デバイスの音声出力ユニットのうちの少なくとも一方に対する設定変更と、アクセス制御デバイスにより認識されるカードに対するフォーマット変更と、アクセス制御デバイスのファームウェア更新と、アクセス制御デバイスにおける生体認証情報のストレージとのうちの少なくとも1つを含んでよい。
また、設定変更は、アクセス制御デバイスにおける生体認証情報のストレージであってよく、設定変更方法は、アクセス制御デバイスに格納される生体認証情報を取得する段階をさらに含んでよい。
また、生体認証情報は、指紋情報、虹彩情報、静脈情報、顔情報及び音声情報のうちの少なくとも1つを含んでよい。
また、生体認証情報を取得する段階は、ユーザから生体認証情報を受信する段階を含んでよい。
また、生体認証情報を取得する段階は、サーバから生体認証情報を受信する段階を含んでよい。
また、設定変更方法は、アクセス制御デバイスに生体認証情報を伝送する段階をさらに含んでよい。
また、アクセス制御デバイスに生体認証情報を伝送する段階は、生体認証情報を含む設定変更信号を伝送する段階を含んでよい。
また、設定変更方法は、生体認証情報を暗号化する段階をさらに含んでよい。
また、管理者情報は、管理者のパスワードを含んでよい。
また、アクセス制御デバイスに管理者情報を伝送する段階は、管理者情報を含む設定変更信号を伝送する段階を含んでよい。
また、無線通信は、BLE、Bluetooth(登録商標)、NFC及びWiFi(登録商標)のうちの1つを含んでよい。
また、設定変更方法は、アクセス制御デバイスから設定変更に対する結果情報を受信する段階をさらに含んでよい。
本開示の態様によれば、ユーザ端末から設定変更信号を受信し、設定変更を実行するアクセス制御デバイスの設定変更方法が提供されてよく、設定変更方法は、ユーザ端末との通信を確立する段階と、ユーザ端末により生成された設定変更信号と、ユーザ端末からユーザ端末により受信された管理者情報とを受信する段階と、受信した管理者情報が予め格納された管理者情報に合致するか否かを判定する段階と、受信した管理者情報が予め格納された管理者情報に合致する場合、設定変更信号に従って設定変更を実行する段階とを含む。
また、設定変更は、アクセス制御デバイスの通信インタフェース設定変更と、アクセス制御デバイスのPIN設定変更と、アクセス制御デバイスのディスプレイユニット及びアクセス制御デバイスの音声出力ユニットのうちの少なくとも一方に対する設定変更と、アクセス制御デバイスにより認識されるカードに対するフォーマット変更と、アクセス制御デバイスのファームウェア更新と、アクセス制御デバイスにおける生体認証情報のストレージのうちの少なくとも1つを含んでよい。
また、設定変更は、アクセス制御デバイスにおける生体認証情報のストレージであってよく、設定変更方法は、ユーザ端末から生体認証情報を受信する段階をさらに含んでよい。
また、ユーザ端末から生体認証情報を受信する段階は、生体認証情報を含む設定変更信号を受信する段階を含んでよい。
また、設定変更方法は、生体認証情報が暗号化されている場合、生体認証情報を復号する段階をさらに含んでよい。
また、管理者情報は、管理者のパスワードを含んでよい。
また、受信した管理者情報を受信する段階は、受信した管理者情報を含む設定変更信号を受信する段階を含んでよい。
また、無線通信は、BLE、Bluetooth(登録商標)、NFC及びWiFi(登録商標)のうちの1つを含んでよい。
また、設定変更方法は、ユーザ端末に設定変更の結果情報を伝送する段階をさらに含んでよい。
本開示の態様によれば、上述の方法を実行するために、そこに記録されたプログラムを有する記録媒体が提供され得る。
本開示の態様によれば、ユーザ端末により生成された管理者情報及び設定変更信号をユーザ端末から受信し、かつ、受信した管理者情報が予め格納された管理者情報に合致する場合、設定変更を実行するアクセス制御デバイスが提供されてよく、アクセス制御デバイスは、ユーザ端末と通信するように構成される通信ユニットと、管理者情報を格納するように構成されるストレージユニットと、通信ユニットを通じてユーザ端末からユーザ端末により受信された設定変更信号及び管理者情報を受信し、受信した管理者情報が予め格納された管理者情報と合致するか否かをチェックし、受信した管理者情報が予め格納された管理者情報と合致した場合、設定変更信号に従って設定変更が実行されるような制御を実行するように構成される制御ユニットとを含む。
また、設定変更は、アクセス制御デバイスの通信インタフェース設定変更と、アクセス制御デバイスのPIN設定変更と、アクセス制御デバイスのディスプレイユニット及びアクセス制御デバイスの音声出力ユニットのうちの少なくとも一方に対する設定変更と、アクセス制御デバイスにより認識されるカードに対するフォーマット変更と、アクセス制御デバイスのファームウェア更新と、アクセス制御デバイスにおける生体認証情報のストレージとのうちの少なくとも1つを含んでよい。
また、設定変更は、アクセス制御デバイスにおける生体認証情報のストレージであってよく、制御ユニットは、通信ユニットを通じてユーザ端末から生体認証情報を受信してよく、生体認証情報がストレージユニットに格納されるような制御を実行してよい。
また、ユーザ端末から生体認証情報を受信する段階は、生体認証情報を含む設定変更信号を受信する段階を含んでよい。
また、通信ユニットを通じて受信した生体認証情報が暗号化されている場合、制御ユニットは、生体認証情報を復号してよい。
また、管理者情報は、管理者のパスワードを含んでよい。
また、受信した管理者情報を受信する段階は、受信した管理者情報を含む設定変更信号を受信する段階を含んでよい。
また、通信ユニットは、BLE、Bluetooth(登録商標)、NFC及びWiFi(登録商標)のうちの1つである無線通信スキームを用いてよい。
また、制御ユニットは、通信ユニットを通じてユーザ端末に設定変更に対する結果情報を伝送してよい。
本開示の実施形態に係るアクセス制御システム10000が後述される。アクセス制御システムは、ユーザの端末2000を通じてアクセス認証に成功した人のみが通過でき、アクセス制御デバイスが導入される環境に、アクセス制御デバイスが導入されるゾーンを通過するためのアクセス権を有するようにアクセスを管理するシステムを指し得る。アクセス制御システムは、例えば、フィットネスセンタ、オフィス又は機関などの屋内環境において用いられてよい、又は、軍用基地などの制限された領域の外部にあるビルに存在する屋外環境において用いられてもよい。
ドアは、あるゾーンを通過することをブロック又は許容し得る。ドアは、ドアフレーム及びドアリーフを含んでよい。ドアフレームは、通行がブロックされる又は許可されているゾーンを定義する固定要素であってよい。ドアリーフは、外力に起因して位置が変わる要素である。位置に応じて、通行がブロックされる又は許可される場所が変更され得る。ドアリーフの位置の変更は、回転運動並びにドアリーフ全体の動きを含む包括的な意味を有し得る。ドアは上述の例に限定されないことが理解される。
1.システム構成
図1は、実施形態に係るアクセス制御システム10000のブロック図である。
図1を参照すると、アクセス制御システム10000は、サーバ1000、端末2000及びアクセス制御デバイス3000を含んでよい。
サーバ1000は、ユーザの端末2000と通信して、様々な情報を交換してよい。
実施形態によれば、サーバ1000は、ユーザアクセス認証に対して必要な情報をユーザの端末2000に提供してよい。また、サーバ1000は、ユーザの端末2000からアクセス認証結果情報を取得してよい。
ユーザの端末2000は、アクセス制御デバイス3000と通信して、様々な情報を交換してよい。
例えば、ユーザの端末2000は、アクセス制御デバイス3000からアクセス認証に必要な情報を受信してよい。また、ユーザの端末2000は、ドア開放要求に必要なデータ及び/又は設定変更要求をアクセス制御デバイス3000に伝送してよい。
また、ユーザの端末2000は、後述するいくつかの実施形態を実行するためのアプリケーションを提供し得る。
また、ユーザの端末2000は、例えば、スマートフォン、タブレット、ノートブック、パーソナルデジタルアシスタント(PDA)、ウェアラブルデバイスなどで実装されてよい。代替的に、ユーザの端末2000は、スマートカード、集積回路(IC)カード、磁気カード、又は、無線周波数(RF)チップなどで実装されてよく、データを記録することが可能である。
アクセス制御デバイス3000は、ドアの開閉を制御し得る。
例えば、アクセス制御デバイス3000は、ドアのロック又はロック解除を制御するために、ドアに設置されてよい。アクセス制御デバイス3000は、必ずしも、ドアに設置される必要はなく、選択に応じて、様々な形態において提供されてよい。例えば、アクセス制御デバイス3000は、ドアに又はドアから障害物を提供する又は引き出すために、ドアに隣接する壁に設置されてよい。また、ドアが自動ドアである場合、アクセス制御デバイス3000は、ドアリーフの位置を変えて、ドアを開閉してよい。
しかしながら、図1に示されるブロック図は、説明の便宜上の単なる例であり、本開示は、それに限定されることない。いくつかの実施形態によれば、任意の要素が図1のブロック図に追加されてよく、図1に示される要素が除外され又は細分化されてよい。
図2は、実施形態に係るサーバ1000のブロック図である。
図2を参照すると、サーバ1000は、サーバ通信ユニット1100と、サーバ入力ユニット1200と、サーバストレージユニット1300と、サーバディスプレイユニット1400と、サーバ制御ユニット1500とを含んでよい。
サーバ通信ユニット1100は、ユーザの端末2000と通信してよい。例えば、サーバ通信ユニット1100は、ユーザの端末2000からアクセス権情報の要求を受信してよい。また、サーバ通信ユニット1100は、アクセス権情報をユーザの端末2000に伝送してよい。また、サーバ通信ユニット1100は、ユーザの端末2000からユーザアクセス認証結果に関する情報を受信してよい。また、ユーザの端末2000がアクセス認証要求信号を受信した場合、サーバ通信ユニット1100は、ユーザの端末2000と通信して、予め設定されたメッセージをユーザの端末2000に伝送してよい。
別の例として、サーバ通信ユニット1100は、アクセス制御デバイス3000に格納される生体認証情報をユーザの端末2000に伝送してよい。
また、サーバ通信ユニット1100は、Bluetooth(登録商標) low energy(BLE)、Bluetooth(登録商標)、無線ローカルエリアネットワーク(WLAN)、ワイヤレスフィデリティ(WiFi(登録商標))、WiFi(登録商標)ダイレクト、近距離無線通信(NFC)、赤外線データ協会(IrDA)、超広帯域(UWB)、Zigbee(登録商標)、3G、4G及び5G、及び、様々な通信規格を通じてデータを伝送できる他の有線又は無線ユニットなどのモバイル通信ユニットを含んでよい。
サーバ入力ユニット1200は、ユーザ入力に対応する電気信号を取得してよい。サーバ入力ユニット1200は、キーパッド、キーボード、スイッチ、ボタン及びタッチスクリーンを含んでよい。
サーバストレージユニット1300は、様々な種類のデータを格納してよい。
例えば、サーバストレージユニット1300は、アクセス権情報を格納してよい。また、サーバストレージユニット1300は、ユーザの端末2000から取得したユーザアクセス認証結果情報を格納してよい。また、ユーザの端末2000がアクセス認証要求信号を受信した場合、サーバストレージユニット1300は、伝送対象の指定されたメッセージをユーザの端末2000に格納してよい。また、サーバストレージユニット1300は、サーバ1000の動作に必要なプログラムを格納してよい。また、サーバストレージユニット1300は、ユーザの端末2000を通じて、アクセス制御デバイス3000に格納対象の生体認証情報を格納してよい。
サーバストレージユニット1300は、フラッシュメモリタイプのメモリ、ハードディスクタイプのメモリ、マルチメディアカードマイクロタイプのメモリ、カードタイプのメモリ(例えば、SD又はXDメモリ)、ランダムアクセスメモリ(RAM)、スタティックランダムアクセスメモリ(SRAM)、リードオンリメモリ(ROM)、電気的消去可能プログラマブルリードオンリメモリ(EEPROM)、プログラマブルリードオンリメモリ(PROM)、磁気メモリ、磁気ディスク、及び、光学ディスクの中から選択される少なくとも1つのタイプの記憶媒体を含んでよい。また、メモリは、一時的に、永久的に、又は、半永久的に情報を格納してよい、又は、ビルトインタイプ又はリムーバブルタイプのメモリとして提供されてよい。
サーバディスプレイユニット1400は、視覚情報を出力してよい。
例えば、サーバディスプレイユニット1400は、液晶ディスプレイ(LCD)、有機発光ダイオード(OLED)ディスプレイ、アクティブマトリクス式有機発光ダイオード(AMOLED)デバイスなどであってよい。
サーバ制御ユニット1500は、サーバ1000の各要素を制御してよい、又は、様々な種類の情報を処理及び計算してよい。例えば、サーバ制御ユニット1500は、サーバ通信ユニット1100を通じて、アクセス権情報をユーザの端末2000に伝送してよい。また、ユーザの端末2000がアクセス認証要求信号を受信した場合、サーバ制御ユニット1500は、ユーザの端末2000と通信して、サーバ通信ユニット1100を通じて、予め設定されたメッセージをユーザの端末2000に伝送してよい。また、サーバ制御ユニット1500は、サーバ通信ユニット1100を通じて、アクセス制御デバイス3000に格納される生体認証情報をユーザの端末2000に伝送してよい。
また、以下の方法で説明される段階のうち、サーバ制御ユニット1500は、サーバ1000により実行されるいくつかの段階を実行するための動作を制御してよい、又は、当該段階を実行するために必要とされる計算を実行してよい。
サーバ制御ユニット1500は、ソフトウェア、ハードウェア、又は、それらの組み合わせで実装されてよい。例えば、ハードウェアにおいて、サーバ制御ユニット1500は、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、半導体チップ、及び、様々な他のタイプの電子回路で実装されてよい。別の例として、ソフトウェアにおいて、サーバ制御ユニット1500は、上述したハードウェアに従って実行される論理プログラム又は様々な種類のコンピュータ言語で実装されてよい。
サーバ1000は、必ずしも上述の要素のすべてを含んでいる必要はなく、選択に応じて要素のいくつかが除外されてよい。例えば、サーバ1000が、直接的な視覚情報を提供していない場合、サーバディスプレイユニット1400がサーバ1000から除外され得る。また、選択に応じて、追加の機能又は操作を実行するための要素は、サーバ1000に選択的に提供されてよい。
図3は、実施形態に係る端末2000のブロック図である。
図3を参照すると、端末2000は、端末通信ユニット2100と、端末ディスプレイユニット2200と、端末入力ユニット2300と、端末位置情報計算ユニット2400と、端末ストレージユニット2500と、端末制御ユニット2600と、端末生体認証情報入力ユニット2700とを含んでよい。
端末通信ユニット2100は、サーバ1000と通信してよい。
例えば、端末通信ユニット2100は、サーバ1000からアクセス権情報を要求してよい。また、端末通信ユニット2100は、サーバ1000からアクセス権情報を受信してよい。また、端末通信ユニット2100は、ユーザアクセス認証結果に関する情報をサーバ1000に伝送してよい。また、端末通信ユニット2100がアクセス認証要求信号を受信した場合、端末通信ユニット2100は、ユーザの端末2000と通信して、サーバ1000から予め設定されたメッセージを受信してよい。
別の例として、端末通信ユニット2100は、サーバ1000からアクセス制御デバイス3000に格納される生体認証情報を受信してよい。
また、端末通信ユニット2100は、アクセス制御デバイス3000と通信してよい。
例えば、端末通信ユニット2100は、アクセス制御デバイス3000から生体認証情報を受信してよい。また、端末通信ユニット2100は、アクセス制御デバイス3000からアクセス制御デバイス3000の識別情報を受信してよい。また、端末通信ユニット2100は、アクセス制御デバイス3000からアクセス認証要求信号を受信してよい。また、端末通信ユニット2100は、アクセス制御デバイス3000にドア開放信号を伝送してよい。
別の例として、端末通信ユニット2100は、アクセス制御デバイス3000に設定変更信号を伝送してよい。また、端末通信ユニット2100は、アクセス制御デバイス3000から設定変更結果情報を受信してよい。
端末通信ユニット2100は、BLE、Bluetooth(登録商標)、WLAN、WiFi(登録商標)、WiFi(登録商標)ダイレクト、NFC、IRDA、UWB、Zigbee(登録商標)、3G、4G及び5G、及び、様々な通信規格を通じてデータを伝送できる他の有線又は無線ユニットなどのモバイル通信ユニットを含んでよい。
端末ディスプレイユニット2200は、様々な視覚情報を出力してよい。
例えば、端末ディスプレイユニット2200は、通信が確立された場合、アクセス制御デバイス3000が情報を出力し得ることを検出してよい。また、端末ディスプレイユニット2200は、ユーザアクセス認証結果を視覚的に出力してよい。また、端末ディスプレイユニット2200は、サーバ1000から受信したメッセージを視覚的に出力してよい。また、端末ディスプレイユニット2200は、アクセス制御デバイス3000の設定を変更すべく、設定変更情報を入力するためのスクリーンを視覚的に出力してよい。
端末ディスプレイユニット2200は、LCDディスプレイ、OLEDディスプレイ又はAMOLEDディスプレイなどであってよい。端末ディスプレイユニット2200がタッチスクリーンとして提供される場合、端末ディスプレイユニット2200は、端末入力ユニット2300として機能し得る。この場合、選択に応じて、別個の端末入力ユニット2300が提供されてなくてよく、例えば、電圧調整機能、電源ボタン機能、ホームボタン機能などの制限された機能を実行するように構成される端末入力ユニット2300が提供されてよい。
端末入力ユニット2300は、ユーザ入力に対応する信号を取得してよい。
例えば、端末入力ユニット2300は、サーバ1000から、アクセス権情報を要求するための入力を受信してよい。また、端末入力ユニット2300は、アクセス制御デバイス3000から、識別情報又は生体認証情報を要求するための入力を受信してよい。
別の例として、端末入力ユニット2300は、設定変更情報を受信して、アクセス制御デバイス3000の設定を変更してよい。また、端末入力ユニット2300は、管理者情報が、アクセス制御デバイス3000に予め格納された管理者情報と合致するか否かがチェックされる管理者情報を受信してよい。
端末入力ユニット2300は、例えば、キーボード、キーパッド、ボタン、ジョグダイヤル又はホイールで実装されてよい。また、ユーザ入力は、例えば、ボタン押し、タッチ又はドラッグであってよい。端末ディスプレイユニット2200が、タッチスクリーンで実装されている場合、端末ディスプレイユニット2200は、端末入力ユニット2300として機能し得る。
端末位置情報計算ユニット2400は、端末2000の位置情報を取得して、その位置を判定してよい。例えば、端末位置情報計算ユニット2400は、位置判定を実行するための座標情報を取得するように構成される、GPSユニットなどのユニットであってよい。
端末ストレージユニット2500は、様々な種類のデータを格納してよい。
例えば、端末ストレージユニット2500は、端末2000の動作に必要なデータを格納してよい。また、端末ストレージユニット2500は、アクセス権情報を格納してよい。
端末ストレージユニット2500は、フラッシュメモリタイプのメモリ、ハードディスクタイプのメモリ、マルチメディアカードマイクロタイプのメモリ、カードタイプのメモリ(例えば、SD又はXDメモリ)、RAM、SRAM、ROM、EEPROM、PROM、磁気メモリ、磁気ディスク、及び、光学ディスクの中から選択される少なくとも1つのタイプの記憶媒体を含んでよい。また、メモリは、一時的に、永久的に、又は、半永久的に情報を格納してよく、ビルトインタイプ又はリムーバブルタイプのメモリとして提供されてよい。
端末制御ユニット2600は、端末2000の各要素を制御してよい、又は、様々な種類の情報を処理及び計算してよい。また、端末制御ユニット2600は、ユーザの端末2000に含まれるいくつかの要素から信号を取得してよい。また、以下の方法で説明される段階のうち、端末制御ユニット2600は、ユーザの端末2000により実行されるいくつかの段階を実行するための動作を制御してよい、又は、段階を実行するのに必要な計算を実行してよい。
端末制御ユニット2600は、ソフトウェア、ハードウェア又はそれらの組み合わせで実装されてよい。例えば、ハードウェアにおいて、端末制御ユニット2600は、FPGA、ASIC、半導体チップ及び様々な他のタイプの電子回路で実装されてよい。別の例として、ソフトウェアにおいて、端末制御ユニット2600は、上述したハードウェアに従って実行される論理プログラム又は様々な種類のコンピュータ言語で実装されてよい。
端末生体認証情報入力ユニット2700は、ユーザの生体認証情報を受信し得る。生体認証情報は、ユーザの音声情報、指紋情報、虹彩情報、顔情報及び静脈情報のうちの少なくとも1つを指し得る。端末生体認証情報入力ユニット2700は、ユーザの音声情報が入力されるマイク、ユーザの指紋情報が入力されるスクリーンスキャナ、及び、ユーザの虹彩情報、顔情報及び静脈情報が入力されるカメラのうちの少なくとも1つを用いて実装され得る。
図4は、実施形態に係るアクセス制御デバイス3000のブロック図である。
図4を参照すると、アクセス制御デバイス3000は、通信ユニット3100と、ディスプレイユニット3200と、音声出力ユニット3300と、センサユニット3400と、ストレージユニット3500と、電源ユニット3600と、制御ユニット3700と、生体認証情報入力ユニット3800と、入力ユニット3900とを含んでよい。
通信ユニット3100は、ユーザの端末2000と通信してよい。
例えば、通信ユニット3100は、アクセス制御デバイス3000の識別情報をユーザの端末2000に伝送してよい。また、通信ユニット3100は、アクセス制御デバイス3000により受信した生体認証情報をユーザの端末2000に伝送してよい。また、通信ユニット3100は、ドアを開けるためのユーザの入力に対応する入力信号に従って生成されたアクセス認証要求信号をユーザの端末2000に伝送してよい。
別の例として、通信ユニット3100は、ユーザの端末2000から設定変更信号を受信してよい。また、通信ユニット3100は、設定変更を実行することにより取得された結果情報をユーザの端末2000に伝送してよい。
通信ユニット3100は、無線通信規格に従って通信を主に行ってよいが、BLE、Bluetooth(登録商標)、WLAN、WiFi(登録商標)、WiFi(登録商標)ダイレクト、NFC、IRDA、UWB、Zigbee(登録商標)、3G、4G及び5G、及び、様々な通信規格を通じてデータを伝送できる他の有線又は無線ユニットなどのモバイル通信ユニットを含んでよい。
ディスプレイユニット3200は、ユーザに視覚的に提供される情報を出力してよい。
例えば、ドア開放信号が受信された場合、ディスプレイユニット3200は、受信を示す情報を視覚情報として出力してよい。また、設定変更信号が受信された場合、ディスプレイユニット3200は、受信を示す情報を視覚情報として出力してよい。
ディスプレイユニット3200は、LCDディスプレイ、OLEDディスプレイ、又は、AMOLEDディスプレイなどであってよい。ディスプレイユニット3200がタッチパネルを含む場合、ディスプレイユニット3200は、タッチ入力ベースの入力デバイスとして動作してよい。
音声出力ユニット3300は、ユーザに聴覚的に提供される情報を出力してよい。
例えば、ドア開放信号が受信される場合、ディスプレイユニット3200は、受信を示す情報を聴覚情報として出力してよい。また、設定変更信号が受信された場合、ディスプレイユニット3200は、受信を示す情報を聴覚情報として出力してよい。
音声出力ユニット3300は、音を出力するスピーカ又はブザーなどであってよい。
センサユニット3400は、アクセス制御デバイス3000が必要とする外部環境信号を取得してよい。例えば、センサユニット3400は、ユーザ又はオブジェクトなどからの距離に関する信号を取得してよい。別の例として、センサユニット3400は、ドアリーフの位置を判定するのに必要な信号を取得してよい。
様々な種類の情報がストレージユニット3500に格納され得る。
例えば、ストレージユニット3500は、制御ユニット3700の制御動作を実行するためのプログラムを格納してよく、外部から受信されるデータ、制御ユニット3700により生成されるデータなどを格納してよい。また、ストレージユニット3500は、管理者情報が、ユーザの端末2000により受信された管理者情報と合致するか否かチェックされる管理者情報を格納してよい。また、ストレージユニット3500は、ユーザの端末2000から受信した生体認証情報を格納してよい。
ストレージユニット3500は、フラッシュメモリタイプのメモリ、ハードディスクタイプのメモリ、マルチメディアカードマイクロタイプのメモリ、カードタイプのメモリ(例えば、SD又はXDメモリ)、RAM、SRAM、ROM、EEPROM、PROM、磁気メモリ、磁気ディスク及び光学ディスクの中から選択される少なくとも1つのタイプの記憶媒体を含んでよい。また、メモリは、一時的に、永久的に、又は、半永久的に情報を格納してよく、ビルトインタイプ又はリムーバブルタイプのメモリとして提供されてよい。
電源ユニット3600は、ドアリーフをロック又はロック解除するのに必要な電力を提供してよい。また、ドアが自動ドアとして実装される場合、電源ユニット3600は、ドアリーフを開閉するのに必要な電力を提供してよい。
電源ユニット3600は、モータ、ソレノイド又はアクチュエータとして提供されてよい。
電源ユニット3600が、ドアリーフをロック又はロック解除するのに必要な電力を提供する場合、電源ユニット3600は、ロックユニットが維持され、及び/又は、これがロック状態からロック解除状態に変更されるように電力を提供してよい。ロックユニットは、例えば、デッドボルト、ラッチボルト又はそれらの組み合わせとして提供されてよい。また、ロックユニットは、例として説明されたデッドボルト及びラッチボルトに限定されず、典型的なロックユニットが利用されてよい。
制御ユニット3700は、アクセス制御デバイス3000の各要素を制御してよい、又は、様々な種類の情報を処理及び計算してよい。また、制御ユニット3700は、アクセス制御デバイス3000に含まれるいくつかの要素から信号を取得してよい。また、以下の方法で説明される段階のうち、制御ユニット3700は、アクセス制御デバイス3000により実行されるいくつかの段階を実行するための動作を制御してよい、又は、段階を実行するのに必要な計算を実行してよい。
制御ユニット3700は、ソフトウェア、ハードウェア又はそれらの組み合わせで実装され得る。例えば、ハードウェアにおいて、制御ユニット3700は、FPGA、ASIC、半導体チップ及び様々な他のタイプの電子回路で実装されてよい。別の例として、ソフトウェアにおいて、制御ユニット3700は、上述したハードウェアに従って実行される論理プログラム又は様々な種類のコンピュータ言語で実装されてよい。
生体認証情報入力ユニット3800は、ユーザの生体認証情報を受信してよい。
例えば、生体認証情報入力ユニット3800は、ユーザの音声情報、指紋情報、虹彩情報、顔情報及び静脈情報のうちの少なくとも1つを受信してよい。
生体認証情報入力ユニット3800は、ユーザの音声情報が入力されるマイク、ユーザの指紋情報が入力されるスクリーンスキャナ、ユーザの虹彩情報、顔情報及び静脈情報が入力されるカメラのうちの少なくとも1つを用いて実装され得る。
入力ユニット3900は、様々な入力を受信し得る。
例えば、入力ユニット3900は、ユーザからドア開放入力を受信してよく、電源ユニット3600を駆動させて、ドアを開いてよい。また、入力ユニット3900は、ユーザからドア開放入力を受信してよく、次に、アクセス制御デバイス3000がアクセス認証要求信号をユーザの端末2000に伝送することを可能にし得る。
例えば、入力ユニット3900は、キーボード、キーパッド、ボタン、スイッチ、ジョグダイヤル、又は、ホイールとして実装されてよい。また、ユーザ入力は、例えば、スイッチ押し、ボタン押し、タッチ、又は、ドラッグであってよい。ディスプレイユニット3200が、タッチスクリーンで実装される場合、ディスプレイユニット3200は、入力ユニット3900として機能し得る。
本開示の実施形態に係るアクセス制御デバイス3000は、必ずしも上記の要素のすべてを含んでいる必要はなく、要素のいくつかが、選択に応じて除外されてよい。
本開示の実施形態に係るアクセス制御システム10000は、少なくとも1つのアクセス制御デバイス3000を含む形態で実装されてよい。例として、アクセス制御システム10000は、通信ユニット3100及び制御ユニット3700を含む1つのアクセス制御デバイス3000を含んでよい。具体例として、アクセス制御デバイス3000は、読み取り機として機能する通信ユニット3100を通じて端末2000から取得した情報を受信してよく、コントローラとして機能する制御ユニット3700を通じて取得した情報を分析してよく、ドアロックデバイスをロック解除するための信号を伝送する機能を実行してよい。また、アクセス制御デバイス3000は、ドアロックデバイスをロック解除するための信号を伝送する機能に加えて、ドアアクセス制御、時間及び出席管理及びシステムモード変更などの動作を制御する機能を実行してよい。
別の例として、アクセス制御システム10000は、少なくとも通信ユニット3100を含む第1のアクセス制御デバイス3000と、少なくとも制御ユニット3700を含む第2のアクセス制御デバイス3000とを含んでよい。具体例として、第1のアクセス制御デバイス3000は、読み取り機として機能する通信ユニット3100を通じて端末2000から取得される情報を受信してよく、有線又は無線通信方式で第2のアクセス制御デバイス3000に接続される通信ユニット3100を通じて第2のアクセス制御デバイス3000に、取得した情報を伝送してよい。この場合、第2のアクセス制御デバイス3000が第1のアクセス制御デバイス3000から情報を受信した場合、第2のアクセス制御デバイス3000は、コントローラとして機能する制御ユニット3700を通じて受信した情報に基づいて、ドアロックデバイスをロック解除するための信号を伝送する機能を実行してよい。また、第2のアクセス制御デバイス3000は、ドアロックデバイスをロック解除するための信号を伝送する機能に加えて、ドアアクセス制御、時間及び出席管理及びシステムモード変更などの動作を制御する機能を実行してよい。また、選択に応じて、追加の機能又は操作を実行するための要素がアクセス制御デバイス3000に提供されてよい。
様々な実施形態に関連するアクセス制御システム10000、及び、アクセス制御システム10000に含まれる要素、操作及び用語などが上述されてきた。上述のアクセス制御システム10000、及び、アクセス制御システム10000に含まれる要素、操作及び用語などは、後述する様々な方法及び実施形態に適用され得る。しかしながら、以下のアクセス制御システム10000は、必ずしも、上述の要素及び機能を有するように構成されなければならないわけではなく、上述のアクセス制御システム10000とは異なる構成を有するアクセス制御システムにさらに適用されてよいことを留意されたい。
2.ユーザの端末を用いたアクセス制御デバイスの制御
図5は、本開示の実施形態に係るユーザの端末2000を用いてアクセス制御デバイス3000を制御するための方法のフローチャートである。
図5を参照すると、ユーザの端末2000を用いてアクセス制御デバイス3000を制御するための方法は、ユーザの端末2000に、アクセス制御デバイス3000を制御するための制御信号を生成させる段階(S100)と、ユーザの端末2000に、制御信号をアクセス制御デバイス3000に伝送させる段階(S110)とを含んでよい。
いくつかの実施形態によれば、ユーザの端末2000がアクセス制御デバイス3000を制御するための制御信号を生成する段階(S100)が実行されてよい。
ユーザの端末2000は、アクセス制御デバイス3000を制御すべく、様々な操作を実行してよく、アクセス制御デバイス3000に伝送される制御信号を生成してよい。制御信号は、ドアを開けるためのものであってよい、又は、アクセス制御デバイス3000の設定を変更するためのものであってよい。
例えば、ユーザの端末2000は、アクセス制御デバイス3000を制御して、ドアを開けるべく、ユーザアクセス認証を実行してよい。アクセス認証が成功した場合、ユーザの端末2000は、アクセス制御デバイス3000に伝送されるドア開放信号を生成してよい。アクセス制御デバイス3000は、ドア開放信号を受信し、ドア開放信号に従ってドアを開けてよい。
別の例として、アクセス制御デバイス3000を制御して設定を変更すべく、ユーザの端末2000は、アクセス制御デバイス3000に対する設定変更情報を受信し、設定変更情報に基づいて、アクセス制御デバイス3000に対する設定変更信号を生成してよい。アクセス制御デバイス3000は、設定変更信号を受信し、設定変更信号に従って設定を変更してよい。
いくつかの実施形態によれば、ユーザの端末2000が制御信号をアクセス制御デバイス3000に伝送する段階(S110)が実行されてよい。
アクセス制御デバイス3000を制御すべく、ユーザの端末2000は、制御信号をアクセス制御デバイス3000に伝送してよい。例えば、ユーザの端末2000は、ドアを開けるべく、ドア開放信号をアクセス制御デバイス3000に伝送してよい。ドア開放信号が受信された場合、アクセス制御デバイス3000は、ドアを開けてよい。別の例として、ユーザの端末2000は、アクセス制御デバイス3000の設定を変更すべく、設定変更信号をアクセス制御デバイス3000に伝送してよい。設定変更信号が受信された場合、アクセス制御デバイス3000は設定変更を実行してよい。
上述したユーザの端末2000を用いたアクセス制御デバイス3000の制御は、説明の便宜上の単なる例である。したがって、本開示は、それに限定されず、ユーザの端末2000を用いたアクセス制御デバイス3000の典型的な制御が利用され得る。
3.アクセス制御方法
従来のアクセス制御システムは、アクセス制御用の認証サーバ及びアクセス制御デバイスを含む。ユーザがアクセスのための許可を要求した場合、アクセス制御用の認証サーバ及びアクセス制御デバイスは、アクセスを許可するか否かを判定するために、互いに体系的に関連する。
そのような従来のシステムでは、アクセス制御用の認証サーバ及びアクセス制御デバイスが通信可能なままであり、それぞれの役割も果たしている場合のみアクセスを許可するか否かが判定され得るしたがって、アクセス制御認証サーバが無効である場合、又は、アクセス制御用の認証サーバと、アクセス制御デバイスとの間の通信における課題がある場合、ユーザのアクセスが許可されることはない。また、従来のシステムは、アクセス認証情報がアクセス制御デバイスに格納され得るので、セキュリティの脅威に対して脆弱である。
ユーザの端末2000においてアクセス認証を実行する方法が、図6、図7及び図8を参照して後述される。
図6は、本開示の実施形態に係るユーザの端末2000においてアクセス認証を実行するための方法のフローチャートである。
ユーザの端末2000がアクセス認証を実行する方法は、アクセス認証情報を取得する段階(S200)と、アクセス認証を実行する段階(S210)とを含んでよい。
ユーザの端末2000は、情報を取得してユーザアクセス認証を実行してよい(S200)。
ユーザの端末2000は、サーバ1000及びアクセス制御デバイス3000から、ユーザアクセス認証を実行するための情報を取得してよい。例えば、ユーザの端末2000は、サーバ1000からアクセス権情報を取得してよい。また、ユーザの端末2000は、アクセス制御デバイス3000の識別情報と、ユーザから受信した生体認証情報とをアクセス制御デバイス3000から取得してよい。
ユーザの端末2000は、ユーザに対してアクセス認証を実行してよい(S210)。
アクセス認証は、ユーザがアクセス権を有するか否かを判定するためのものであってよい。したがって、アクセス認証の成功は、ユーザがアクセス権を有するとの判定であってよく、アクセス認証の失敗は、ユーザがアクセス権を有していないとの判定であってよい。
ユーザの端末2000は、予め格納されたアクセス権情報に基づいて、様々な方法でユーザアクセス認証を実行してよい。
識別情報は、複数のデバイスのうちの特定のデバイスを識別するための情報であってよい。例えば、識別情報は、デバイスID、ユニバーサルユニーク識別子(UUID)、ユニーク識別子(UID)、IPアドレス、MACアドレス、CPU(MCU)シリアル番号又はHDDシリアル番号、及び、端末の通信番号のうちの少なくとも1つを含んでよい。
アクセス権情報は、ユーザがアクセス権を有するか否かに従ってユーザアクセス認証を実行するために、ユーザの端末2000によって用いられる情報である。アクセス権情報は、互いに対応し得る登録されたユーザ識別情報、登録された生体認証情報、登録された端末識別情報、登録されたアクセス制御デバイス識別情報、アクセススケジュール情報及び有効期間情報のうちの少なくとも1つを含んでよい。アクセス権情報は、サーバ1000に登録され、管理者によって管理されてよい。ユーザの端末2000は、アクセス認証を実行する前に、サーバ1000からアクセス権情報を取得し、取得したアクセス権情報を格納してよい。また、アクセス権情報は、ユーザの端末2000に格納されてよい。しかしながら、アクセス権情報が失効している、又は、格納されていない場合、ユーザの端末2000は、サーバ1000からアクセス権情報を受信してよい。
図7及び図8を参照して、ユーザアクセス認証を実行する方法が後述される。
図7及び図8は、本開示の実施形態に係るアクセス権情報の例示的な図である。しかしながら、図7及び図8は、説明の便宜上の単なる例であり、アクセス権情報は、それに限定されない。選択に応じて、いくつかの情報がそこから除外されてよい、又は、様々な追加の情報がそれに追加されてよい。
ユーザの端末2000は、アクセス制御デバイス3000から受信した識別情報に基づいて、ユーザのアクセス認証のターゲットドアをチェックしてよい。
ユーザの端末2000は、アクセス権情報をアクセス制御デバイス3000の識別情報と比較することにより、ユーザアクセス認証を実行してよい。
詳細には、アクセス権情報は、登録されたアクセス制御デバイス識別情報を含む。ユーザの端末2000は、アクセス制御デバイス3000から取得した識別情報がアクセス権情報に含まれているか否かをチェックしてよく、アクセス制御デバイス3000の識別情報がアクセス権情報に含まれている場合、アクセス認証が成功したと判定してよい。また、ユーザの端末2000は、アクセス制御デバイス3000から取得した識別情報がアクセス権情報に含まれているか否かをチェックしてよく、アクセス制御デバイス3000の識別情報がアクセス権情報に含まれていない場合、アクセス認証が失敗したと判定してよい。
また、アクセス権情報内の他の情報に対応する登録されたアクセス制御デバイス識別情報にアクセス制御デバイス3000の識別情報が含まれている場合、ユーザの端末2000は、ユーザアクセス認証が成功したと判定してよい。アクセス権情報内の他の情報に対応する登録されたアクセス制御デバイス識別情報にアクセス制御デバイス3000の識別情報が含まれていない場合、ユーザの端末2000は、ユーザアクセス認証が失敗したと判定してよい。
例えば、図7において、ユーザの端末2000が「a」であり、かつ、対応するアクセス制御デバイス3000が「第1のドア」である場合、アクセス権情報に登録され、かつ、「a」がアクセス権を有しているアクセス制御デバイス識別情報に「第1のドア」の識別情報が含まれているので、ユーザの端末2000は、アクセス認証が成功したと判定してよい。別の例として、図7において、ユーザの端末2000が「a」であり、かつ、対応するアクセス制御デバイス3000が「第4のドア」である場合、アクセス権情報に登録されており、かつ、「a」がアクセス権を有しているアクセス制御デバイス識別情報に「第4のドア」の識別情報が含まれていないので、ユーザの端末2000は、アクセス認証が失敗したと判定してよい。
また、ユーザの端末2000は、アクセス権情報をユーザの端末2000の識別情報と比較することにより、ユーザアクセス認証を実行してよい。
詳細には、アクセス権情報が、登録された端末識別情報に対応する登録されたアクセス制御デバイス識別情報を有する場合、ユーザの端末2000は、アクセス制御デバイス3000から取得した識別情報に対応する登録された端末識別情報にユーザの端末2000の識別情報が含まれているか否かをチェックしてよく、ユーザの端末2000の識別情報が登録された端末識別情報に含まれている場合、アクセス認証が成功したと判定してよい。また、登録された端末識別情報に対応する登録されたアクセス制御デバイス識別情報をアクセス権情報が有する場合、ユーザの端末2000は、アクセス制御デバイス3000から取得した識別情報に対応する登録された端末識別情報にユーザの端末2000の識別情報が含まれているか否かをチェックしてよく、登録された端末識別情報にユーザの端末2000の識別情報が含まれていない場合、アクセス認証が失敗したと判定してよい。
例えば、図8において、ユーザの端末2000が「b」であり、かつ、対応するアクセス制御デバイス3000が「第1のドア」である場合、アクセス権情報内にありかつ、「第1のドア」に対するアクセス権が割り当てられている登録された端末識別情報に「b」の識別情報が含まれているので、ユーザの端末2000は、アクセス認証が成功したと判定してよい。別の例として、図8において、ユーザの端末2000が「b」であり、かつ、対応するアクセス制御デバイス3000が「第2のドア」である場合、アクセス権情報に登録されており、かつ、「第2のドア」に対するアクセス権が割り当てられている端末識別情報に「b」の識別情報が含まれていないので、ユーザの端末2000は、アクセス認証が失敗したと判定してよい。
また、ユーザの端末2000は、アクセス権情報をユーザから取得した生体認証情報と比較することにより、ユーザアクセス認証を実行してよい。
詳細には、アクセス権情報は、登録された生体認証情報を含む。ユーザの端末2000は、ユーザから取得した生体認証情報がアクセス権情報に含まれているか否かをチェックしてよく、ユーザから取得した生体認証情報がアクセス権情報に含まれている場合、Jアクセス認証が成功したと判定してよい。また、アクセス権情報は、登録された生体認証情報を含む。ユーザの端末2000は、ユーザから取得した生体認証情報がアクセス権情報に含まれているか否かをチェックしてよく、ユーザから取得した生体認証情報がアクセス権情報に含まれていない場合、アクセス認証が失敗したと判定してよい。
また、ユーザから受信した生体認証情報が、アクセス権情報内の他の情報に対応する登録された生体認証情報に含まれている場合、ユーザの端末2000は、ユーザアクセス認証が成功したと判定してよい。ユーザから受信した生体認証情報が、アクセス権情報内の他の情報に対応する登録された生体認証情報に含まれていない場合、ユーザの端末2000は、ユーザアクセス認証が失敗したと判定してよい。
例えば、図7において、ユーザの生体認証情報が「a'」であり、かつ、対応するアクセス制御デバイス3000が「第1のドア」である場合、アクセス権情報に登録されており、かつ、「a'」がアクセス権を有しているアクセス制御デバイス識別情報に「第1のドア」の識別情報が含まれているので、ユーザの端末2000は、アクセス認証が成功したと判定してよい。別の例として、図7において、ユーザの生体認証情報が「a'」であり、かつ、対応するアクセス制御デバイス3000が「第4のドア」である場合、アクセス権情報に登録されており、かつ、「a'」がアクセス権を有しているアクセス制御デバイス識別情報に「第4のドア」の識別情報が含まれていないので、ユーザの端末2000は、アクセス認証が失敗したと判定してよい。
また、ユーザの端末2000は、アクセス権情報を現在の時刻と比較することにより、ユーザアクセス認証を実行してよい。
詳細には、ユーザの端末2000は、現在の時刻がアクセススケジュール情報に含まれているか否かをチェックしてよく、現在の時刻がアクセススケジュール情報に含まれている場合、アクセス認証が成功したと判定してよい。また、ユーザの端末2000は、現在の時刻がアクセススケジュール情報に含まれているか否かをチェックしてよく、現在の時刻がアクセススケジュール情報に含まれていない場合、アクセス認証が失敗したと判定してよい。
また、ユーザの端末2000は、アクセス権情報に対応する情報に含まれているアクセス制御デバイス3000の識別情報に対応するアクセススケジュール情報に、現在の時刻が含まれているか否かをチェックしてよく、アクセス制御デバイス3000の識別情報に対応するアクセススケジュール情報に現在の時刻が含まれていない場合、アクセス認証が失敗したと判定してよい。
また、ユーザの端末2000は、アクセス権情報に対応する情報に含まれているユーザの端末2000の識別情報に対応するアクセススケジュール情報に現在の時刻が含まれているか否かをチェックしてよく、ユーザの端末2000の識別情報に対応するアクセススケジュール情報に現在の時刻が含まれていない場合、アクセス認証が失敗したと判定してよい。
また、ユーザの端末2000は、アクセス権情報に対応する情報に含まれている取得した生体認証情報に対応するアクセススケジュール情報に現在の時刻が含まれているか否かをチェックしてよく、取得した生体認証情報に対応するアクセススケジュール情報に現在の時刻が含まれていない場合、アクセス認証が失敗したと判定してよい。
例えば、図7において、ユーザの端末2000が「a」であり、ユーザの生体認証情報が「a'」であり、かつ、対応するアクセス制御デバイス3000が「第1のドア」である場合、ユーザの端末2000は、アクセス認証が成功したと判定する。しかしながら、たとえこの場合であっても、現在の時刻が午前8時である場合、「第1のドア」に対応するアクセススケジュール情報に現在の時刻が含まれていないので、ユーザの端末2000は、アクセス認証が失敗したと判定してよい。別の例として、図7において、ユーザの端末2000が「a」であり、ユーザの生体認証情報が「a'」であり、かつ、対応するアクセス制御デバイス3000が「第1のドア」である場合、ユーザの端末2000は、アクセス認証が成功したと判定する。しかしながら、たとえこの場合であっても、現在の時刻が午前8時である場合、「a」及び/又は「a'」に対応するアクセススケジュール情報に現在の時刻が含まれていないので、ユーザの端末2000は、アクセス認証が失敗したと判定してよい。
また、アクセス権情報が失効したか否かに従って、ユーザの端末2000は、ユーザアクセス認証情報を実行してよい。
詳細には、ユーザの端末2000は、アクセス権情報が失効したか否かをチェックしてよく、アクセス権情報が失効した場合、アクセス認証が失敗したと判定してよい。
アクセス認証が成功したとユーザの端末2000が判定したにもかかわらず、アクセス権情報が失効した場合、ユーザの端末2000は、アクセス認証が失敗したと判定してよい。代替的に、アクセス権情報が失効した場合、ユーザの端末2000は、アクセス認証が失敗したとすぐに判定してよい。
例えば、図7において、ユーザの端末2000が「a」であり、ユーザの生体認証情報が「a'」であり、かつ、対応するアクセス制御デバイス3000が「第1のドア」である場合、ユーザの端末2000は、アクセス認証が成功したと判定する。しかしながら、この場合であっても、アクセス権情報の有効期間を示す5時間が経過し、それにより、アクセス権情報が失効した場合、ユーザの端末2000は、アクセス認証が失敗したと判定し得る。また、図7において、アクセス権情報の有効期間を示す5時間が経過し、それにより、アクセス権情報が失効した場合、ユーザの端末2000は、アクセス認証が失敗したと判定し得る。
ユーザの端末2000は、アクセス権情報の登録されたアクセス制御デバイス識別情報と、受信した識別情報を比較し、受信した識別情報が、登録されたアクセス制御デバイス識別情報のうちの1つに合致する場合、アクセス認証が成功したと判定してよい。
また、ユーザの端末2000は、アクセス権情報の受信した識別情報に関連するアクセススケジュール情報と現在の時刻を比較し、現在の時刻がアクセススケジュールに含まれていない場合、アクセス認証が失敗したと判定してよい。
また、ユーザの端末2000は、ユーザの端末2000の識別情報を、受信した識別情報に関連する登録された端末識別情報と比較し、ユーザの端末2000の識別情報が、受信した識別情報に対応する登録された端末識別情報のうちの1つに合致していない場合、アクセス認証が失敗したと判定してよい。
また、ユーザの端末2000は、アクセス権情報が失効した場合、ユーザがターゲットドアにアクセスすることを認められているか否かを判定する段階を回避してよい。
また、ユーザの端末2000は、ユーザの受信した生体認証情報を登録された生体認証情報と比較し、ユーザの生体認証情報が、登録された生体認証情報のうちの1つに合致する場合、アクセス認証が成功したと判定してよい。
また、ユーザの端末2000は、アクセス権情報のユーザの受信した生体認証情報に関連するアクセススケジュール情報と現在の時刻を比較し、現在の時刻がアクセススケジュールに含まれていない場合、アクセス認証が失敗したと判定してよい。
また、ユーザの端末2000は、ユーザの受信した生体認証情報に関連する登録された端末識別情報と、ユーザの端末2000の識別情報を比較し、ユーザの端末2000の識別情報が、ユーザの受信した生体認証情報に対応する登録された端末識別情報のうちの1つに合致していない場合、アクセス認証が失敗したと判定してよい。
アクセス認証方法は、上述の方法に限定されず、上述の方法の組み合わせでさらに提供され得る。
図9は、本開示の実施形態に係るアクセス制御方法の周辺図である。
例として、図9に示されるように、実施形態に係るアクセス制御方法によれば、ユーザの端末2000は、アクセス制御デバイス3000から識別情報及び/又は生体認証情報を受信してよく、ユーザの端末2000は、アクセス認証情報に基づいて、ユーザアクセス認証を実行してよい。ユーザアクセス認証が成功した場合、ユーザは、対応するドアにアクセスし得る。
図10、図11及び図12を参照して、ユーザの端末2000がアクセス認証を実行するアクセス制御システム10000のアクセス制御方法が後述される。
図10は、本開示の実施形態に係るアクセス認証結果を管理するための方法のフローチャートである。ユーザの端末2000は、アクセス制御デバイス3000に近づき、アクセス認証を実行し、その結果をサーバ1000に伝送する。したがって、アクセス認証結果は、サーバ1000により管理され得る。したがって、アクセス制御システム10000は、作業者などの時間及び出席管理用に利用され得る。
図10を参照すると、アクセス認証結果を管理するための方法は、ユーザの端末2000が、サーバ1000からアクセス権情報を要求する段階(S300)と、サーバ1000が、アクセス権情報をユーザの端末2000に伝送する段階(S310)と、ユーザの端末2000とアクセス制御デバイス3000との間に通信を確立する段階(S320)と、アクセス制御デバイス3000が、識別情報をユーザの端末2000に伝送する段階(S330)と、ユーザの端末2000が、アクセス認証を実行する段階(S340)と、ユーザの端末2000が、アクセス認証結果情報を生成する段階(S350)と、ユーザの端末2000が、アクセス認証結果情報をサーバ1000に伝送する段階(S360)とを含んでよい。
本開示のいくつかの実施形態によれば、ユーザの端末2000がサーバ1000からアクセス権情報を要求する段階(S300)が実行されてよい。
ユーザの端末2000は、そこに予め格納されたアクセス権情報を有してよい、又は、サーバ1000からアクセス権情報を要求してよい。
例えば、アクセス権情報が格納されていない場合、ユーザの端末2000は、サーバ1000からアクセス権情報を自動的に要求してよい。また、アクセス権情報が失効した場合、ユーザの端末2000は、サーバ1000からアクセス権情報を自動的に要求してよい。
代替的に、ユーザ要求が入力された場合に、ユーザの端末2000は、サーバ1000からアクセス権情報を要求してよい。例えば、アクセス権情報がユーザの端末2000に格納されているけれども、ユーザが、アクセス権情報を更新したいかもしれない、又は、アクセス権情報が格納されていることを知らないかもしれない。この場合、ユーザは、ユーザの端末2000に要求を入力してよく、ユーザの端末2000は、サーバ1000からアクセス権情報を要求してよい。
段階S300は、必ずしも必要ではなく、いくつかの実施形態に従って省略されてよい。
また、本開示のいくつかの実施形態によれば、サーバ1000がアクセス権情報をユーザの端末2000に伝送する段階(S310)が実行され得る。
ユーザの端末2000からアクセス権情報要求が受信された場合、サーバ1000は、アクセス権情報をユーザの端末2000に伝送してよい。例えば、アクセス権情報がユーザの端末2000に格納されていないので、又は、アクセス権情報が失効したので、ユーザがサーバ1000へのアクセス権情報の要求を入力した場合、サーバ1000は、アクセス権情報をユーザの端末2000に伝送してよい。
代替的に、ユーザの端末2000からアクセス権情報要求が受信され場合であっても、サーバ1000は、アクセス権情報をユーザの端末2000に伝送してよい。例えば、サーバ1000は、ユーザの端末2000との周期的な通信を通じて、アクセス権情報がユーザの端末2000に格納されているか否かをチェックしてよく、アクセス権情報が格納されていない場合、アクセス権情報をユーザの端末2000に自動的に伝送してよい。
サーバ1000が、アクセス権情報をユーザの端末2000に伝送した場合、ユーザの端末2000は、アクセス権情報を受信し、受信したアクセス権情報を端末ストレージユニット2500に格納してよい。
段階S310は、必ずしも必要ではなく、いくつかの実施形態に従って省略され得る。
本開示のいくつかの実施形態によれば、ユーザの端末2000とアクセス制御デバイス3000との間に通信を確立する段階(S320)が実行され得る。
ユーザの端末2000がアクセス制御デバイス3000に近づいた場合、ユーザの端末2000は、アクセス制御デバイス3000を検出し、アクセス制御デバイス3000との通信チャネルを確立してよい。この場合、通信チャネルが確立された場合、ユーザの端末2000又はアクセス制御デバイス3000は、外部に通知を出力してよい。
BLE、Bluetooth(登録商標)、NFC及びWi−Fi(登録商標)などの近距離通信規格に従って、ユーザの端末2000とアクセス制御デバイス3000との間の通信が実行されてよい。
本開示のいくつかの実施形態によれば、アクセス制御デバイス3000が識別情報をユーザの端末2000に伝送する段階(S330)が実行され得る。
ユーザの端末2000との通信チャネルが確立された場合、アクセス制御デバイス3000は、アクセス制御デバイス3000の識別情報をユーザの端末2000に自動的に伝送してよい。代替的に、ユーザの端末2000から識別情報の要求が受信された場合、アクセス制御デバイス3000は、識別情報をユーザの端末2000に伝送してよい。また、アクセス制御デバイス3000が、識別情報をユーザの端末2000に伝送する段階、及び、ユーザの端末2000とアクセス制御デバイス3000との間に通信チャネルを確立する段階が同時に実行されてよい。
本開示のいくつかの実施形態によれば、ユーザの端末2000がアクセス認証を実行する段階(S340)が実行され得る。
ユーザの端末2000は、端末ストレージユニット2500に予め格納されたアクセス権情報に基づいて説明されたアクセス認証方法(S210)のうちの少なくとも1つにより、ユーザアクセス認証を実行してよい。
本開示のいくつかの実施形態によれば、ユーザの端末2000がアクセス認証結果情報を生成する段階(S350)が実行され得る。
ユーザの端末2000は、アクセス認証を実行してよく、アクセス認証が成功した場合、アクセス認証が成功したことを示す結果情報を生成してよい。代替的に、ユーザの端末2000は、アクセス認証を実行してよく、アクセス認証が失敗した場合、アクセス認証が失敗したことを示す結果情報を生成してよい。この場合、ユーザの端末2000は、端末ディスプレイユニット2200を通じて、認証結果を示す視覚的な通知を出力してよい、又は、別個の出力ユニットを通じて、認証結果を示す音声通知メッセージを出力してよい。
本開示のいくつかの実施形態によれば、ユーザの端末2000がサーバ1000にアクセス認証結果情報を伝送する段階(S360)が実行され得る。
ユーザの端末2000は、生成されたアクセス認証結果情報をサーバ1000に伝送してよい。サーバ1000は、アクセス認証結果情報を受信して、これをサーバストレージユニット1300に格納してよい。
図11は、本開示の実施形態に係るドア開放を管理するための方法のフローチャートである。ユーザの端末2000は、アクセス制御デバイス3000に近づき、アクセス認証を実行し、ドア開放信号をアクセス制御デバイス3000に伝送することにより、ドアの開閉操作を制御してよい。したがって、アクセス制御システム10000は、ドアにアクセスする手段として、ユーザの端末2000を利用してよい。
図11を参照すると、ドア開放を管理するための方法は、ユーザの端末2000が、サーバ1000からアクセス権情報を要求する段階(S400)と、サーバ1000が、アクセス権情報をユーザの端末2000に伝送する段階(S410)と、ユーザの端末2000とアクセス制御デバイス3000との間に通信を確立する段階(S420)と、アクセス制御デバイス3000が、識別情報をユーザの端末2000に伝送する段階(S430)と、ユーザの端末2000が、アクセス認証を実行する段階(S440)と、ユーザの端末2000が、ドア開放信号を生成する段階(S450)と、ユーザの端末2000が、ドア開放信号をアクセス制御デバイス3000に伝送する段階(S460)と、アクセス制御デバイス3000が、ドア開放動作を実行する段階(S470)とを含んでよい。
本開示のいくつかの実施形態によれば、ユーザの端末2000がサーバ1000からアクセス権情報を要求する段階(S400)が実行され得る。
段階S400は、上述した段階S300と同様に実行され、したがって、それらの詳細な説明が省略される。
段階S400は、必ずしも必要ではなく、いくつかの実施形態に従って省略されてよい。
また、本開示のいくつかの実施形態によれば、サーバ1000が、アクセス権情報をユーザの端末2000に伝送する段階(S410)が実行され得る。
段階S410は、上述した段階S310と同様に実行され、したがって、それらの詳細な説明が省略される。
段階S410は、必ずしも必要ではなく、いくつかの実施形態に従って省略されてよい。
本開示のいくつかの実施形態によれば、ユーザの端末2000とアクセス制御デバイス3000との間に、通信チャネルを確立する段階(S420)が実行され得る。
段階S420は、上述した段階S320と同様に実行され、したがって、それらの詳細な説明が省略される。
本開示のいくつかの実施形態によれば、アクセス制御デバイス3000が、ユーザの端末2000に識別情報を伝送する段階(S430)が実行され得る。
段階S430は、上述した段階S330と同様に実行され、したがって、それらの詳細な説明が省略される。
本開示のいくつかの実施形態によれば、ユーザの端末2000がアクセス認証を実行する段階(S440)が実行され得る。
段階S440は、上述した段階S340と同様に実行され、したがって、それらの詳細な説明が省略される。
本開示のいくつかの実施形態によれば、ユーザの端末2000がドア開放信号を生成する段階(S450)が実行され得る。
また、ユーザがアクセス認証に成功した場合、ユーザの端末2000は、アクセス制御デバイス3000に伝送されるドア開放信号を生成してよい。ドア開放信号は、アクセス制御デバイス3000に、ドア開放動作を実行させ得る。つまり、ユーザの端末2000からアクセス制御デバイス3000にドア開放信号が伝送された場合、制御ユニット3700は、電源ユニット3600を通じて、アクセス制御デバイス3000をドア開放状態に変更し得る。しかしながら、ユーザアクセス認証が失敗した場合、ユーザの端末2000は、ドア開放信号を生成しなくてよい。
本開示のいくつかの実施形態によれば、ユーザの端末2000がアクセス制御デバイス3000にドア開放信号を伝送する段階(S460)が実行され得る。
ユーザの端末2000は、ドア開放信号をアクセス制御デバイス3000に伝送してよい。例えば、ユーザの端末2000は、BLE、Bluetooth(登録商標)、WLAN、WiFi(登録商標)、WiFi(登録商標)ダイレクト、NFC、IRDA、UWB及びZigbee(登録商標)などの無線通信を通じて、ドア開放信号をアクセス制御デバイス3000に伝送してよい。
また、望まれていないドアが開くことを防止すべく、ユーザの端末2000とアクセス制御デバイス3000との間の距離が特定の距離より短い又はそれに等しい場合、ユーザの端末2000は、ドア開放信号をアクセス制御デバイス3000に伝送してよい。
この場合、ユーザの端末2000は、ドア開放信号をアクセス制御デバイス3000に伝送してよく、アクセス制御デバイス3000は、ドア開放信号の受信に成功した場合、肯定応答信号(ACK)をユーザの端末2000に伝送してよい。また、ユーザの端末2000は、ドア開放信号をアクセス制御デバイス3000に伝送してよく、アクセス制御デバイス3000は、ドア開放信号の受信に成功しなかった場合、否定応答信号(NACK)を伝送してよい。この場合、ユーザの端末2000がアクセス制御デバイス3000から肯定応答信号を受信した場合、アクセス制御デバイス3000は、ドアが開けられることを示す情報をサーバ1000に伝送してよい。逆に、ユーザの端末2000がアクセス制御デバイス3000から否定応答信号を受信した場合、アクセス制御デバイス3000は、ドアが開けられないことを示す情報をサーバ1000に伝送してよい。
また、いくつかの実施形態によれば、アクセス制御デバイス3000がドア開放動作を実行する段階(S470)が実行され得る。
アクセス制御デバイス3000がユーザの端末2000からドア開放信号を受信した場合、アクセス制御デバイス3000は、ドアリーフがロック解除状態になり得るように、電源ユニット3600を通じて電力を提供してよい。また、ドアが自動ドアである場合、アクセス制御デバイス3000は、ドアリーフが開いた状態になり得るように、電源ユニット3600を通じて電力を提供してよい。
ドアリーフがロック解除された後、アクセス制御デバイス3000は、ドアリーフがロック条件に基づいてロックされるように、電源ユニット3600を通じて電力を提供してよい。アクセス制御デバイス3000は、センサユニット3400から取得された信号に基づいて、ドアリーフが再び閉められたか否かを判定してよい。ドアリーフが再び閉められた場合、アクセス制御デバイス3000は、ドアリーフがロックされ得るように、電源ユニット3600を通じて電力を提供してよい。また、アクセス制御デバイス3000は、ドアリーフが再び閉められても、ロックスタンバイ時間の後にドアリーフがロックされ得るように、ロックスタンバイ時間をさらに考慮して、電源ユニット3600を通じて電力を提供してよい。また、ディスプレイユニット3200、音声出力ユニット3300及び/又は別個の出力ユニットを通じて、聴覚情報、視覚情報及び振動のうちの少なくとも1つを出力することにより、アクセス制御デバイス3000は、ドアが開くことを通知してよい。
上述のドア開放管理方法では、図示されていないが、ユーザの端末2000がアクセス認証を実行する段階(S440)の後に、ユーザの端末2000がアクセス認証結果情報を生成する段階(S350)及びユーザの端末2000がアクセス認証結果情報をサーバ1000に伝送する段階(S360)も実行されてよい。
図12は、本開示の実施形態に係る、ドアにアクセスすると情報を通知するための方法のフローチャートである。ドアは、スイッチを押してドアを開けることにより、ドア開放入力を要求する自動ドアなどで実施されるものと仮定する。ユーザがアクセス制御デバイス3000に近づいて、入力ユニット3900を通じてドア開放入力を入力して、ドアを開ける場合、ユーザの端末2000は、アクセス制御デバイス3000からアクセス認証要求信号を受信し、サーバ1000と通信するサーバ1000から予め設定されたメッセージ取得してよい。したがって、アクセス制御システム10000は、アドバタイズメントのための手段、又は、ドアにアクセスする場合の情報通知として、ユーザの端末2000を利用してよい。
図12を参照すると、ドアにアクセスすると、情報を通知するための方法は、ユーザの端末2000が、サーバ1000からアクセス権情報を要求する段階(S500)と、サーバ1000が、アクセス権情報をユーザの端末2000に伝送する段階(S505)と、アクセス制御デバイス3000が、ドア開放入力を受信する段階(S510)と、アクセス制御デバイス3000が、アクセス認証要求信号を生成する段階(S515)と、アクセス制御デバイス3000が、アクセス認証要求信号をユーザの端末2000に伝送する段階(S520)と、ユーザの端末2000が、サーバ1000と通信する段階(S525)と、サーバ1000が、メッセージをユーザの端末2000に伝送する段階(S530)と、ユーザの端末2000が、アクセス認証を実行する段階(S535)と、ユーザの端末2000が、ドア開放信号を生成する段階(S540)と、ユーザの端末2000が、ドア開放信号をアクセス制御デバイス3000に伝送する段階(S545)と、アクセス制御デバイス3000が、ドア開放動作を実行する段階(S550)とを含んでよい。
本開示のいくつかの実施形態によれば、ユーザの端末2000がサーバ1000からアクセス権情報を要求する段階(S500)が実行され得る。
段階S500は、上述した段階S300と同様に実行され、したがって、それらの詳細な説明が省略される。
段階S500は、必ずしも必要ではなく、いくつかの実施形態に従って省略されてよい。
また、本開示のいくつかの実施形態によれば、サーバ1000がアクセス権情報をユーザの端末2000に伝送する段階(S505)が実行され得る。
段階S505は、上述した段階S310と同様に実行され、したがって、それらの詳細な説明が省略される。
段階S505は、必ずしも必要ではなく、いくつかの実施形態に従って省略され得る。
本開示のいくつかの実施形態によれば、アクセス制御デバイス3000がドア開放入力を受信する段階(S510)が実行され得る。
例えば、ドアが、ドア開放入力を提供するためにスイッチが押された場合のみ開く自動ドアで実装されると仮定する。ドア開放入力が受信された場合、アクセス制御デバイス3000は、ドアを開けるための入力信号を生成し得る。
本開示のいくつかの実施形態によれば、アクセス制御デバイス3000がアクセス認証要求信号を生成する段階(S515)が実行され得る。
例えば、アクセス制御デバイス3000は、ドア開放入力により生成された入力信号に従って、アクセス認証要求信号を生成してよい。この場合、アクセス認証要求信号は、アクセス制御デバイス3000の識別情報を含む信号であってよい。
本開示のいくつかの実施形態によれば、アクセス制御デバイス3000がアクセス認証要求信号をユーザの端末2000に伝送する段階(S520)が実行され得る。
アクセス制御デバイス3000は、アクセス認証要求信号をユーザの端末2000に伝送してよい。アクセス認証要求信号が受信された場合、ユーザの端末2000は、ユーザアクセス認証を実行してよい。また、アクセス認証要求信号は、アクセス制御デバイス3000の識別情報を含む信号を含んでよい。また、アクセス制御デバイス3000は、アクセス認証要求信号の伝送とは別に、アクセス制御デバイス3000の識別情報をユーザの端末2000に伝送してよい。
例えば、アクセス制御デバイス3000とユーザの端末2000との間の通信が、BLEを通じて実行される場合、アクセス認証要求信号の伝送は、アクセス制御デバイス3000が、アドバタイズ信号をユーザの端末2000に伝送することを意味し得る。
本開示のいくつかの実施形態によれば、ユーザの端末2000がサーバ1000と通信する段階(S525)が実行され得る。
アクセス制御デバイス3000から、アクセス認証要求信号が受信された場合、ユーザの端末2000は、サーバ1000と通信してよい。例えば、アクセス制御デバイス3000から、アクセス認証要求信号が受信された場合、ユーザの端末2000は、予め設定されたメッセージを要求するための信号をサーバ1000に自動的に伝送してよい。
本開示のいくつかの実施形態によれば、サーバ1000がメッセージをユーザの端末2000に伝送する段階(S530)が実行され得る。
サーバ1000は、予め設定されたメッセージをユーザの端末2000に伝送してよい。例えば、アドバタイズメントメッセージが指定されている場合、サーバ1000は、アドバタイズメントメッセージをユーザの端末2000に伝送してよい。また、通知メッセージが指定されている場合、サーバ1000は、通知メッセージをユーザの端末2000に伝送してよい。この場合、複数のメッセージが指定されてよく、異なるメッセージが、サーバ1000に格納される複数のメッセージの中から、現在の時刻に従って指定されてよい。
本開示のいくつかの実施形態によれば、ユーザの端末2000がアクセス認証を実行する段階(S535)が実行され得る。
段階S535は、上述した段階S340と同様に実行され、したがって、それらの詳細な説明が省略される。
本開示のいくつかの実施形態によれば、ユーザの端末2000がドア開放信号を生成する段階(S540)が実行され得る。
段階S540は、上述した段階S450と同様に実行され、したがって、それらの詳細な説明が省略される。
本開示のいくつかの実施形態によれば、ユーザの端末2000がドア開放信号をアクセス制御デバイス3000に伝送する段階(S545)が実行され得る。
段階S545は、上述した段階S460と同様に実行され、したがって、それらの詳細な説明が省略される。
また、いくつかの実施形態によれば、アクセス制御デバイス3000がドア開放動作を実行する段階(S550)が実行され得る。
段階S550は、上述した段階S470と同様に実行され、したがって、それらの詳細な説明が省略される。
ドア開放すると上述した情報通知方法において、図示されていないが、ユーザの端末2000がアクセス認証結果情報を生成(S350)する段階と、ユーザの端末2000が、アクセス認証結果情報をサーバ1000に伝送する段階(S360)とは、また、ユーザの端末2000がアクセス認証を実行する段階(S535)の後に実行され得る。
ユーザの端末2000がアクセス認証を実行するアクセス制御システム10000において、ユーザの生体認証情報を用いるアクセス制御方法は、図13及び図14を参照して後述される。
図13は、本開示の実施形態に係る生体認証情報を用いて、アクセス認証結果を管理するための方法のフローチャートである。ユーザの端末2000は、アクセス制御デバイス3000に近づいて、アクセス認証を実行し、その結果をサーバ1000に伝送する。したがって、アクセス認証結果は、サーバ1000により管理され得る。この場合、セキュリティが強化されたアクセス認証は、アクセス制御デバイス3000から受信したユーザの生体認証情報を用いて実行され得る。したがって、アクセス制御システム10000は、作業者の時間及び出席管理などに利用され得る。
図13を参照すると、生体認証情報を用いてアクセス認証結果を管理するための方法は、ユーザの端末2000が、サーバ1000からアクセス権情報を要求する段階(S600)と、サーバ1000が、アクセス権情報をユーザの端末2000に伝送する段階(S610)と、ユーザの端末2000とアクセス制御デバイス3000との間に通信を確立する段階(S620)と、アクセス制御デバイス3000が生体認証情報を受信する段階(S630)と、アクセス制御デバイス3000が、生体認証情報をユーザの端末2000に伝送する段階(S640)と、ユーザの端末2000が、アクセス認証を実行する段階(S650)と、ユーザの端末2000が、アクセス認証結果情報を生成する段階(S660)と、ユーザの端末2000が、アクセス認証結果情報をサーバ1000に伝送する段階(S670)とを含んでよい。
本開示のいくつかの実施形態によれば、ユーザの端末2000がサーバ1000からアクセス権情報を要求する段階(S600)が実行され得る。
段階S600は、上述した段階S300と同様に実行され、したがって、それらの詳細な説明が省略される。
段階S600は、必ずしも必要ではなく、いくつかの実施形態に従って省略され得る。
また、本開示のいくつかの実施形態によれば、サーバ1000がアクセス権情報をユーザの端末2000に伝送する段階(S610)が実行され得る。
段階S610は、上述した段階S310と同様に実行され、したがって、それらの詳細な説明が省略される。
段階S610は、必ずしも必要ではなく、いくつかの実施形態に従って省略され得る。
本開示のいくつかの実施形態によれば、ユーザの端末2000とアクセス制御デバイス3000との間に通信を確立する段階(S620)が実行され得る。
段階S620は、上述した段階S320と同様に実行され、したがって、それらの詳細な説明が省略される。
本開示のいくつかの実施形態によれば、アクセス制御デバイス3000が生体認証情報を受信する段階(S630)が実行され得る。
アクセス制御デバイス3000は、生体認証情報入力ユニット3800を通じてユーザから生体認証情報を受信してよく、ユーザの生体認証情報を取得してよい。
ユーザの生体認証情報は、ユーザの指紋情報、虹彩情報、顔情報、静脈情報及び音声情報のうちの1つを指し得る。例えば、生体認証情報入力ユニット3800がユーザの指紋情報を取得するためのスクリーンスキャナである場合、アクセス制御デバイス3000は、ユーザの指紋情報を受信及び取得してよい。また、生体認証情報入力ユニット3800がユーザの音声情報を取得するためのマイクである場合、アクセス制御デバイス3000は、ユーザの音声情報を受信及び取得してよい。また、生体認証情報入力ユニット3800がユーザの虹彩情報を取得するためのカメラである場合、アクセス制御デバイス3000は、ユーザの虹彩情報を受信及び取得してよい。
本開示のいくつかの実施形態によれば、アクセス制御デバイス3000が、生体認証情報をユーザの端末2000に伝送する段階(S640)が実行され得る。
ユーザから生体認証情報が取得された場合、アクセス制御デバイス3000は、取得した生体認証情報をユーザの端末2000に自動的に伝送してよい。代替的に、ユーザの端末2000からの生体認証情報の要求が受信された場合、アクセス制御デバイス3000は、取得した生体認証情報をユーザの端末2000に伝送してよい。
この場合、セキュリティの目的として、アクセス制御デバイス3000は、取得した生体認証情報を暗号化し、暗号化された生体認証情報をユーザの端末2000に伝送してよい。例えば、アクセス制御デバイス3000は、アクセス制御デバイス3000のパブリックキーを用いて、取得した生体認証情報を暗号化してよい。
また、アクセス制御デバイス3000は、生体認証情報に加えて、アクセス制御デバイス3000の識別情報をユーザの端末2000に伝送してよい。代替的に、アクセス制御デバイス3000は、生体認証情報に加えて、アクセス制御デバイス3000の識別情報をユーザの端末2000に伝送してよい。
本開示のいくつかの実施形態によれば、ユーザの端末2000がアクセス認証を実行する段階(S650)が実行され得る。
ユーザの端末2000は、アクセス制御デバイス3000から受信した生体認証情報を用いて、アクセス認証を実行してよい。この場合、アクセス制御デバイス3000により、生体認証情報が暗号化されている場合、ユーザの端末2000は、暗号化された生体認証情報を復号し、アクセス認証を実行してよい。例えば、アクセス制御デバイス3000から取得した生体認証情報が、アクセス制御デバイス3000のパブリックキーで暗号化されている場合、ユーザの端末2000は、アクセス制御デバイス3000のプライベートキーを用いて、暗号化された生体認証情報を復号し、次に、アクセス認証を実行してよい。
段階S650は、上述した段階S340と同様に実行され、したがって、それらの詳細な説明が省略される。
本開示のいくつかの実施形態によれば、ユーザの端末2000がアクセス認証結果情報を生成する段階(S660)が実行され得る。
段階S660は、上述した段階S350と同様に実行され、したがって、それらの詳細な説明が省略される。
本開示のいくつかの実施形態によれば、ユーザの端末2000がアクセス認証結果情報をサーバ1000に伝送する段階(S670)が実行され得る。
段階S670は、上述した段階S360と同様に実行され、したがって、それらの詳細な説明が省略される。
生体認証情報を用いる上述のアクセス認証結果管理方法は、図示されていないが、ユーザアクセス認証を実行すべく、ユーザの端末2000がユーザの生体認証情報を取得することは、ユーザの端末2000が、アクセス制御デバイス3000が生体認証情報を受信する段階(S630)、及び、アクセス制御デバイス3000が生体認証情報をユーザの端末2000に伝送する段階(S640)を用いることなく、ユーザから生体認証情報を受信及び取得することを意味し得る。ユーザの生体認証情報は、ユーザの指紋情報、虹彩情報、顔情報、静脈情報及び音声情報のうちの1つを指し得る。例えば、端末生体認証情報入力ユニット2700が、ユーザの指紋情報を取得ためのスクリーンスキャナである場合、ユーザの端末2000は、ユーザの指紋情報を受信及び取得してよい。また、端末生体認証情報入力ユニット2700が、ユーザの音声情報を取得するためのマイクである場合、ユーザの端末2000は、ユーザの音声情報を受信及び取得してよい。また、端末生体認証情報入力ユニット2700が、ユーザの虹彩情報を取得するためのカメラである場合、ユーザの端末2000は、ユーザの虹彩情報を受信及び取得してよい。
図14は、本開示の実施形態に係る生体認証情報を用いて、ドア開放を管理するための方法のフローチャートである。ユーザの端末2000は、アクセス制御デバイス3000に近づいて、アクセス認証を実行し、ドア開放信号をアクセス制御デバイス3000に伝送する。したがって、ユーザの端末2000は、ドアの開閉操作を制御し得る。この場合、ユーザの端末2000は、ユーザの生体認証情報を用いて、セキュリティが強化されたアクセス認証を実行してよい。したがって、アクセス制御システム10000は、ドアにアクセスする手段として、ユーザの端末2000を利用してよい。
図14を参照すると、生体認証情報を用いてドア開放を管理するための方法は、ユーザの端末2000が、サーバ1000からアクセス権情報を要求する段階(S700)と、サーバ1000が、アクセス権情報をユーザの端末2000に伝送する段階(S710)と、ユーザの端末2000とアクセス制御デバイス3000との間に通信を確立する段階(S720)と、アクセス制御デバイス3000が、生体認証情報を受信する段階(S730)と、アクセス制御デバイス3000が、生体認証情報をユーザの端末2000に伝送する段階(S740)と、ユーザの端末2000が、アクセス認証を実行する段階(S750)と、ユーザの端末2000が、ドア開放信号を生成する段階(S760)と、ユーザの端末2000が、ドア開放信号をアクセス制御デバイス3000に伝送する段階(S770)と、アクセス制御デバイス3000が、ドア開放動作を実行する段階(S780)とを含んでよい。
本開示のいくつかの実施形態によれば、ユーザの端末2000がサーバ1000からアクセス権情報を要求する段階(S700)が実行され得る。
段階S700は、上述した段階S300と同様に実行され、したがって、それらの詳細な説明が省略される。
段階S700は、必ずしも必要ではなく、いくつかの実施形態に従って省略され得る。
また、本開示のいくつかの実施形態によれば、サーバ1000がアクセス権情報をユーザの端末2000に伝送する段階(S710)が実行され得る。
段階S710は、上述した段階S310と同様に実行され、したがって、それらの詳細な説明が省略される。
段階S710は、必ずしも必要ではなく、いくつかの実施形態に従って省略され得る。
本開示のいくつかの実施形態によれば、ユーザの端末2000とアクセス制御デバイス3000との間に通信を確立する段階(S720)が実行され得る。
段階S720は、上述した段階S320と同様に実行され、したがって、それらの詳細な説明が省略される。
本開示のいくつかの実施形態によれば、アクセス制御デバイス3000が生体認証情報を受信する段階(S730)が実行され得る。
段階S730は、上述した段階S630と同様に実行され、したがって、それらの詳細な説明が省略される。
本開示のいくつかの実施形態によれば、アクセス制御デバイス3000が生体認証情報をユーザの端末2000に伝送する段階(S740)が実行され得る。
段階S740は、上述した段階S640と同様に実行され、したがって、それらの詳細な説明が省略される。
本開示のいくつかの実施形態によれば、ユーザの端末2000がアクセス認証を実行する段階(S750)が実行され得る。
段階S750は、上述した段階S650と同様に実行され、したがって、それらの詳細な説明が省略される。
本開示のいくつかの実施形態によれば、ユーザの端末2000がドア開放信号を生成する段階(S760)が実行され得る。
段階S760は、上述した段階S450と同様に実行され、したがって、それらの詳細な説明が省略される。
本開示のいくつかの実施形態によれば、ユーザの端末2000がドア開放信号をアクセス制御デバイス3000(S770)に伝送する段階が実行され得る。
段階S770は、上述した段階S460と同様に実行され、したがって、それらの詳細な説明が省略される。
また、いくつかの実施形態によれば、アクセス制御デバイス3000がドア開放動作を実行する段階(S780)が実行され得る。
段階S780は、上述した段階S470と同様に実行され、したがって、それらの詳細な説明が省略される。
生体認証情報用いた上述のアクセス認証結果管理方法において、図示されていないが、ユーザの端末2000は、ユーザアクセス認証を実行すべく、ユーザの生体認証情報を取得する段階は、アクセス制御デバイス3000が生体認証情報を受信する段階(S730)、及びアクセス制御デバイス3000がユーザの端末2000に生体認証情報を伝送する段階(S740)を用いることなく、ユーザの端末2000がユーザから生体認証情報を受信及び取得することを意味し得る。ユーザの端末2000は、端末生体認証情報入力ユニット2700を通じてユーザから生体認証情報を受信してよく、ユーザの生体認証情報を取得してよい。ユーザの生体認証情報は、ユーザの指紋情報、虹彩情報、顔情報、静脈情報及び音声情報のうちの1つを指し得る。例えば、端末生体認証情報入力ユニット2700がユーザの指紋情報を取得するためのスクリーンスキャナである場合、ユーザの端末2000は、ユーザの指紋情報を受信及び取得し得る。また、端末生体認証情報入力ユニット2700が、ユーザの音声情報を取得するためのマイクである場合、ユーザの端末2000は、ユーザの音声情報を受信及び取得してよい。また、端末生体認証情報入力ユニット2700が、ユーザの虹彩情報を取得するためのカメラである場合、ユーザの端末2000は、ユーザの虹彩情報を受信及び取得してよい。
上述のドア開放管理方法は、図示されていないが、ユーザの端末2000がアクセス認証結果情報を生成する段階(S350)と、ユーザの端末2000がアクセス認証結果情報をサーバ1000に伝送する段階(S360)とが、ユーザの端末2000がアクセス認証を実行する段階(S750)の後にも実行されてもよい。
4.アクセス制御デバイスのための設定変更方法
従来のアクセス制御システムでは、アクセス制御デバイスの設定を変更すべく、アクセス制御デバイスと管理サーバとの間のネットワークを確立することを通じて、アクセス制御デバイスの設定を変更する手順が必要であった。結果として、アクセス制御デバイスと管理サーバとの間にネットワークを確立する配線作業に対して、多くの費用及び努力が必要という点で課題が挙げられる。
図15は、本開示の実施形態に係るアクセス制御デバイス3000の設定を変更するための方法に関する周辺図である。
図15に示されるように、実施形態に係るアクセス制御デバイス3000の設定を変更するための方法において、ユーザの端末2000は、設定変更情報を入力して設定変更信号を生成し、ユーザの端末2000のユーザがアクセス制御デバイス3000の設定を変更できるように、無線通信方式でアクセス制御デバイス3000に設定変更信号を伝送する。
実施形態に係るアクセス制御デバイス3000のための設定変更方法において、管理サーバは、ユーザの端末2000が入力を実行して、アクセス制御デバイス3000の設定を変更し、設定変更信号を生成し、アクセス制御デバイス3000に設定変更信号を伝送するという一連の処理に関与しなくてよい。
したがって、従来のアクセス制御システムとは異なり、実施形態に係るアクセス制御デバイス3000のための設定変更方法は、たとえアクセス制御デバイス3000とネットワーク接続される管理サーバがなかったとしても、ユーザが端末を有する場合、何も問題なく、アクセス制御デバイス3000の設定を変更できる。
実施形態に係るアクセス制御デバイス3000のための設定変更方法の基本的な概念は、以下の様々な実施形態に適用され得る。
図16は、本開示の実施形態に係るアクセス制御デバイス3000の設定を変更するための方法のフローチャートである。ユーザの端末2000は、アクセス制御デバイス3000の設定を変更することについての入力を受信し、アクセス制御デバイス3000に近づき、設定変更信号をアクセス制御デバイス3000に伝送することにより、アクセス制御デバイス3000の設定を変更してよい。
図16を参照すると、アクセス制御デバイス3000の設定を変更するための方法は、ユーザの端末2000が、アクセス制御デバイス3000との通信を確立する段階(S800)と、ユーザの端末2000が、設定変更情報を受信する段階(S810)と、ユーザの端末2000が、管理者情報を受信する段階(S820)と、ユーザの端末2000が、設定変更信号を生成する段階(S830)と、ユーザの端末2000が、設定変更信号をアクセス制御デバイス3000に伝送する段階(S840)と、アクセス制御デバイス3000が、管理者情報をチェックする段階(S850)と、アクセス制御デバイス3000の設定を変更する段階(S860)とを含んでよい。
本開示のいくつかの実施形態によれば、ユーザの端末2000がアクセス制御デバイス3000を検出して通信を確立する段階(S800)が実行され得る。
ユーザの端末2000は、近くのアクセス制御デバイス3000を検出してよい。例えば、ユーザの端末2000とアクセス制御デバイス3000との間の通信が、BLE通信を通じて実行される場合、ユーザの端末2000は、アクセス制御デバイス3000からアドバタイズ信号を受信し、アクセス制御デバイス3000を検出してよい。ユーザの端末2000が、アクセス制御デバイス3000を検出した後に、ユーザの端末2000は、アクセス制御デバイス3000との通信チャネルを確立してよい。この場合、通信チャネルが確立されると、ユーザの端末2000又はアクセス制御デバイス3000は、外部に通知を出力してよい。
この場合、ユーザの端末2000は、最近の接続記録と、アクセス制御デバイス3000からの距離とを収集してよい。
ユーザの端末2000とアクセス制御デバイス3000との間の通信は、BLE、Bluetooth(登録商標)、NFC及びWi−Fi(登録商標)などの近距離通信規格に従って実行されてよい。
本開示のいくつかの実施形態によれば、ユーザの端末2000が設定変更情報を受信する段階(S810)が実行され得る。
ユーザの端末2000は、端末ディスプレイユニット2200を通じて設定変更情報を受信するためのスクリーンを出力してよく、アクセス制御デバイス3000により実行される設定変更のための情報(以下では、設定変更情報と称する)を受信してよい。この場合、ユーザの端末2000は、設定がスクリーン上で変更され得るデバイスのリストを表示してよい。設定が変更されるデバイスが、デバイスのリストから選択された場合、変更される設定項目を含むスクリーンが端末ディスプレイユニット2200上に表示されてよい。
ユーザの端末2000は、アクセス制御デバイス3000の通信インタフェース設定を変更するための情報を受信してよい。例えば、アクセス制御デバイス3000は、RS−485規格を用いる場合、ユーザの端末2000は、通信速度などの値を変更するための情報を受信してよい。別の例として、アクセス制御デバイス3000がWiegand規格を用いる場合、ユーザの端末2000は、例えば、26ビットフォーマットから34ビットフォーマットへWiegandフォーマットを変更するための情報を受信してよい。
また、ユーザの端末2000は、アクセス制御デバイス3000のPIN設定を変更するための情報を受信してよい。例えば、ユーザの端末2000は、PINの桁数を変更するための情報を受信してよい。
また、ユーザの端末2000は、ディスプレイユニット3200の設定を変更するための情報、又は、アクセス制御デバイス3000の音声出力ユニット3300を受信してよい。例えば、ユーザの端末2000は、アクセス制御デバイス3000のLEDが、様々な状況に応じて異なる光の色を出力できるように設定を変更するための情報を受信してよい。別の例として、ユーザの端末2000は、アクセス制御デバイス3000のブザーが様々な状況に応じて異なる音を出力できるように、設定を変更するための情報を受信してよい。
また、ユーザの端末2000は、アクセス制御デバイス3000により認識可能なカードタイプを変更するための情報を受信してよい。例えば、ユーザの端末2000は、Wiegandフォーマットからスマートカードフォーマットへ、アクセス制御デバイス3000により認識可能なカードタイプを変更するための情報を受信してよい。
また、ユーザの端末2000は、アクセス制御デバイス3000において、ユーザアクセス認証に必要な情報を受信してよい。例えば、ユーザの端末2000は、アクセス認証に必要であり、かつ、アクセス制御デバイス3000に格納される情報を受信してよい。
また、ユーザの端末2000は、アクセス制御デバイス3000のファームウェアを更新するための情報を受信してよい。例えば、ユーザの端末2000は、アクセス制御デバイス3000に組み込まれるファームウェアを更新するための情報を受信してよい。
上述したアクセス制御デバイス3000の設定変更情報の入力は、説明の便宜上の単なる例である。したがって本開示は、それに限定されず、アクセス制御デバイス3000の典型的な入力タイプの設定変更情報が利用され得る。
本開示のいくつかの実施形態によれば、ユーザの端末2000が管理者情報を受信する段階(S820)が実行され得る。
ユーザの端末2000は、設定変更権を有するユーザのみが、アクセス制御デバイス3000の設定を変更できるように、管理者情報を受信してよい。例えば、管理者情報は、管理者のパスワードであってよく、ユーザの端末2000は、6桁のパスワードを受信してよい。
本開示のいくつかの実施形態によれば、ユーザの端末2000が設定変更信号を生成する段階(S830)が実行され得る。
ユーザの端末2000は、受信した設定変更情報に基づいて、設定変更信号を生成してよい。設定変更信号がアクセス制御デバイス3000に伝送された場合、アクセス制御デバイス3000は、設定変更を実行することが認められる。設定変更信号は、アクセス制御デバイス3000が設定変更を実行するのに必要なデータを含み得る。また、ユーザの端末2000は、受信した管理者情報を含む設定変更信号を生成してよい。
本開示のいくつかの実施形態によれば、ユーザの端末2000が設定変更信号をアクセス制御デバイス3000に伝送する段階(S840)が実行され得る。
ユーザの端末2000は、設定変更情報に従ってアクセス制御デバイス3000の設定を変更するために、管理者情報及び設定変更信号をアクセス制御デバイス3000に伝送してよい。
例えば、ユーザの端末2000とアクセス制御デバイス3000との間の通信は、BLE、Bluetooth(登録商標)、NFC及びWi−Fi(登録商標)などの近距離通信規格に従って実行され得る。
また、ユーザの端末2000は、受信した管理者情報をアクセス制御デバイス3000に別個に伝送しなくてよいが、受信した管理者情報を含む設定変更信号をアクセス制御デバイス3000に伝送してよい。
また、ユーザの端末2000とアクセス制御デバイス3000との間の距離が特定の距離より短い又はそれに等しい場合、ユーザの端末2000は、設定変更信号及び/又は管理者情報をアクセス制御デバイス3000に伝送してよい。また、ユーザの端末2000は、設定変更信号をアクセス制御デバイス3000に伝送してよく、設定変更信号の受信に成功した場合、アクセス制御デバイス3000は、肯定応答信号(ACK)をユーザの端末2000に伝送してよい。また、ユーザの端末2000は、設定変更信号をアクセス制御デバイス3000に伝送してよく、設定変更信号の受信に成功しなかった場合、アクセス制御デバイス3000は、否定応答信号(NACK)を伝送してよい。
本開示のいくつかの実施形態によれば、アクセス制御デバイス3000が管理者情報をチェックする段階(S850)が実行され得る。
アクセス制御デバイス3000は、ユーザの端末2000により受信された管理者情報を受信し、当該管理者情報を、ストレージユニット3500に予め格納された管理者情報と比較して、受信した管理者情報と予め格納された管理者情報とが合致するか否かを判定してよい。例えば、アクセス制御デバイス3000は、ユーザの端末2000により受信された管理者のパスワードを受信し、当該管理者のパスワードをストレージユニット3500に予め格納された管理者のパスワードと比較して、受信した管理者のパスワードと予め格納された管理者のパスワードとが合致するか否かを判定してよい。ユーザの端末2000により受信された管理者情報が、ストレージユニット3500に予め格納された管理者情報と合致しない場合、アクセス制御デバイス3000は、設定変更信号に従って設定を変更しなくてよい。この場合、アクセス制御デバイス3000は、管理者情報がユーザの端末2000と不一致である示す通知メッセージを伝送してよい、又は、外部にアラームを出力してよい。ユーザの端末2000により受信された管理者情報と、ストレージユニット3500に予め格納された管理者情報とが互いに合致する場合、アクセス制御デバイス3000は、設定変更信号に従って設定を変更してよい。この場合、アクセス制御デバイス3000は、管理者情報が合致したことを示す通知メッセージをユーザの端末2000に伝送してよい、又は、外部にアラームを出力してよい。
本開示のいくつかの実施形態によれば、アクセス制御デバイス3000が設定変更を実行する段階(S860)が実行され得る。
ユーザの端末2000により受信された管理者情報と、ストレージユニット3500に予め格納された管理者情報とが互いに合致する場合、アクセス制御デバイス3000は、設定変更信号に従って設定変更を実行してよい。例えば、アクセス制御デバイス3000は、制御ユニット3700を通じて、設定変更情報に対応する設定変更を実行してよい。また、アクセス制御デバイス3000は、設定変更信号に含まれる情報を、制御ユニット3700を通じてストレージユニット3500に格納してよい。
図17は、本開示の実施形態に係るアクセス制御デバイス3000において、ユーザの端末2000により取得した生体認証情報を格納するための方法のフローチャートである。ユーザの端末3000は、ユーザの生体認証情報を受信し、アクセス制御デバイス3000に近づき、受信した生体認証情報をアクセス制御デバイス3000に格納してよい。
図17を参照すると、アクセス制御デバイス3000において、ユーザの端末2000により取得した生体認証情報を格納するための方法は、ユーザの端末2000が、アクセス制御デバイス3000との通信を確立する段階(S900)と、ユーザの端末2000が、生体認証情報を取得する段階(S910)と、ユーザの端末2000が、設定変更情報を受信する段階(S920)と、ユーザの端末2000が、管理者情報を受信する段階(S930)と、ユーザの端末2000が、設定変更信号を生成する段階(S940)と、ユーザの端末2000が、設定変更信号をアクセス制御デバイス3000に伝送する段階(S950)と、アクセス制御デバイス3000が、管理者情報をチェックする段階(S960)と、生体認証情報をアクセス制御デバイス3000に格納する段階(S970)とを含んでよい。
本開示のいくつかの実施形態によれば、ユーザの端末2000がアクセス制御デバイス3000との通信を確立する段階(S900)が実行され得る。
段階S900は、上述した段階S800と同様に実行され、したがって、それらの詳細な説明が省略される。
本開示のいくつかの実施形態によれば、ユーザの端末2000が生体認証情報を取得する段階(S910)が実行され得る。
例えば、ユーザの端末2000は、端末生体認証情報入力ユニット2700を通じて、ユーザから生体認証情報を受信することにより、アクセス制御デバイス3000に格納される生体認証情報を取得してよい。端末生体認証情報入力ユニット2700が、ユーザの指紋情報を取得するためのスクリーンスキャナである場合、ユーザの端末2000は、ユーザの指紋情報を受信及び取得してよい。また、端末生体認証情報入力ユニット2700が、ユーザの音声情報を取得するためのマイクである場合、ユーザの端末2000は、ユーザの音声情報を受信及び取得してよい。また、端末生体認証情報入力ユニット2700が、ユーザの虹彩情報を取得するためのカメラである場合、ユーザの端末2000は、ユーザの虹彩情報を受信及び取得してよい。
別の例として、ユーザの端末2000は、サーバ1000から、アクセス制御デバイス3000に格納される生体認証情報を受信及び取得してよい。
また、ユーザの端末2000は、取得した生体認証情報を暗号化してよい。例えば、ユーザの端末2000は、アクセス制御デバイス3000のパブリックキーを用いて取得した生体認証情報を暗号化してよい。
本開示のいくつかの実施形態によれば、ユーザの端末2000が設定変更情報を受信する段階(S920)が実行され得る。
また、ユーザの端末2000は、必要な情報を受信して、アクセス制御デバイス3000に生体認証情報を格納してよい。例えば、ユーザの端末2000は、取得した生体認証情報の中から、どの生体認証情報の一部がアクセス制御デバイス3000に格納されるかを判定するのに必要な情報を受信してよい。
本開示のいくつかの実施形態によれば、ユーザの端末2000が管理者情報を受信する段階(S930)が実行され得る。
段階S930は、上述した段階S820と同様に実行され、したがって、それらの詳細な説明が省略される。
本開示のいくつかの実施形態によれば、ユーザの端末2000が設定変更信号を生成する段階(S940)が実行され得る。
ユーザの端末2000は、取得した生体認証情報に基づいて、生体認証情報をアクセス制御デバイス3000に格納するために、設定変更信号を生成してよい。また、ユーザの端末2000は、受信した管理者情報及び取得した生体認証情報のうちの少なくとも一方を含む設定変更信号を生成してよい。
本開示のいくつかの実施形態によれば、ユーザの端末2000が設定変更信号をアクセス制御デバイス3000に伝送する段階(S950)が実行され得る。
ユーザの端末2000は、設定変更情報に従ってアクセス制御デバイス3000の設定を変更するために、管理者情報及び設定変更信号をアクセス制御デバイス3000に伝送してよい。また、ユーザの端末2000は、取得した生体認証情報をアクセス制御デバイス3000に別個に伝送してよい。例えば、ユーザの端末2000とアクセス制御デバイス3000との間の通信は、BLE、Bluetooth(登録商標)、NFC及びWi−Fi(登録商標)などの近距離通信規格に従って実行されてよい。
また、ユーザの端末2000は、設定変更信号とは別に、受信した管理者情報及び取得した生体認証情報を伝送しなくてよいが、受信した管理者情報及び取得した生体認証情報のうちの少なくとも一方を含む設定変更信号をアクセス制御デバイス3000に伝送してよい。
また、ユーザの端末2000とアクセス制御デバイス3000との間の距離が特定の距離より短い又はそれに等しい場合、ユーザの端末2000は、設定変更信号、管理者情報、及び/又は、生体認証情報をアクセス制御デバイス3000に伝送してよい。
また、ユーザの端末2000は、設定変更信号をアクセス制御デバイス3000に伝送してよく、設定変更信号の受信に成功した場合、アクセス制御デバイス3000は、肯定応答信号(ACK)をユーザの端末2000に伝送してよい。また、ユーザの端末2000は、設定変更信号をアクセス制御デバイス3000に伝送してよく、設定変更信号の受信に成功しなかった場合、アクセス制御デバイス3000は、否定応答信号(NACK)を伝送してよい。
本開示のいくつかの実施形態によれば、アクセス制御デバイス3000が管理者情報をチェックする段階(S960)が実行され得る。
段階S960は、上述した段階S850と同様に実行され、したがって、それらの詳細な説明が省略される。
本開示のいくつかの実施形態によれば、アクセス制御デバイス3000に生体認証情報を格納する段階(S970)が実行され得る。
ユーザの端末2000により受信された管理者情報と、ストレージユニット3500に予め格納された管理者情報とが互いに合致する場合、アクセス制御デバイス3000は、ユーザの端末2000から受信した生体認証情報をストレージユニット3500に格納してよい。
この場合、受信した生体認証情報が暗号化されている場合、アクセス制御デバイス3000は、暗号化された生体認証情報を復号し、復号した生体認証情報をストレージユニット3500に格納してよい。例えば、アクセス制御デバイス3000のパブリックキーで暗号化された生体認証情報を含む設定変更信号が、ユーザの端末2000から受信された場合、アクセス制御デバイス3000は、アクセス制御デバイス3000のプライベートキーで生体認証情報を復号し、当該生体認証情報をストレージユニット3500に格納してよい。
実施形態に係る方法は、様々なコンピュータ手段により実行可能なプログラム命令の形態で実装されてよく、コンピュータ可読媒体に記録されてよい。コンピュータ可読媒体は、プログラム命令、データファイル及びデータ構造などを単独で又は組み合わせで含んでよい。媒体に記録されるプログラム命令は、実施形態に関して、具体的に設計及び構成されてよく、又は、コンピュータソフトウェアの分野における当業者により公知であり、利用可能であってよい。コンピュータ可読記録媒体の例は、ハードディスク、フロッピーディスク及び磁気テープなどの磁気媒体、例えば、コンパクトディスクリードオンリメモリ(CD−ROM)、デジタル多目的ディスク(DVD)などの光媒体、フロプティカルディスクなどの磁気−光媒体、及び、特に、プログラム命令を格納及び実行するように構成される、例えば、リードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)、フラッシュメモリなどのハードウェアデバイスを含む。コンピュータ命令の例は、コンパイラにより生成された機械語コードだけでなく、インタープリタなどを用いてコンピュータにより実行可能な高水準言語コードも含む。ハードウェアデバイスは、実施形態の段階を実行すべく、1又は複数のソフトウェアユニットとして動作するように構成されてよく、逆もまたしかりである。
本開示の実施形態によれば、ユーザがアクセス権を有するか否かがユーザの端末を通じて判定されるので、ユーザが別個の認証手段を持ち運ぶ必要がなく、したがって、ユーザの利便性を向上させることが可能である。
また、本開示の実施形態によれば、アクセス認証を実行するための情報は、アクセス制御デバイスのストレージユニットに格納されている必要がなく、ユーザの端末又はサーバに格納されてよく、したがって、アクセス制御システムのセキュリティを向上させることが可能である。
また、本開示の実施形態によれば、ドアにアクセスされているか否かに関する情報が、ユーザの端末によりサーバに伝送されるので、アクセス制御デバイスとサーバとの間のネットワーキングを必要とせず、したがって、関連する費用及び努力を減らすことが可能である。
また、本開示の実施形態によれば、配線作業に起因して、アクセス制御デバイスとサーバとの間のネットワーキングを通じて、アクセス制御デバイスの設定を変更する手順が必要ではなく、ユーザの端末は、アクセス制御デバイスの設定を直接変更しており、したがって、関連する費用及び努力を減らすことが可能である。
また、本開示の実施形態によれば、ユーザがスイッチを押して、ドアにアクセスする場合などにおいて、開放スイッチを押すことにより、ドアを開くことが可能な場合、アクセス認証要求が受信され得る。この場合、ユーザの端末は、アクセス認証を実行し、サーバから定義されたメッセージを受信してよい。したがって、アドバタイズメント又は情報通知をユーザに効果的に提供することが可能である。
本発明の有利な効果は、上述した効果に限定されず、本明細書において説明されない他の有利な効果が、以下の説明及び添付の図面から当業者により明確に理解される。
本開示は、具体的な実施形態及び図面を参照して記載されているが、様々な変更形態及び変更が、当業者による開示から行われ得ることが理解される。例えば、適切な結果が実現され得るが、記載された技術は、上述した順序とは異なって実行され、及び/又は、システム、構造、デバイス又は回路などの記載されたコンポーネントが、上述した及び/又は他のコンポーネント又はそれらの均等物により、置換又は補足されたものとは異なる方式で組み合わせられる。
したがって、他の実装、実施形態及び均等物は、以下の特許請求の範囲の範囲内にある。

Claims (20)

  1. ターゲットドアに対応するアクセス制御デバイスの周辺にある前記ターゲットドアに入るために、ユーザのアクセス認証を実行する前記ユーザの端末により実行されるアクセス制御方法であって、
    前記ユーザの前記端末において、前記アクセス制御デバイスを検出する段階と、
    前記検出されたアクセス制御デバイスと前記ユーザの前記端末との間に通信チャネルを確立する段階と、
    前記通信チャネルを通じて、前記アクセス制御デバイスから識別情報を受信する段階と、
    前記受信した識別情報に基づいて、前記ユーザの前記アクセス認証の前記ターゲットドアをチェックする段階と、
    前記ユーザの前記端末に予め格納されたアクセス権情報に基づいて、前記ユーザが前記ターゲットドアにアクセスすることを認められているか否かを判定する段階と
    を備え、
    前記アクセス権情報は、登録されたユーザ識別情報、登録された端末識別情報、登録されたアクセス制御デバイス識別情報、アクセススケジュール情報、及び、前記アクセス権情報の有効期間情報のうちの少なくとも1つを含む、アクセス制御方法。
  2. 前記通信チャネルを通じて、前記ユーザの生体認証情報を受信する段階をさらに備え、
    前記ユーザの前記生体認証情報は、前記アクセス制御デバイスに対して前記ユーザから入力され、
    前記アクセス権情報は、登録された生体認証情報をさらに含む、請求項1に記載のアクセス制御方法。
  3. 前記ユーザが前記ターゲットドアにアクセスすることを認められているか否かを前記判定する段階は、
    前記ユーザの前記受信した生体認証情報を前記登録された生体認証情報と比較する段階と、
    前記ユーザの生体認証情報が前記登録された生体認証情報のうちの1つに合致する場合、前記アクセス認証が成功したと判定する段階と
    を含む、請求項2に記載のアクセス制御方法。
  4. 前記登録された生体認証情報は、登録されたユーザ識別情報、登録された端末識別情報、登録されたアクセス制御デバイス識別情報、アクセススケジュール情報、及び、前記アクセス権情報の有効期間情報のうちの少なくとも1つに対応する、請求項3に記載のアクセス制御方法。
  5. 前記アクセス権情報は、前記登録された生体認証情報に対応する前記アクセススケジュール情報をさらに含み、
    前記ユーザの生体認証情報が前記登録された生体認証情報のうちの1つに合致する場合、前記アクセス認証が成功したと前記判定する段階は、
    前記アクセス権情報の前記ユーザの前記受信した生体認証情報に関連する前記アクセススケジュール情報と現在の時刻を比較する段階と、
    前記現在の時刻がアクセススケジュールに含まれていない場合、前記アクセス認証が失敗したと判定する段階と
    を含む、請求項4に記載のアクセス制御方法。
  6. 前記アクセス権情報は、前記登録された生体認証情報に対応する前記登録された端末識別情報をさらに含み、
    前記ユーザの生体認証情報が前記登録された生体認証情報のうちの1つに合致する場合、前記アクセス認証が成功したと前記判定する段階は、
    前記ユーザの前記端末識別情報を、前記ユーザの前記受信した生体認証情報に関連する前記登録された端末識別情報と比較する段階と、
    前記ユーザの前記端末の前記識別情報が、前記ユーザの前記受信した生体認証情報に対応する前記登録された端末識別情報のうちの1つに合致しない場合、前記アクセス認証が失敗したと判定する段階と
    を含む、請求項4に記載のアクセス制御方法。
  7. 前記アクセス権情報は、前記登録されたアクセス制御デバイス識別情報を含み、
    前記ユーザが前記ターゲットドアにアクセスすることを認められているか否かを前記判定する段階は、
    前記受信した識別情報を、前記アクセス権情報の前記登録されたアクセス制御デバイス識別情報と比較する段階と、
    前記受信した識別情報が、前記登録されたアクセス制御デバイス識別情報のうちの1つに合致する場合、前記アクセス認証が成功したと判定する段階と
    を含む、請求項1から6のいずれか一項に記載のアクセス制御方法。
  8. 前記登録されたアクセス制御デバイス識別情報は、前記登録されたユーザ識別情報、前記登録された端末識別情報、前記アクセススケジュール情報、及び、前記アクセス権情報の前記有効期間情報のうちの少なくとも1つに対応する、請求項7に記載のアクセス制御方法。
  9. 前記アクセス権情報は、前記登録されたアクセス制御デバイス識別情報に対応する前記アクセススケジュール情報をさらに含み、
    前記受信した識別情報が前記登録されたアクセス制御デバイス識別情報のうちの1つに合致する場合、前記アクセス認証が成功したと前記判定する段階は、
    前記アクセス権情報の前記受信した識別情報に関連する前記アクセススケジュール情報と現在の時刻を比較する段階と、
    前記現在の時刻がアクセススケジュールに含まれていない場合、前記アクセス認証が失敗したと判定する段階と
    を含む、請求項8に記載のアクセス制御方法。
  10. 前記アクセス権情報は、前記登録されたアクセス制御デバイス識別情報に対応する前記登録された端末識別情報をさらに含み、
    前記受信した識別情報が前記登録されたアクセス制御デバイス識別情報のうちの1つに合致する場合、前記アクセス認証が成功したと前記判定する段階は、
    前記ユーザの前記端末識別情報を、前記受信した識別情報に関連する前記登録された端末識別情報と比較する段階と、
    前記ユーザの前記端末の前記識別情報が、前記受信した識別情報に対応する前記登録された端末識別情報のうちの1つに合致しない場合、前記アクセス認証が失敗したと判定する段階と
    を含む、請求項8に記載のアクセス制御方法。
  11. 前記アクセス権情報は、前記アクセス権情報の前記有効期間情報を含み、
    前記アクセス権情報が失効した場合、前記ユーザが前記ターゲットドアにアクセスすることを認められているか否かを前記判定する前記段階が回避される、請求項1から10のいずれか一項に記載のアクセス制御方法。
  12. 前記アクセス認証が成功した場合、
    ドア開放信号を生成する段階と、
    前記ドア開放信号を前記アクセス制御デバイスに伝送する段階であって、前記ドア開放信号は、前記アクセス制御デバイスにドア開放動作を実行させる、段階と
    をさらに備える、請求項1から11のいずれか一項に記載のアクセス制御方法。
  13. 前記アクセス権情報は、複数のドアに関連する前記アクセス権情報を管理するサーバから伝送される、請求項1から12のいずれか一項に記載のアクセス制御方法。
  14. 前記判定する前記段階が完了した場合、前記アクセス認証の結果情報を生成する段階をさらに備える、請求項1から13のいずれか一項に記載のアクセス制御方法。
  15. 複数のユーザに関連する前記アクセス認証の前記結果情報を管理するサーバに、前記アクセス認証の前記結果情報を伝送する段階をさらに備える、請求項14に記載のアクセス制御方法。
  16. 前記ターゲットドアは、前記検出されたアクセス制御デバイスと前記ユーザの前記端末との間の距離に基づいて選択される、請求項1から15のいずれか一項に記載のアクセス制御方法。
  17. 前記ターゲットドアは、前記検出されたアクセス制御デバイスと前記ユーザの前記端末との間の、特定の距離より短い前記距離を有する前記検出されたアクセス制御が導入されたドアである、請求項16に記載のアクセス制御方法。
  18. 請求項1から17のいずれか一項に記載のアクセス制御方法を、プロセッサに実行させるためのプログラム。
  19. アクセス制御デバイスに対応するターゲットドアの周辺にある前記アクセス制御デバイスであって、
    前記アクセス制御デバイスとユーザの端末との間に通信チャネルを確立するように構成される通信ユニットと、
    前記通信チャネルを通じて、前記ユーザの前記端末に対して、前記ターゲットドアに入るために前記ユーザの前記端末に予め格納されたアクセス権情報に基づいて、前記ユーザの前記端末により実行される前記ユーザのアクセス認証用の前記アクセス制御デバイスの識別情報を、前記通信ユニットを介して伝送するように構成される制御ユニットと
    を備え、
    前記アクセス権情報は、登録されたユーザ識別情報、登録された端末識別情報、登録されたアクセス制御デバイス識別情報、アクセススケジュール情報、及び、前記アクセス権情報の有効期間情報のうちの少なくとも1つを含む、アクセス制御デバイス。
  20. 前記ユーザの生体認証情報を受信するための生体認証情報入力ユニットをさらに備え、
    前記制御ユニットは、前記通信チャネルを通じて前記ユーザの前記端末に、前記ユーザの前記生体認証情報を、前記通信ユニットを介して伝送するように構成され、
    前記ユーザの前記生体認証情報は、前記アクセス制御デバイスに対して前記ユーザから入力され、
    前記アクセス権情報は、登録された生体認証情報をさらに含む、請求項19に記載のアクセス制御デバイス。
JP2020098960A 2019-06-05 2020-06-05 アクセス制御デバイス、アクセス制御システム及びそれらを用いたアクセス制御方法 Active JP7489658B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2019-0066684 2019-06-05
KR1020190066684A KR102483794B1 (ko) 2019-06-05 2019-06-05 출입 관리 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
JP2020201956A true JP2020201956A (ja) 2020-12-17
JP7489658B2 JP7489658B2 (ja) 2024-05-24

Family

ID=70977843

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020098960A Active JP7489658B2 (ja) 2019-06-05 2020-06-05 アクセス制御デバイス、アクセス制御システム及びそれらを用いたアクセス制御方法

Country Status (4)

Country Link
US (2) US10984620B2 (ja)
EP (1) EP3748588A1 (ja)
JP (1) JP7489658B2 (ja)
KR (2) KR102483794B1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL297467A (en) 2020-04-21 2022-12-01 Mark Klein Method and device for verifying personal pathogen status at the point of entry to a congregate area
KR102493379B1 (ko) * 2020-12-17 2023-01-30 주식회사 지오웍스 전자 종이를 이용한 id 카드 제공 방법 및 시스템
US11464079B1 (en) * 2021-01-22 2022-10-04 Samsara Inc. Automatic coupling of a gateway device and a vehicle
CN113538763B (zh) * 2021-06-09 2023-10-27 青岛海信智慧生活科技股份有限公司 门禁打开方法、智能终端及服务器

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003196686A (ja) * 2001-12-28 2003-07-11 Omron Corp 通行制御装置
JP2004236166A (ja) * 2003-01-31 2004-08-19 Toshiba Corp 認証処理システム、端末認証装置、認証処理方法及び認証処理プログラム
JP2011107779A (ja) * 2009-11-12 2011-06-02 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御システム及び方法
JP2014190122A (ja) * 2013-03-28 2014-10-06 Miwa Lock Co Ltd 電気錠装置、プログラム、電気錠装置の解錠方法および電気錠システム
WO2015146178A1 (ja) * 2014-03-28 2015-10-01 パナソニックIpマネジメント株式会社 生体認証方法、および生体認証システム
JP2016079645A (ja) * 2014-10-15 2016-05-16 株式会社Photosynth 電子錠システム、解錠方法及び鍵開閉システム
JP2016135972A (ja) * 2015-01-23 2016-07-28 美和ロック株式会社 ゲート制御システム
US20160260271A1 (en) * 2015-03-03 2016-09-08 Acsys Ip Holding Inc. Systems and methods for redundant access control systems based on mobile devices
JP2017106296A (ja) * 2015-12-03 2017-06-15 株式会社東芝 鍵管理プログラム、及び鍵管理装置
JP2019508912A (ja) * 2015-11-23 2019-03-28 スプリーマ インコーポレイテッド ビーコン信号を用いてドアへの進入を管理する方法およびシステム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090164680A1 (en) * 2007-12-20 2009-06-25 Anatoli Stobbe Access, monitoring and communication device and method
KR100980807B1 (ko) * 2008-03-07 2010-09-10 주식회사 베스트엔지니어링앤드컨설팅솔루션 모바일 장치를 이용하여 획득한 생체정보를 이용하여출입문의 개폐관리를 하는 시스템 및 그 방법
US8973091B2 (en) * 2011-10-03 2015-03-03 Imprivata, Inc. Secure authentication using mobile device
WO2016202780A1 (en) * 2015-06-15 2016-12-22 Assa Abloy Ab Credential cache
US9852562B2 (en) * 2015-07-06 2017-12-26 Acsys Ip Holding, Inc. Systems and methods for redundant access control systems based on mobile devices and removable wireless buttons
US9805533B2 (en) * 2015-11-23 2017-10-31 Suprema Inc. Method and system for managing door access using beacon signal
KR20170071869A (ko) * 2015-12-16 2017-06-26 공주대학교 산학협력단 비콘과 스마트폰을 이용한 자동 도어락 시스템 및 서비스 방법
US10339736B2 (en) * 2016-01-27 2019-07-02 Honeywell International Inc. Remote application for controlling access
US9865113B2 (en) * 2016-06-03 2018-01-09 Volkswagen Aktiengesellschaft Apparatus, system and method for dynamic identification and key management for vehicle access
KR101960799B1 (ko) * 2017-05-31 2019-03-21 주식회사 아이리시스 사물인터넷 기능이 구비된 생체인증 출입통제시스템 및 그 제어 방법
US10755500B2 (en) * 2017-11-06 2020-08-25 Moca System Inc. Access control system and access control method using the same
KR20190066684A (ko) 2017-12-06 2019-06-14 김정철 Sns를 통한 전자서명을 이용한 계약 체결 방법
KR101838858B1 (ko) * 2017-12-28 2018-04-27 송완주 생체인식 기능을 이용한 출입통제 시스템 및 이를 이용한 출입구 제어방법
US10789799B2 (en) * 2018-01-29 2020-09-29 True Access LLC System and method for smart identification
US10896561B2 (en) * 2018-02-07 2021-01-19 Johnson Controls Technology Company Building access control system with spatial modeling
US11792181B2 (en) * 2018-03-27 2023-10-17 Workday, Inc. Digital credentials as guest check-in for physical building access
KR101945688B1 (ko) * 2018-06-28 2019-02-08 (주)케이제이엔지니어링 구내 통신망을 이용한 아파트 관리 방법
US10749876B2 (en) * 2018-08-09 2020-08-18 Cyberark Software Ltd. Adaptive and dynamic access control techniques for securely communicating devices

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003196686A (ja) * 2001-12-28 2003-07-11 Omron Corp 通行制御装置
JP2004236166A (ja) * 2003-01-31 2004-08-19 Toshiba Corp 認証処理システム、端末認証装置、認証処理方法及び認証処理プログラム
JP2011107779A (ja) * 2009-11-12 2011-06-02 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御システム及び方法
JP2014190122A (ja) * 2013-03-28 2014-10-06 Miwa Lock Co Ltd 電気錠装置、プログラム、電気錠装置の解錠方法および電気錠システム
WO2015146178A1 (ja) * 2014-03-28 2015-10-01 パナソニックIpマネジメント株式会社 生体認証方法、および生体認証システム
JP2016079645A (ja) * 2014-10-15 2016-05-16 株式会社Photosynth 電子錠システム、解錠方法及び鍵開閉システム
JP2016135972A (ja) * 2015-01-23 2016-07-28 美和ロック株式会社 ゲート制御システム
US20160260271A1 (en) * 2015-03-03 2016-09-08 Acsys Ip Holding Inc. Systems and methods for redundant access control systems based on mobile devices
JP2019508912A (ja) * 2015-11-23 2019-03-28 スプリーマ インコーポレイテッド ビーコン信号を用いてドアへの進入を管理する方法およびシステム
JP2017106296A (ja) * 2015-12-03 2017-06-15 株式会社東芝 鍵管理プログラム、及び鍵管理装置

Also Published As

Publication number Publication date
US20210209879A1 (en) 2021-07-08
KR20200140023A (ko) 2020-12-15
KR20230002258A (ko) 2023-01-05
JP7489658B2 (ja) 2024-05-24
US10984620B2 (en) 2021-04-20
KR102483794B1 (ko) 2023-01-03
US20200388094A1 (en) 2020-12-10
EP3748588A1 (en) 2020-12-09

Similar Documents

Publication Publication Date Title
JP7161513B2 (ja) ビーコン信号を用いてドアへの進入を管理する方法およびシステム
JP7216101B2 (ja) アクセス制御システムおよびこれを使用したアクセス制御方法
JP7489658B2 (ja) アクセス制御デバイス、アクセス制御システム及びそれらを用いたアクセス制御方法
US20180102009A1 (en) Systems and methods for redundant access control systems based on mobile devices and removable wireless buttons
KR101814719B1 (ko) 이동 단말을 이용한 디지털 도어락 원격제어 시스템 및 방법
KR102108347B1 (ko) 일회용 비밀번호를 이용한 도어락 잠금해제 방법 및 장치와 그 시스템
KR102397042B1 (ko) 출입 관리 시스템 및 그 방법
KR102211272B1 (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
KR100894421B1 (ko) 지문 인증 단말기와 이를 포함하는 출입 통제 시스템 및사용자 인증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220601

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230606

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230906

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20231106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240305

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20240403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240502

R150 Certificate of patent or registration of utility model

Ref document number: 7489658

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150