JP7216101B2 - アクセス制御システムおよびこれを使用したアクセス制御方法 - Google Patents

アクセス制御システムおよびこれを使用したアクセス制御方法 Download PDF

Info

Publication number
JP7216101B2
JP7216101B2 JP2020534152A JP2020534152A JP7216101B2 JP 7216101 B2 JP7216101 B2 JP 7216101B2 JP 2020534152 A JP2020534152 A JP 2020534152A JP 2020534152 A JP2020534152 A JP 2020534152A JP 7216101 B2 JP7216101 B2 JP 7216101B2
Authority
JP
Japan
Prior art keywords
door
authentication
information
user terminal
authentication token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020534152A
Other languages
English (en)
Other versions
JP2020532813A (ja
Inventor
ジク リー、ソン
モク シン、ドン
ビン チョイ、ソン
ウォン リー、ジェ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suprema Inc
Original Assignee
Suprema Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020170113567A external-priority patent/KR102473184B1/ko
Priority claimed from KR1020170113565A external-priority patent/KR102473182B1/ko
Priority claimed from KR1020170113568A external-priority patent/KR102473187B1/ko
Priority claimed from KR1020170113566A external-priority patent/KR102473183B1/ko
Application filed by Suprema Inc filed Critical Suprema Inc
Publication of JP2020532813A publication Critical patent/JP2020532813A/ja
Priority to JP2022076344A priority Critical patent/JP7503729B2/ja
Application granted granted Critical
Publication of JP7216101B2 publication Critical patent/JP7216101B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/62Comprising means for indicating the status of the lock
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、アクセス制御システムおよびこれを使用したアクセス制御方法に関する。
アクセス制御システムは、ドアを通じて特定の空間に入ろうとする訪問者を認識および管理するシステムである。アクセス制御システムは、一般的なオフィスおよび住居、さらにはセキュリティの高い立ち入り制限施設まで幅広く利用されている。
そのようなアクセス制御システムが利用する従来の認証方法は、磁気カード、スマートカード、非接触スマートカード等を利用した認証方法と、訪問者の指紋および虹彩等の生体情報を利用した認証方法を含む。
そのような従来の認証方法では、訪問者はドア近傍に設置された認証装置を通じて認証を行った上でのみ、ドアにアクセス可能である。上述のように、別個認証装置を通じて認証を実行する必要がある。したがって、訪問者が複数人の場合、認証に時間がかかる。さらに、ユーザが磁気カード等の別個の認証手段を常に携帯しなければならないという点も不便である。しかも、そのような認証手段を紛失した場合、その別個の認証手段を不正に入手した権限のない訪問者が、ドアにアクセス可能となってしまうという欠点もある。
また、従来の認証方法では、ドア近傍に設置された認証装置をまとめて扱う制御サーバのみで認証が実行されている。したがって、制御サーバと、ドア近傍に設置された認証装置との通信が途切れた場合、制御サーバに障害が起きた場合、ドアにアクセス不能となる。
近年、そのような欠点を解消するため、ユーザの利便性を向上し、さらにアクセス制御システムのセキュリティを高めるような試みがなされている。
本発明は、ユーザの利便性を向上しつつ、セキュリティを高めることができるアクセス制御システムおよびこれを使用したアクセス制御方法を提供することを目的としている。
本発明によって解決される技術的課題は、上述の問題に限らず、本明細書に記載されていないその他の技術的課題も、当業者であれば以下の説明と添付の図面から明らかに理解できるものである。
本発明の態様によると、認証サーバの介入なしに、ドア操作デバイスが、ユーザ端末から取得した認証トークンに基づいて、ドアを開くかを判定するアクセス制御方法が提供され、アクセス制御方法は、認証トークンをユーザ端末から取得する段階と、認証トークンに含まれる認証情報に基づいて、ドアにアクセスする権限をユーザが有するかを判定する段階と、ドアにアクセスする権限をユーザが有すると判定した場合、ドアを開くように制御する段階と、を備える。
本発明の別の態様によると、アクセス制御方法が提供され、アクセス制御方法は、複数のドアのうちの第1のドアに設けられた第1のドア操作デバイスが、ユーザ端末から認証トークンを取得する段階と、第1のドア操作デバイスが、認証トークンに含まれる認証情報に基づいて、第1のドアにアクセスする権限をユーザ端末が有するかを判定する段階と、第1のドア操作デバイスが、第1のドアにアクセスする権限をユーザ端末が有する場合、第1のドアを開錠する段階と、複数のドアのうちの第2のドアに設けられた第2のドア操作デバイスが、ユーザ端末から認証トークンを取得する段階と、第2のドア操作デバイスが、認証トークンに含まれる認証情報に基づいて、第2のドアにアクセスする権限をユーザ端末が有するかを判定する段階と、第2のドア操作デバイスが、第2のドアにアクセスする権限をユーザ端末が有すると判定された場合、第2のドアを開錠する段階と、を備える。
本発明のさらに別の態様によると、上記方法を実行するためのプログラムが記録された非一時的記録媒体が提供される。
本発明のさらに別の態様によると、認証サーバの介入なしに、ユーザ端末から取得した認証トークンに基づいて、ドアを開くかを判定するように構成されたドア操作デバイスが提供され、ドア操作デバイスは、ユーザ端末から認証トークンを取得するように構成されたドア通信部と、ドアを開くのに必要な動力を提供するように構成されたドア駆動部と、認証トークンに含まれる認証情報に基づいて、ドアにアクセスする権限をユーザ端末が有するかを判定するように構成され、ドアにアクセスする権限をユーザ端末が有すると判定された場合、ドアを開くようにドア駆動部を制御するように構成されたドア制御部と、を備える。
本発明によると、認証トークンが有効である限り、追加認証なしで権限を付与されたドアを開くことを可能とすることで、ユーザの利便性が向上する。
また、本発明によると、認証サーバに、または認証サーバとドア開け部との間の通信に障害が起きた場合でも、認証トークンが有効である限り、権限を付与された ドアを開くことを可能とすることで、ユーザの利便性が向上する。
また、本発明によると、進入または退出についてのアクセス状態情報を考慮することで、ユーザの正当な使用を管理可能である。
また、本発明によると、災害等の特定のイベントが起きた場合、強制的に認証トークンを更新することで、ユーザの避難をより迅速かつ精確に補助可能である。
また、本発明によると、特定の空間への進入を考慮して電子デバイスを使用可能とすることで、電子デバイスの不正使用に対するセキュリティを向上可能である。
本発明の効果は上述の効果に限らず、本明細書に記載されていないその他の効果も、当業者であれば以下の説明と添付の図面から明らかに理解できるものである。
本発明の実施形態に係るアクセス制御システムのブロック図である。
本発明の実施形態に係る認証サーバのブロック図である。
本発明の実施形態に係る端末のブロック図である。
本発明の実施形態に係るドア操作デバイスのブロック図である。
本発明の実施形態に係る認証トークンに含まれる情報のデータ構造を示す表の例示的な図である。
本発明の実施形態に係るユーザ登録方法のフローチャートである。
本発明の実施形態に係る認証トークン発行方法のフローチャートである。
本発明の実施形態に係るドアの開き制御方法の全体像を示す図である。
本発明の実施形態に係るドアの開き制御方法のフローチャートである。
本発明の実施形態に係るアクセス状態管理方法の全体像を示す図である。
本発明の実施形態に係るアクセス状態管理方法を示すフローチャートである。
本発明の実施形態に係るアクセス状態管理方法の第1の変形例を示すシーケンス図である。
本発明の実施形態に係るアクセス状態管理方法の第2の変形例を示すシーケンス図である。
本発明の実施形態に係るアクセス状態管理方法の第3の変形例を示すシーケンス図である。
本発明の実施形態に係るアクセス状態管理方法の第4の変形例を示すシーケンス図である。
本発明の実施形態に係るアクセス状態管理方法の第5の変形例を示すシーケンス図である。
本発明の第6の変形例に係る階層構造を有するドアの全体像を示す図である。
本発明の実施形態に係るアクセス状態管理方法の第6の変形例を示すシーケンス図である。
本発明の実施形態に係る強制的権限変更方法の全体像を示す図である。
本発明の実施形態に係る強制的権限変更方法を示すシーケンス図である。
本発明の実施形態に係るドア操作デバイスの、通常の状況での動作と、特殊イベント発生状況での動作を示す例示的な図である。
本発明の実施形態に係る領域連携セキュリティ方法の全体像を示す図である。
本発明の実施形態に係る領域連携セキュリティ方法を示すシーケンス図である。
本発明の実施形態に係る領域連携セキュリティ方法の第1の変形例を示すシーケンス図である。
本発明の実施形態に係る領域連携セキュリティ方法の第2の変形例を示すフローチャートである。
本発明の態様によると、認証サーバの介入なしに、ドア操作デバイスが、ユーザ端末から取得した認証トークンに基づいて、ドアを開くかを判定するアクセス制御方法が提供され、アクセス制御方法は、認証トークンをユーザ端末から取得する段階と、認証トークンに含まれる認証情報に基づいて、ドアにアクセスする権限をユーザが有するかを判定する段階と、ドアにアクセスする権限をユーザが有すると判定した場合、ドアを開くように制御する段階と、を備える。
本発明の上述の目的、特徴、および効果は、添付の図面に関連した、以下の詳細な説明からより明らかになろう。ただし、本発明は様々に修正可能であり、実施形態をいくつか有してもよい。したがって、添付の図面を参照して、特定の実施形態を図示および説明する。
図面中、レイヤおよび領域の厚みは、わかりやすくするため誇張している。また、ある構成要素またはレイヤが、別の構成要素またはレイヤ「上(on)」にあると言及するとき、構成要素またはレイヤは、別の構成要素またはレイヤ上に直接形成されてもよいし、または第3の構成要素若しくはレイヤが、それらの間に介在していてもよい。本明細書を通して、同様の参照符号は、同様の構成要素を指す。また、同じ参照符号は、各実施形態の図面に示す、同じ趣旨の範囲で、同じ機能を有する構成要素を示すのに使用される。
また、本発明に関連する周知の機能または構成についての詳細な説明は、本発明の主題を不必要に不明瞭にしないように、除外するものとする。以下の説明中、序数(第1のおよび第2の等)が用いられているが、それらは単に、同様のコンポーネント間を区別するために用いられているに過ぎないことにも留意されたい。
以下の説明中に用いられる構成要素の接尾語「モジュール」および「部」は、専ら本明細書の記述を容易にするために置き換え可能に記載または使用されているものであり、よって、これらに特定の意味または機能は付与されていない。
1.用語の定義 本明細書で使用する用語を以下のとおり、規定する。
(1)ドア ドアは、1つの領域への進入を妨げるか、または可能としてもよい。ドアは、ドア枠と、ドア本体とを含んでもよい。ドア枠は、通過が妨げられるか、可能となる領域を画定する、固定された構成要素であってもよい。ドア本体は、外力により位置が変わる構成要素である。その位置に応じて、通過が妨げられるまたは可能となる箇所が変化し得る。ドア本体の位置の変化は、回転運動およびドア本体全体の動きを含む、包括的な意味を有してもよい。本明細書では、そのようなドア枠と、ドア本体とをドアと総称する。したがって、本明細書では、ドアの動きおよび位置の変化は、ドア本体の動きおよび位置の変化を指し得る。
(2)ドアの閉/開状態 ドアの閉状態は、ドア本体が、ドア枠により画定された領域の通過を妨げる位置に存在する状態を指し得る。ドアの開状態は、ドア本体が、ドア枠により画定された領域を通過する空間が確保される位置に存在する状態を指し得る。本明細書において用いられるドア状態の変化は、開状態から閉状態への変化、および閉状態から開状態への変化の少なくとも一方を指してもよい。
ドア閉動作は、ドア本体を、開位置から閉位置に動かす処理を指してもよい。ドア開動作は、ドア本体を、閉位置から開位置に動かす処理を指してもよい。
また、本明細書では、ドアの開状態および閉状態は、開錠操作およびドア本体の移動に対応する位置の変化によりドアを開くことができる状態と、ドアを開くことができない状態とを含み得る。したがって、本発明のいくつかの実施形態では、ドアの閉状態は、ドアが施錠された状態を指してもよく、ドアの開状態は、ドアが開錠した状態を指してもよい。
本発明の実施形態において、ドアの開閉と、ドアの施錠および開錠は互いに独立してもよい。
例えば、ドアが閉じていなくても、施錠部により、障害物が設けられ得る。別の例として、ドアが開錠していても、ドア本体は閉位置に配置され得る。したがって、ドアの閉状態は、必ずしも施錠状態に限定されず、ドアの開状態は、必ずしも開錠状態に限定されない。
(3)ドアの施錠/開錠 施錠および開錠は、ドアを開くことができるかに関連してもよい。
ドアの施錠は、外力または障害物等が提供されることで、ドアが開けなくなることを示してもよい。ドアの開錠状態は、提供されていた外力または障害物等が取り除かれて、ドアが開けるようになったことを示してもよい。
また、ドア施錠操作は、ドアが開けないように、外力および/または障害物を提供する処理を指してもよい。ドア開錠操作は、ドアが開けるように、提供されていた外力および/または障害物を取り除く処理を指してもよい。
(4)アクセス アクセスは、ドア枠により画定された空間をユーザが通過することを示してもよい。アクセスは、端末を保持するユーザが、ドアに対して外側から内側へ移動する場合の進入、および端末を保持するユーザが、ドアに対して内側から外側へ移動する場合の退出を含んでよい。
(5)ドアに対する内側/外側 ドアに対する内側とは、アクセス権限を有していない人が、ドアを通って進入することが制限される領域を示してよく、一方、ドアに対する外側とは、ドアに対する内側の反対側を示してよい。例えば、本開示の実施形態によると、特定のドアへのアクセス権限を有する権限を付与されたユーザは、ドアに対して外側から内側へ進入することができる。しかしながら、本開示の実施形態によると、アクセス権限を有していない権限のない人は、ドアに対して外側から内側へ進入することはできない。
(6)トークン 本明細書において、トークンとは、アクセス制御システムで使用される少なくともいくつかの情報を含む予め定められた形式のデータであってもよい。本明細書において、トークンは、その用途に応じて、認証トークンおよび更新トークン等に分類されてもよい。認証トークンと更新トークンとは、同じ種類でありながら異なる情報を含んでもよい。ただし、認証トークンと更新トークンとが常に同じ形式である必要はない。実施形態によっては、認証トークンおよび更新トークンは異なる形式で提供されてもよい。本明細書において、トークンの種類は、認証トークンおよび更新トークン等、そのトークンの意図された用途に応じて分類されてもよい。トークンの形式は、サービスプロバイダにより決定された任意の形式であってもよく、またJSON Web Token(JWT)、Security Assertion Markup Language(SAML)、およびeXtensible Rights Markup Language(XrML)等の形式を含んでもよい。
(7)ユーザ識別情報 ユーザ識別情報は、アクセス制御システム10000が複数のユーザのうち特定のユーザを識別するための情報であってもよい。例えば、ユーザ識別情報は、ID等、ユーザに一意に割り当てられる識別情報であってもよい。
(8)ユーザ情報 ユーザ情報は、上述のユーザ識別情報の生成に使用される情報であってもよい。例えば、ユーザ情報は、ユーザの個人情報であり、典型的にユーザ認証に必要となる、住民登録番号、生年月日、住所、従業員識別番号、および電話番号等の情報であってもよい。
(9)端末識別情報 端末識別情報は、複数のユーザ端末のうち特定のユーザ端末を識別するための情報であってもよい。例えば、端末識別情報は、端末のユニバーサルユニーク識別子(UUID)、ユニーク識別子(UID)、IPアドレス、MACアドレス、CPU(MCU)シリアルナンバーまたはHDDシリアルナンバーおよび通信番号の少なくとも1つを含んでもよい。
(10)ドア識別情報 ドア識別情報は、複数のドアのうち特定のドアを識別するために用いられる情報であってもよい。例えば、ドア識別情報は、ドアに割り当てられた識別場情報、およびドア操作デバイスに割り当てられた識別場情報の少なくとも一方であってもよい。ドア識別情報は、ドア記憶部に記憶されてもよい。また、本発明のいくつかの実施形態によると、ドア認証情報は認証トークンに含まれてもよい。
2.システム構成 図1は、本発明の実施形態に係るアクセス制御システム10000のブロック図である。
図1を参照すると、アクセス制御システム10000は、認証サーバ1000と、端末2000と、ドア操作デバイス3000と、ドア4000と、サードパーティ認証サーバ5000とを備えてもよい。
認証サーバ1000は、外部電子デバイスに接続されてもよい。以下で、特定のデバイスが別のデバイスに接続されているとは、特定のデバイスが少なくとも物理的、電気的、または通信可能に別のデバイスに接続されていることを少なくとも示してもよい。上述の例では、認証サーバ1000が外部電子デバイスに接続されているとは、認証サーバ1000と、外部電子デバイスとが互いに通信可能に接続されていることを示す。これは例えば、認証サーバ1000と、外部電子デバイスとが互いにデータを送信および受信できることを意味し得る。
本発明のいくつかの実施形態によると、認証サーバ1000は、端末2000に接続されてもよい。また、本発明のいくつかの実施形態によると、認証サーバ1000はサードパーティ認証サーバ5000に接続されてもよい。図1では示されていないが、本発明のいくつかの実施形態によると、認証サーバ1000は、オフィス固有電子デバイス6000、またはホテルコントローラ7000等に接続されてもよい。本発明の実施形態によると、認証サーバ1000は認証を実行してもよい。
認証サーバ1000は、端末2000のユーザに認証を実行してもよい。あるいは、認証サーバ1000は、端末2000そのものに認証を実行してもよい。
端末2000は、認証サーバ1000と、ドア操作デバイス3000とに接続されてもよい。端末2000は、認証サーバ1000に、ユーザ登録および認証に必要なデータを提供してもよい。また、端末2000は、ドアを開く要求を行うのに必要なデータを、ドア操作デバイス3000に送信してもよく、その開要求の結果に関するデータを、ドア操作デバイス3000から取得してもよい。さらに、端末2000は、認証サーバ1000およびドア操作デバイス3000と、各種データを送信および受信してもよい。
また、端末2000は、後述するように、いくつかの実施形態を実行するためのアプリケーションを提供してもよい。
また、端末2000は、例えば、スマートフォン、タブレット、ノートブック、ウェアラブルデバイス等であってもよい。別の例として、端末2000は、スマートカード、集積回路(IC)カード、磁気カード、および無線(RF)チップであってもよい。
また、端末2000は、その役割に応じて、ユーザ端末2000aおよび管理者端末2000bに分類されてもよい。
ドア操作デバイス3000は、ドア4000の開閉を制御してもよい。
例えば、ドア操作デバイス3000は、ドア4000内に設置され、ドア4000の施錠または開錠を制御してもよい。ドア操作デバイス3000は、必ずしもドア内に設置されず、選択的に各種形式で設けられてもよい。例えば、ドア操作デバイス3000は、ドアに対して障害物となるように、またはならないように、ドアに隣接した壁面に設置されてもよい。また、ドア4000が自動ドアである場合、ドア操作デバイス3000は、ドアの本体の位置を変えて、ドア4000を開閉してもよい。
また、ドア4000は、1つの領域への進入を妨げるか、可能としてもよい。
また、ドア4000の状態が、ドア操作デバイス3000により可変であってもよい。
また、本発明のいくつかの実施形態によると、複数のドア操作デバイス3000が互いに接続されてもよい。例えば、図1に示すように、第1のドア操作デバイス3000aと、第2のドア操作デバイス3000bとが互いに接続されてもよい。また、図1に示す数よりも多くの数のドア操作デバイス3000が互いに接続されてもよい。また、複数のドア操作デバイス3000の全てが必ずしも互いに接続されず、直列接続で設けられてもよい。例えば、第1のドア操作デバイス3000aが第2のドア操作デバイス3000bに接続されてもよく、第2のドア操作デバイス3000bが第3のドア操作デバイス(不図示)に接続されてもよい。また、場合によっては、複数のドア操作デバイス3000が1つのドア操作デバイス3000に並列接続されてもよい。複数のドア操作デバイス3000間の接続は、上記の例に限定されるものではなく、選択的に各種形式で設けられてもよい。
また、複数のドア操作デバイス3000間の接続は必須ではない。本発明のいくつかの実施形態によると、複数のドア操作デバイス3000は互いに接続されなくてもよい。
ただし、図1に示すブロック図は、あくまで説明を簡単にするための例であることを意図しており、これに限定されるものではない。本発明のいくつかの実施形態によると、図1のブロック図に要素を追加してもよいし、図1に示される要素を省略または分割してもよい。
図2は、本発明の実施形態に係る認証サーバ1000のブロック図である。
図2を参照すると、認証サーバ1000は、サーバ通信部1100と、サーバ入力部1200と、サーバ記憶部1300と、サーバ表示部1400と、サーバ制御部1500とを備えてもよい。
サーバ通信部1100は、認証サーバ1000を外部電子デバイスに接続してもよい。即ち、サーバ通信部1100は、外部電子デバイスとデータを送信または受信してもよい。また、必要な場合、サーバ通信部1100は、端末2000との通信接続を維持または切断してもよい。また、実施形態によっては、サーバ通信部1100は、端末2000への接続が定期的に維持されるように設けられてもよい。
また、サーバ通信部1100は、有線通信方式および無線通信方式の少なくとも一方をサポートするための通信モジュールであってもよい。
サーバ入力部1200は、ユーザ入力に対応する電気信号を取得してもよい。例えば、サーバ入力部1200は、キーパッド、キーボード、スイッチ、ボタン、およびタッチスクリーンを含んでもよい。
サーバ記憶部1300は、データを記憶してもよい。
例えば、サーバ記憶部1300は、端末2000から取得したデータを記憶してもよい。別の例として、サーバ記憶部1300は、認証サーバ1000の動作に必要なプログラムを記憶してもよい。
サーバ表示部1400は、視覚的情報を出力してもよい。
例えば、サーバ表示部1400は、液晶ディスプレイ(LCD)、有機発光ダイオード(OLED)ディスプレイ、アクティブマトリクス式有機発光ダイオード(AMOLED)装置等であってもよい。
サーバ制御部1500は、認証サーバ1000の動作をまとめて処理してもよい。
本発明に係る認証サーバ1000は、必ずしも上述の要素全てを備えず、要素のいくつかは、選択的に省略されてもよい。例えば、認証サーバ1000が直接的な視覚的情報を提供しない場合、認証サーバ1000からサーバ表示部1400が除外されてもよい。また、追加的機能または動作を実行する要素が選択的に認証サーバ1000に設けられてもよい。
図3は、本発明の実施形態に係る端末2000のブロック図である。
図3を参照すると、端末2000は、端末通信部2100と、端末表示部2200と、端末入力部2300と、位置情報収集部2400と、端末記憶部2500と、端末制御部2600とを備えてもよい。
端末通信部2100は、端末を外部電子デバイスに接続してもよい。一例として、端末通信部2100は、ユーザ端末2000aを、認証サーバ1000、ドア操作デバイス3000、およびサードパーティ認証サーバ5000等の外部電子デバイスに接続してもよい。また、端末通信部2100は、有線および/または無線通信をサポートするための通信モジュールであってもよい。
端末表示部2200は、視覚的情報を出力してもよい。
端末表示部2200がタッチスクリーンとして設けられてもよい場合、端末表示部2200は端末入力部2300として機能してもよい。この場合、別個の端末入力部2300が選択的に設けられなくてもよく、音量制御ボタン、電源ボタン、ホームボタン等のボタンを使用して限定的な機能を実行するように構成された端末入力部2300が設けられてもよい。
端末入力部2300は、ユーザ入力に対応する信号を取得してもよい。
端末入力部2300は、例えば、キーボード、キーパッド、ボタン、ジョグダイアル、またはホイールとして実現されてもよい。
また、ユーザ入力は例えば、ボタンを押すこと、タッチ、またはドラッグであってもよい。
端末表示部2200がタッチスクリーンとして設けられてもよい場合、端末表示部2200は端末入力部2300として機能してもよい。
位置情報収集部2400は、端末2000の位置を判定するため、それが使用する位置情報を取得してもよい。例えば、位置情報収集部2400は、GPSモジュール等の、位置判定を実行するために座標情報を取得するように構成されたモジュールであってもよい。
端末記憶部2500は、データを記憶してもよい。
端末記憶部2500は、例えば、フラッシュメモリ、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、ソリッドステートドライブ(SSD)、セキュアデジタル(SD)カード、または光ディスクとして実現されてもよい。
端末記憶部2500は、端末2000の動作に必要なデータを記憶してもよい。
端末制御部2600は、端末2000の動作をまとめて処理してもよい。
図4は、本発明の実施形態に係るドア操作デバイス3000のブロック図である。
図4を参照すると、ドア操作デバイス3000は、ドア通信部3100と、ドア表示部3200と、ドア音声出力部3300と、ドアセンサ部3400と、ドア記憶部3500と、ドア駆動部3600と、ドア制御部3700とを備えてもよい。
ドア通信部3100は、外部電子デバイスと通信可能な通信モジュールであってもよい。
ドア通信部3100は、ドア操作デバイス3000を端末2000に接続してもよい。
ドア通信部3100は、無線通信方式で、通信を確立してもよい。例えば、ドア通信部3100は、無線LAN(WLAN)、ワイヤレスフィディリティ(WiFi)およびWiFiダイレクト等の無線インターネットインタフェースならびにBluetooth(登録商標)、Bluetooth(登録商標) Low Energy(BLE)、およびInfrared Data Association(IrDA)等の無線通信方式をサポートするように構成された通信モジュールであってもよい。また、ドア通信部3100は、RFリーダ、ICリーダ、および磁気リーダ等の、外部電子デバイスから情報を読み取り可能なリーダであってもよい。
ドア表示部3200は、視覚的情報を出力してもよい。
ドア表示部3200は、ユーザに視覚的に提供される情報を出力してもよい。ドア表示部3200がタッチパネルを含む場合、ドア表示部3200は、タッチ入力装置として動作してもよい。
ドア音声出力部3300は、ユーザに聴覚的に提供される情報を出力してもよい。
例えば、ドア音声出力部3300は、音を出力するように構成されたスピーカおよびブザーであってもよい。
ドアセンサ部3400は、ドア操作デバイス3000に必要な外部環境信号を取得してもよい。例えば、ドアセンサ部3400は、ユーザまたは物体等からの距離に関する信号を取得してもよい。別の例として、ドアセンサ部3400は、ドア本体の位置を判定するのに必要な信号を取得してもよい。
ドア記憶部3500は、ドア制御部3700の制御動作を実行するためのプログラムを記憶してもよく、外部源から受信したデータ、ドア制御部3700により生成されたデータ等を記憶してもよい。
ドア駆動部3600は、ドア本体を施錠または開錠するのに必要な動力を提供してもよい。また、ドア4000が自動ドアとして実現される場合、ドア駆動部3600は、ドア本体を開閉するのに必要な動力を提供してもよい。
ドア駆動部3600は、モータ、ソレノイド、またはアクチュエータとして提供されてもよい。
ドア駆動部3600がドア本体を施錠または開錠するのに必要な動力を提供する場合、ドア駆動部3600は、施錠部(不図示)が施錠、開錠状態に維持され、および/または施錠状態から開錠状態に変化するように動力を提供してもよい。施錠部は、デッドボルト、ラッチボルト、またはその組合せとして提供されてもよい。また、施錠部は上述のようなデッドボルトおよびラッチボルトに限定されず、典型的な施錠部を施錠部として用いてもよい。
ドア制御部3700は、ドア操作デバイス3000の動作全体を制御する。
ドア制御部3700は、ドア操作デバイス3000に含まれる一部の要素の動作を制御してもよい。また、ドア制御部3700は、ドア操作デバイス3000に含まれる一部の要素から信号を取得してもよい。また、以下の方法で説明される段階のうち、ドア制御部3700は、ドア操作デバイス3000により実行される段階の一部を実行するための動作を制御してもよいし、段階を実行するために必要な計算を実行してもよい。
本発明の各種実施形態に対応するアクセス制御システム10000と、アクセス制御システム10000に含まれる要素、動作、および用語等について説明した。上述のアクセス制御システム10000、アクセス制御システム10000に含まれる要素、動作、および用語等は、以下に説明する各種の方法および実施形態に適用される。ただし、以下のアクセス制御システム10000は、必ずしも上述の要素および機能を有するように構成される必要はなく、上述のアクセス制御システム10000とは異なる構成のアクセス制御システムにも適用され得ることを理解されたい。
3.認証トークンおよび更新トークン 認証トークンの概要 認証トークンは、認証サーバ1000により、発行対象に発行されるデータであり、発行対象に付与された権限を判定するために使用され得るデータであってもよい。ここで、発行対象は、ユーザおよび端末2000の少なくとも一方を含んでもよい。発行対象はユーザと端末2000とに分類されてもよいが、認証トークンは、端末2000に認証トークンを送信することで発行されてもよい。
認証トークンは各種情報を含んでもよい。認証トークンに含まれる情報は、図5を参照して詳細に後述する。
図5は、本発明の実施形態に係る認証トークンに含まれる情報のデータ構造を示す表の例示的な図である。
図5を参照すると、本発明のいくつかの実施形態に係る認証トークンは、発行対象に付与された権限を示す認証情報と、有効条件と、発行者情報と、受信者情報との少なくとも1つを含んでもよい。ただし、図5は説明を簡単にするためのあくまで一例であって、本発明の認証トークンはこれに限定されない。選択的に、情報の一部をここから除外してもよいし、各種追加情報をここに追加してもよい。
認証トークンに含まれてもよい各種情報について、以下に詳細に説明する。
本発明のいくつかの実施形態によると、認証トークンは認証情報を含んでもよい。
本発明のいくつかの実施形態によると、認証情報は、少なくとも1つまたは複数のドア4000のうち、特定のドアに対するアクセス権限を発行対象が有するかを判定するために使用される情報であってもよい。
また、本発明のいくつかの実施形態によると、認証情報は、少なくとも1つまたは複数の空間のうち、特定の空間へのアクセス権限を発行対象が有するかを判定するために使用される情報であってもよい。したがって、空間についての権限が付与されている場合、空間内に設けられたあらゆるものについて権限が付与されてもよい。
また、本発明のいくつかの実施形態によると、認証情報は、機能または電子デバイスを使用する権限を発行対象が有するかを判定するために使用される情報であってもよい。ここで、機能は電子デバイスが提供するサービスに関し、例えば、eメール機能、ネットサーフィン機能、およびユニバーサルシリアルバス(USB)デバイスを利用および編集する機能を含んでもよい。この機能についての権限が、認証情報に含まれる場合、認証情報は、発行対象がメールを閲覧する権限があるか、発行対象がメールを送信する権限があるか、発行対象がUSBポートを使用する権限があるか等を判定するために使用されてもよい。また、電子デバイスは、パーソナルコンピュータ(PC)、プリンタ、およびファックス等のオフィス固有電子デバイス、あるいはホテルの部屋または住居室内で利用される電灯、エアコン、ヒータ、テレビ等の電子デバイスであってもよい。
実施形態によると、認証情報は、発行対象に対して設定された権限に基づいて生成されてもよい。
本発明のいくつかの実施形態によると、認証サーバ1000は、発行対象に対して設定された権限を予め記憶してもよい。認証サーバ1000は、発行対象にどの権限が設定されたかを示す権限設定情報を管理者端末2000bから取得し、取得した権限設定情報に基づいて、発行対象に権限を設定してもよい。権限設定情報は、必ずしも管理者端末2000bを通じて取得されず、実施形態に応じて、各種方法で取得されてもよい。例えば、認証サーバ1000は、サーバ入力部1200を通じて、管理者から権限設定情報を取得してもよい。
発行対象がユーザである場合、認証サーバ1000は、予め登録されたユーザそれぞれに対して権限を設定し、設定された権限を記憶してもよい。また、発行対象が端末2000である場合、認証サーバ1000は、予め登録された端末2000それぞれに対して権限を設定および記憶してもよい。
権限の設定は、必ずしも発行対象それぞれに個別に実行される必要はなく、各発行対象群に対して選択的に実行されてもよい。例えば、発行対象がグレードに応じてグループ分けされている場合、グレードAにグループ分けされたすべての発行対象に第1の種類の権限が設定され、グレードBにグループ分けされたすべての発行対象に第2の種類の権限が設定されてもよい。
設定された権限に基づいて、認証トークンに含まれる認証情報が決定されてもよい。
本発明のいくつかの実施形態に係る認証情報は、ドアにアクセスする権限に関する情報、および機能または電子デバイスを使用する権限に関する情報の少なくとも一方を含んでもよい。
認証情報がドアにアクセスする権限に関する情報である場合、認証情報は、ドア識別情報および権限値の少なくとも一方を含んでもよい。
ドア識別情報は、予め記憶されたドア識別情報リストに含まれたドア識別情報の少なくとも一部を含んでもよい。
認証情報は、権限を付与されたドア識別情報を含んでもよい。あるいは、認証情報は、認証サーバ1000に登録されたすべてのドア識別情報を含んでもよい。
認証情報は、ドア識別情報に対応する権限値を含んでもよい。権限値は、権限が付与されたことを示す値と、権限がないことを示す値とに分類されてもよい。例えば、図5に示すように、認証トークンは、第1のドアの識別情報である「第1のドア」と、第1のドアに対する権限が付与されたことを示す権限値である「1」とを含んでもよい。別の例として、図5に示すように、認証トークンは、第2のドアの識別情報である「第2のドア」と、権限がないことを示す権限値である「0」とを含んでもよい。
いくつかの実施形態に係る認証トークンの権限値は、省略されてもよい。この場合、ドア操作デバイス3000が認証トークンを受信したときは、ドア操作デバイス3000は、認証トークンにドア操作デバイス3000またはドア4000の識別情報が含まれているかに基づいて、権限トークンが権限を有するかを判定してもよい。例えば、認証トークンを受信したドア操作デバイス3000の識別情報、またはドア4000の識別情報が認証トークンに含まれる場合、ドア操作デバイス3000は認証トークンが権限を有すると判定してもよい。
いくつかの実施形態に係る認証情報は、機能を使用する権限に関する情報であってもよい。
認証情報は、権限を付与された機能および電子デバイスのものを含んでもよい。あるいは、認証情報は、認証サーバ1000に登録された機能および電子デバイスのものを含んでもよい。
この場合でも、ドア操作デバイス3000の実施形態同様、認証情報は、機能および電子デバイスを識別する識別情報を含んでもよい。また、認証情報は、機能および電子デバイスの権限の有無を示す権限値を含んでもよい。
また、認証トークンは、認証有効条件を含んでもよい。
認証トークンは、認証トークンが発行後に有効と判定される限定的な期間を有してもよい。認証トークンがどの時点まで有効かは、認証有効条件に応じて変動してもよい。
本発明のいくつかの実施形態によると、端末2000およびドア操作デバイス3000の少なくとも一方が、認証トークンが有効であるかを判定してもよい。また、認証トークンが有効であるかは、有効条件に基づいて判定されてもよい。
また、認証トークンは、認証トークンが有効か、失効したかを示す認証トークン状態情報をさらに含んでもよい。認証トークン状態情報は、認証トークンが有効か、失効したかに応じて、変更されてもよい。
本発明のいくつかの実施形態によると、認証トークンが失効したと判定された場合、端末2000は、認証トークン状態情報を失効に設定してもよい。また、本発明のいくつかの実施形態によると、認証トークンが失効したと判定された場合、端末2000は、認証トークンのドア操作デバイス3000への送信を拒否してもよい。
本発明のいくつかの実施形態に係る認証トークンの認証有効条件を以下に一例として説明する。
認証トークンの有効条件は、認証トークンが有効であるかを判定するために使用される条件である。認証有効条件は、有効期間と、ユーザ端末の位置と、使用回数と、認証サーバからの要求との少なくとも1つを含んでもよい。認証有効条件は、各種条件の組合せで提供されてもよい。この場合、全ての条件が満たされたときは、認証トークンが有効と判定されてもよい。あるいは、条件の少なくとも1つが満たされたときは、認証トークンが有効と判定されてもよい。
有効条件は、全ての認証トークンに等しく適用されてもよい。また、選択に応じて、有効条件は、各発行対象または各グレードに対して異なるように割り当てられてもよい。
本発明のいくつかの実施形態に係る認証トークンの有効条件は、有効期間であってもよい。ここで、有効期間は、認証トークンが有効となり得る予め定められた期間を示してもよい。一例として、有効期間は、トークンが発行された時に開始してもよい。また、予め定められた期間は、認証サーバにより、予め設定されてもよい。
例えば、認証トークンは、発行時から6時間にわたって認証トークンが有効であったことを示す有効期間を含んでもよい。認証トークンは、発行時に関する時間情報と、発行時からどれほどの時間、認証トークンが有効であるかを示す情報とを含んでもよい。認証トークン有効性を判定するエンティティは、認証トークンが有効かを判定する現在時刻に対して発行時から有効期間が過ぎているかに基づいて、認証トークンが有効かを判定してもよい。より具体的には、認証トークン発行時が午前0時で、有効条件が、現在時刻が発行時から6時間以内であると仮定する。この場合、認証トークンが有効であるかを判定する現在時刻が午前5時であるときは、ドア操作デバイス3000は、認証トークンが有効であると判定してもよい。認証トークンが有効であるかを判定する現在時刻が午前7時であるときは、ドア操作デバイス3000は、認証トークンが有効でないと判定してもよい。ここで、有効性判定エンティティは、認証トークンが有効であるかを判定する要素であり、認証サーバ1000、端末2000、およびドア操作デバイス3000の少なくとも1つであってもよい。
別の例として、認証トークンは、発行時からどれほどの時間が経ったかを判定するための経過時間情報を含んでもよい。経過時間情報に対応する値が徐々に増加し、失効を示す閾値に達した場合、認証トークンが失効したと判定されてもよい。選択によっては、経過時間情報に対応する値が徐々に減少し、閾値に達した場合、認証トークンが失効したと判定されてもよい。
本発明のいくつかの実施形態によると、認証トークンの有効条件は位置であってもよい。
有効条件が位置である場合、認証トークンは予め定められた位置でのみ有効であってもよい。即ち、ユーザ端末が予め定められた位置外である場合、認証トークンが失効したと判定されてもよい。認証トークンの有効条件が位置である場合、位置情報収集部2400から取得された位置情報に基づいて、認証トークンが有効であるかを判定されてもよい。
判定エンティティが、端末2000ではなく、認証サーバ1000およびドア操作デバイス3000である場合、端末2000は判定エンティティに位置情報を提供し、判定エンティティが端末2000の位置情報に基づいて、認証トークンが有効であるかを判定できるようにしてもよい。位置情報は、認証トークンが発行された時点の端末の位置および現在の端末の位置の少なくとも一方であってもよい。
例えば、有効条件に含まれた位置範囲が社屋から100m内であり、認証トークンが発行された位置が有効条件に含まれた位置範囲外である場合、ドア操作デバイス3000は、認証トークンが有効でないと判定してもよい。
別の例として、有効条件に含まれた位置範囲が社屋から100m内である場合、ドア操作デバイス3000は、端末2000から取得した位置情報を、有効条件に含まれた位置範囲と比較してもよい。取得した位置情報が、有効条件に含まれた位置範囲外である場合、ドア操作デバイス3000は、認証トークンが有効でないと判定してもよい。
さらに別の例として、現在位置情報が、有効条件に含まれた位置範囲外であると判定された場合、端末2000は、認証トークンが失効したと判定し、認証トークンの状態を失効状態に変更してもよい。
有効条件に含まれる位置範囲は、各発行対象または各グレードに対して異なるように割り当てられてもよい。
また、予め定められた位置は、1つの点を指してもよいし、さらに予め定められた位置に基づいた特定の領域を指してもよい。例えば、図5に示すように、有効条件が位置である場合、有効条件は位置情報の範囲を含んでもよい。
本発明のいくつかの実施形態によると、認証トークンの有効条件は、使用回数であってもよい。ここで、認証トークンの使用は、サービスプロバイダに認証トークンが送信されることを示してもよい。あるいは、認証トークンの使用は、サービスプロバイダに認証トークンが送信されて、その後、権限が受信されることを示してもよい。有効条件が使用回数である場合、認証トークンは、予め定められた使用回数だけ有効であってもよい。即ち、予め定められた使用回数分を超過またはそれに達した場合、認証トークンが失効したと判定されてもよい。また、認証トークンは、使用回数を判定するための情報を含んでもよい。使用回数を判定するための情報は、必ずしも認証トークンに含まれず、別個の情報として提供されてもよい。
例えば、有効条件としての使用回数は5回と仮定する。認証トークンがドア操作デバイス3000に5回送信された場合、認証トークンは失効したと判定されてもよい。
別の例として、有効条件を7回の使用と仮定する。認証トークンがドア操作デバイス3000に7回送信された場合、認証トークンは失効したと判定されてもよい。
さらに別の例として、有効条件を3回の使用と仮定する。認証トークンがドア操作デバイス3000に送信されたが、アクセス認証に失敗した(例えば、拒否メッセージが3回受信された)場合、認証トークンは失効したと判定されてもよい。
本発明のいくつかの実施形態によると、認証トークンは、アクセス状態情報を含んでもよい。
アクセス状態情報は、ユーザが進入または退出したことを判定するための情報であってもよい。アクセス状態情報に関連する各種実施形態は、「アクセス状態管理方法」と題する4.2項で詳細に説明する。
本発明のいくつかの実施形態によると、認証トークンは発行者情報を含んでもよい。
発行者情報は、認証トークンを発行した認証サーバ1000を識別するための識別情報であってもよい。発行者情報は、認証トークンを発行した認証サーバ1000を操作するサービスプロバイダを識別するための識別情報であってもよい。発行者情報は、権限を付与された発行者から認証トークンが発行されたかを判定するために使用されてもよい。
本発明のいくつかの実施形態によると、認証トークンは受信者情報を含んでもよい。
認証トークンは、ユーザおよび端末2000の少なくとも一方に対して発行されてもよい。
したがって、受信者情報は、認証トークンを発行した者を識別するための情報であってもよい。ここで、受信者情報は、ユーザ識別情報および端末識別情報の少なくとも一方を含んでもよい。
本発明のいくつかの実施形態によると、認証トークンは認証トークン状態情報を含んでもよい。
認証トークン状態情報は、認証トークンが有効か、失効したかを示す情報であってもよい。
3.2 認証トークン発行 3.2.1 ユーザ登録(ユーザの登録および権限の設定) 本発明の実施形態に係るユーザ登録方法を、図6を参照して以下に説明する。
以下に説明するユーザ登録は、アクセス制御システム10000を使用するユーザ、およびユーザが使用するつもりのユーザ端末2000aの少なくとも一方に関する情報を認証サーバ1000に登録することである。
図6は、本発明の実施形態に係るユーザ登録方法のフローチャートである。
図6を参照すると、本発明の実施形態に係るユーザ登録方法は、ユーザ情報を取得する段階と(S100)、ユーザ情報を登録する段階と(S110)、ユーザ情報に対して権限を設定する段階(S120)とを含んでもよい。
本発明のいくつかの実施形態によると、ユーザ情報の登録が実行されてもよい(S110)。ユーザ情報の取得は、認証サーバ1000がユーザ情報および端末識別情報の少なくとも一方を取得することであってもよい。
認証サーバ1000は、各種方法で、ユーザ情報を取得してもよい。
認証サーバ1000は、ユーザ端末2000aからユーザ情報を取得してもよい。また、認証サーバ1000は、サードパーティ認証サーバ5000からユーザ情報を取得してもよい。
認証サーバ1000がユーザ端末2000aからユーザ情報を取得する場合、認証サーバ1000は、ユーザ端末2000aからユーザ情報を受信および取得してもよい。例えば、ユーザ端末2000aは、ユーザ端末2000aのユーザからユーザ情報を受信および取得してもよく、取得したユーザ情報を、認証サーバ1000に送信してもよい。
認証サーバ1000が、ユーザにより指定されたサードパーティ認証サーバ5000からユーザ情報を取得する場合、認証サーバ1000は、ユーザ情報が提供されるサードパーティ認証サーバ5000に関する情報をユーザ端末2000aから取得してもよい。認証サーバ1000は、ユーザ情報の提供をサードパーティ認証サーバ5000に要求して、ユーザ情報を取得してもよい。
上述のユーザ情報取得は、説明を簡単にすることを目的にした、単なる一例であり、各種典型的なユーザ情報提供方法が使用されてもよい。
また、本発明のいくつかの実施形態によると、取得したユーザ情報の登録が実行されてもよい(S110)。ユーザ情報の登録は、認証サーバ1000により開始されてもよい。ユーザ情報の登録は、固有ユーザ識別情報を発行対象に割り当てることと、ユーザ識別情報をユーザ情報に一致させることと、ユーザ情報に一致させたユーザ識別情報を記憶することであってもよい。
ユーザ情報の発行対象登録に割り当てられたユーザ情報は、認証サーバ1000により任意に決定されてもよい。また、認証サーバ1000は、ユーザ端末2000aが要求したユーザ識別情報を、発行対象に割り当ててもよい。
認証サーバ1000は、ユーザがユーザ識別情報を認識できるように、ユーザ識別情報をユーザ端末2000aに送信してもよい。
また、認証サーバ1000は、ユーザ識別情報に対応するセキュリティキーを設定してもよい。ユーザ識別情報に対応するセキュリティキーは、ユーザ端末2000aから取得されてもよい。また、ユーザ識別情報に対応するセキュリティキーは、認証サーバ1000により生成および取得されてもよい。セキュリティキーが認証サーバ1000により生成および設定される場合、認証サーバ1000は、ユーザがセキュリティキーを認識できるように、設定されたキュリティキーをユーザ端末2000aに送信してもよい。
また、本発明のいくつかの実施形態によると、登録されたユーザ情報に対する権限の設定が実行されてもよい(S120)。ユーザ情報に対する権限の設定は、認証サーバ1000により開始されてもよい。
権限の設定は、上述の認証トークンの概要のように、権限設定情報に基づいて実行されてもよい。
認証サーバ1000は、ユーザ情報と、ユーザ情報に対応する認証情報とを記憶してもよい。
3.2.2 ユーザ認証およびトークン発行 図7を参照して、本発明の実施形態に係るユーザ認証およびトークン発行方法を以下に説明する。
図7は、本発明の実施形態に係る認証トークン発行方法のフローチャートである。
図7を参照すると、認証トークン発行方法は、認証トークン発行要求情報を取得する段階(S200)と、ユーザ認証を実行する段階(S210)と、認証トークンを生成する段階(S220)と、認証トークンをユーザ端末に送信する段階(S230)とを備えてもよい。
本発明のいくつかの実施形態によると、認証トークン発行要求情報の取得が実行されてもよい(S200)。認証トークン発行要求情報の取得は、認証サーバ1000が、ユーザ端末2000aから認証トークン発行要求情報を取得することを含んでもよい。
認証トークン発行要求情報は、ユーザ識別情報と、セキュリティキーとを含んでもよい。
したがって、認証サーバ1000は、ユーザ端末2000aからユーザ識別情報およびセキュリティキーを取得してもよい。
本発明のいくつかの実施形態によると、ユーザ認証が実行されてもよい(S210)。
認証サーバ1000は、認証トークンの発行を要求するユーザ端末2000aのユーザに権限が付与されているかを判定してもよい。
認証サーバ1000は、取得したユーザ識別情報と、ユーザ識別情報に対応するセキュリティキーとが有効であるかに基づいて、ユーザに権限が付与されているかを判定してもよい。
認証サーバ1000は、ユーザ端末2000aから取得したユーザ識別情報と、ユーザ識別情報に対応するセキュリティキーとが有効であるかを判定してもよい。
ユーザ端末2000aから取得してユーザ識別情報が予め登録されている場合、認証サーバ1000は取得したユーザ識別情報が有効であると判定してもよい。
また、取得したキュリティキーが、記憶されて、ユーザ識別情報に一致させたセキュリティキーに対応する場合、認証サーバ1000は、セキュリティキーが有効だと判定してもよい。
取得したユーザ識別情報とセキュリティキーとが有効である場合、認証サーバ1000は、ユーザに権限が付与されていると判定してもよい。
また、認証サーバ1000は、ユーザに権限が付与されているかを判定するため、サードパーティ認証サーバ5000からユーザ情報と、ユーザ識別情報と、セキュリティキーとの少なくとも1つを取得してもよい。
また、認証サーバ1000は、ユーザに権限が付与されているかを判定するため、サードパーティ認証サーバ5000から認証結果を取得してもよい。
ユーザに権限が付与されてないと判定された場合、認証サーバ1000は、認証が失敗したことを示すメッセージをユーザ端末2000aに送信してもよい。
本発明のいくつかの実施形態によると、認証トークンの生成が実行されてもよい(S220)。
ユーザに権限が付与されている場合、認証サーバ1000は、ユーザ端末2000aに送信される認証トークンを生成してもよい。認証サーバ1000は、ユーザ識別情報に割り当てられた認証情報に基づいて、認証トークンを生成してもよい。
本発明のいくつかの実施形態によると、ユーザ端末2000aへの認証トークンの送信が実行されてもよい(S230)。
認証サーバ1000は、生成した認証トークンを、ユーザ端末2000aに送信してもよい。また、認証サーバ1000は、認証トークンに対応する更新トークンを生成してもよく、生成した更新トークンをユーザ端末2000aに送信してもよい。
3.3 トークンの更新
3.3.1 更新トークン 上述のように、予め定められた条件に応じて、認証トークンが有効であるか、失効したかを判定してもよい。
即ち、認証トークンがいつまで、またはどのような条件で有効であるかについての条件が、認証トークンに対して設定されてもよい。有効条件が満たされない場合、認証トークンは、更新または再発行される必要がある。
本発明のいくつかの実施形態によると、更新トークンを使用して、認証トークンを更新してもよい。認証トークン失効時またはその前に、認証トークンを新たな認証トークンで更新するために、更新トークンが使用されてもよい。更新トークンがなく、認証トークンが失効している場合、認証トークンを再発行するために、認証トークンが再生成される必要があり得る。この不便さを解消するため、更新トークンにより、新たな認証トークンが発行されてもよい。更新トークンが有効である限り、別個の認証が不要となる。したがって、ユーザの利便性が向上する。
更新トークンは、更新トークン識別情報と、更新条件と、対応する認証トークンに関する認証トークン識別情報と、更新トークンの有効条件とを含んでもよい。
更新トークン識別情報は、複数の発行された更新トークンを識別するための情報であってもよい。
更新条件は、認証トークンを更新するための条件であってもよい。更新条件については、「認証トークンの更新」と題する3.3.2項で詳細に説明する。
対応する認証トークン識別情報は、更新トークンを通じて更新される認証トークンの識別情報であってもよい。
更新トークンは、有効条件を含んでもよい。
例えば、更新トークンは、更新トークンが発行されて有効と判定される限定的な期間を有してもよい。どの時点で更新トークンが有効かは、有効条件に応じて変動してもよい。
更新トークンの有効条件は、発行時からの経過時間、更新回数、ユーザ端末の位置、認証サーバからの要求等であってもよい。
更新トークンの有効条件は、認証トークンの有効条件に適用されてもよい。
本発明のいくつかの実施形態によると、更新トークンの有効条件は、発行時からの経過時間であってもよい。
例えば、更新トークンは、更新トークンが発行時から6時間にわたって有効であったことを示す有効期間を含んでもよい。更新トークンは、発行時に関する時間情報と、発行時以降いつまで更新トークンが有効であるかに関する情報とを含んでもよい。更新トークンの有効性を判定するエンティティは、更新トークンが有効であるかを判定する現在時刻において、発行時から有効期間が経過しているかに基づいて、更新トークンが有効であるかを判定してもよい。より具体的には、更新トークンの発行時が午前0時で、有効条件が、現在時刻が発行時から6時間以内であると仮定する。この場合、更新トークンが有効であるかを判定する現在時刻が午前5時であるときは、端末2000は、更新トークンが有効であると判定してもよい。更新トークンが有効であるかを判定する現在時刻が午前7時であるときは、端末2000は、更新トークンが有効でないと判定してもよい。ここで、有効性判定エンティティは、更新トークンが有効であるかを判定する要素であり、認証サーバ1000、端末2000、およびドア操作デバイス3000の少なくとも1つであってもよい。
別の例として、更新トークンは、発行時からどれほどの時間が経ったかを判定するための経過時間情報を含んでもよい。経過時間情報に対応する値が徐々に増加し、失効を示す閾値に達した場合、更新トークンが失効したと判定されてもよい。選択によっては、経過時間情報に対応する値が徐々に減少し、閾値に達した場合、更新トークンが失効したと判定されてもよい。
本発明のいくつかの実施形態によると、更新トークンの有効条件は、更新回数であってもよい。
例えば、有効条件を5回の更新と仮定する。更新トークンが認証サーバ1000に5回送信された場合、更新トークンが失効したと判定されてもよい。
別の例として、有効条件を7回の更新と仮定する。更新トークンが、認証サーバ1000に7回送信され、したがって認証トークンが7回更新された場合、更新トークンは失効したと判定されてもよい。
さらに別の例として、有効条件を3回の更新と仮定する。更新トークンが認証サーバ1000に3回送信され、したがって拒否メッセージが3回受信された場合、更新トークンは失効したと判定されてもよい。本発明のいくつかの実施形態によると、更新トークンの有効条件は、端末2000の位置であってもよい。
端末2000が予め定められた位置に配置された場合、更新トークンが有効であると判定されてもよい。端末2000が予め定められた位置外に配置された場合、更新トークンは有効でないと判定されてもよい。
判定エンティティが、端末2000ではなく、認証サーバ1000である場合、端末2000は、認証サーバ1000に位置情報を提供し、認証サーバ1000が端末2000の位置情報に基づいて、更新トークンが有効であるかを判定できるようにしてもよい。位置情報は、更新トークンが発行された時点の端末の位置および現在の端末の位置の少なくとも一方であってもよい。更新トークンは、認証トークンの初回発行時にも発行される。したがって、認証トークンが発行された時点の位置情報は、更新トークンが発行された時点の位置情報と同じであってもよい。したがって、更新トークンが発行された時点の位置情報は、認証トークンが発行される時点の位置情報で置き換えられてもよい。
例えば、有効条件に含まれた位置範囲が社屋から100m内であり、更新トークンが発行された位置が有効条件に含まれた位置範囲外である場合、ドア操作デバイス3000は、更新トークンが有効でないと判定してもよい。
別の例として、有効条件に含まれた位置範囲が社屋から100m内である場合、ドア操作デバイス3000は、端末2000から取得した位置情報を、有効条件に含まれた位置範囲と比較してもよい。取得した位置情報が、有効条件に含まれた位置範囲外である場合、ドア操作デバイス3000は、更新トークンが有効でないと判定してもよい。
さらに別の例として、現在位置情報が、有効条件に含まれた位置範囲外であると判定された場合、端末2000は、更新トークンが失効したと判定し、更新トークンの状態を失効状態に変更してもよい。更新トークンが有効でないと判定された場合、認証サーバ1000は、認証トークンの更新を拒否してもよい。
3.3.2 認証トークンの更新(更新トークンの実施形態) 本発明のいくつかの実施形態によると、認証トークンは更新されてもよい。
認証トークンの更新は、認証サーバにより新たなに認証トークンが発行されたことを示してもよい。新たな認証トークンは、予め発行された認証トークンと、同じ認証情報を有してもよい。しかし、権限が変更された場合、新たな認証トークンは、予め発行された認証トークンと異なる認証情報を有してもよい。
また、新たな認証トークンは、予め発行された認証トークンと異なる有効期間を有してもよい。
端末2000は、認証サーバ1000に更新トークンを送信して、認証トークンの更新を要求してもよい。
認証サーバ1000は、端末2000に送信された更新トークンに対応する認証トークンを送信してもよい。
本発明のいくつかの実施形態によると、更新トークンに対して更新条件が設定されてもよい。
本発明のいくつかの実施形態によると、認証トークンが失効していた場合、端末2000は、認証サーバ1000に更新トークンを送信して、認証トークンの更新を要求してもよい。
例えば、認証トークンが失効していたと判定された場合、端末2000は、認証サーバ1000に更新トークンを送信して、認証トークンの更新を要求してもよい。別の例として、ドア操作デバイス3000から認証トークンが失効したことを示す失効メッセージが受信された場合、端末2000は、認証サーバ1000に更新トークンを送信して、認証トークンの更新を要求してもよい。
本発明のいくつかの実施形態によると、更新トークンに対して、更新条件として予め定められた期間が設定されてもよい。
更新トークンの発行時から予め定められた期間が過ぎた場合、端末2000は、認証サーバ1000に更新トークンを送信して、認証トークンの更新を要求してもよい。
更新時間に達した場合、端末2000は、認証サーバ1000に認証トークンを送信して、認証トークンの更新を要求してもよい。
更新トークンは、更新時間までの残りの期間に関する情報を含んでもよい。予め定められた更新時間から、更新トークンに含まれた残りの期間を引いた場合、端末2000は、認証サーバ1000に更新トークンを送信して、認証トークンの更新を要求してもよい。
例えば、更新トークンにおいて、残りの期間情報として1000秒が設定された場合、時間が1000秒から0秒まで減った更新時に、端末2000は、認証トークンの更新を要求するため、認証サーバ1000に更新トークンを送信してもよい。
別の例として、更新トークンに1000秒が設定された場合、端末2000は、100秒毎に、認証サーバ1000に更新トークンを送信して、認証トークンの更新を要求してもよい。
本発明のいくつかの実施形態によると、位置に基づいて認証トークンを更新するかを判定した後に、認証トークンが更新されてもよい。
ユーザ端末2000が予め定められた位置に来た場合、ユーザ端末2000は、認証サーバ1000に更新トークンを送信して、認証トークンの更新を要求してもよい。
本発明のいくつかの実施形態によると、ユーザの要求に基づいて認証トークンを更新するかを判定した後に、認証トークンが更新されてもよい。
更新要求のためのユーザ入力がなされた場合、端末2000は、認証サーバ1000に更新トークンを送信して、認証トークンの更新を要求してもよい。
本発明のいくつかの実施形態によると、認証トークンが更新されるかは、端末2000と、ドア操作デバイス3000との間で接続が確立しているかに応じて判定されてもよい。
実施形態において、認証トークンは、端末2000と、ドア操作デバイス3000との間で通信が確立している場合に更新されてもよい。この場合、更新された認証トークンが、ドア操作デバイス3000に送信されてもよい。
ドア操作デバイス3000との間に通信が確立されている場合、端末2000は、認証サーバ1000に更新トークンを送信して、認証トークンの更新を要求してもよい。
端末2000は、更新された認証トークンをドア操作デバイス3000に送信してもよい。
本発明のいくつかの実施形態によると、ドアを開けるかについて得られた判定結果がドア操作デバイス3000から受信された場合、認証トークンが更新されてもよい。例えば、端末2000は、ドアを開けるかについて得られた判定結果を受信するため、認証トークンをドア操作デバイス3000に送信してもよい。
ドアを開けるかについて得られた判定結果がドア操作デバイス3000から受信された場合、端末2000は、認証トークンの更新を要求するため、認証サーバ1000に更新トークンを送信してもよい。
本発明のいくつかの実施形態によると、更新トークンは予め定められた条件に応じて更新されてもよい。本発明のいくつかの実施形態によると、上述の有効条件に応じて、認証トークンおよび更新トークンの両方が失効している場合があり得る。認証トークンおよび更新トークンの両方が失効している場合、再認証により、認証トークンおよび更新トークンが再発行される必要があり得る。認証トークンおよび更新トークンの両方が失効している場合、認証サーバ1000は、ユーザ認証を実行して、その後、認証トークンおよび更新トークンを端末2000に発行してもよい。
本発明のいくつかの実施形態によると、更新トークンは更新されてもよい。
更新トークンの有効期間が、予め定められた期間内である場合、更新トークンは更新されてもよい。
例えば、認証サーバ1000は、認証トークンを更新するため、端末2000から更新トークンを取得してもよい。この場合、更新トークン失効までの残り期間が予め定められた期間内である場合、認証サーバ1000は、更新トークンを更新し、更新された更新トークンを端末2000に送信してもよい。認証サーバ1000の更新トークンの更新は、失効までの残り期間を初期化することであってもよい。
別の例として、更新トークンの失効までの残り期間が予め定められた期間内である場合、端末2000は、認証サーバ1000に更新トークンを送信して、更新トークンの更新を要求してもよい。
本発明のいくつかの実施形態によると、端末2000が予め定められた位置に配置された場合、更新トークンが更新されてもよい。
本発明のいくつかの実施形態によると、ユーザの要求に基づいて更新トークンを更新するかを判定した後に、更新トークンが更新されてもよい。
更新トークンの更新を要求するためのユーザ入力がなされた場合、端末2000は、認証サーバ1000に更新トークンを送信して、認証トークンの更新を要求してもよい。
認証サーバ1000は、送信された更新トークンが有効であるかを判定してもよい。更新トークンが有効である場合、認証サーバ1000は、更新トークンに対応する認証トークンを端末2000に送信してもよい。また、送信された更新トークンが有効でない場合、認証サーバ1000は、更新が不可能と判定し、更新が不可能であることを示すメッセージを端末2000に送信してもよい。
認証サーバ1000は、発行時からの経過時間、端末2000の位置、および更新トークンの更新回数等に基づいて、更新トークンが有効であるか判定してもよい。
また、認証サーバ1000は、端末2000の位置に基づいて更新トークンが有効であるか判定するため、端末2000から端末2000の位置情報を取得してもよい。
4.認証トークンの利用 本発明のアクセス制御システム10000は、取得した認証トークンを使用して各種動作を実行してもよい。
アクセス制御システム10000の各種詳細な実施形態を以下により具体的に説明する。
ただし、説明の便宜上、ユーザ端末2000aが認証サーバ1000から認証トークンを取得した後の処理を以下に説明する。ユーザ端末2000aが認証サーバ1000から認証トークンを取得する処理は、「認証トークンおよび更新トークン」と題した第3項において説明したため、その詳細な説明は省略する。
4.1. ドアの開き管理方法 従来のアクセス制御システムは、アクセス制御サーバと、アクセス制御装置とを備える。ユーザがアクセスを要求した場合、アクセス制御サーバおよびアクセス制御装置は、システム連携して、アクセスを許可するかを判定する。
そのような従来のシステムは、アクセス制御サーバおよびアクセス制御装置が相互通信可能で、それぞれの役割を果たせる場合にのみ、アクセスを許可するかを判定してもよい。したがって、アクセス制御サーバに障害が起きた場合、またはアクセス制御サーバとアクセス制御装置と間の通信に問題が生じた場合、ユーザアクセスは許可不能となる。
本発明の実施形態に係るドアの開き制御方法を、図8および9を参照して以下に説明する。
図8は、本発明の実施形態に係るドアの開き制御方法の全体像を示す図である。
図8に例示的に示すように、本発明の実施形態に係るドアの開き制御方法によると、ユーザ端末2000aが、認証トークンをドア操作デバイス3000に送信し、ドア操作デバイス3000が認証トークンに基づいてドア4000を開くかを判定し、認証トークンがドア4000を開く権限を有する場合、ドア4000を開く。したがって、ユーザ端末2000aのユーザが、ドア4000にアクセスし得る。
「認証トークンおよび更新トークン」と題した第3項で説明したように、ユーザ端末2000aは、認証サーバが認証トークンをユーザ端末2000aに発行することにより、認証トークンを取得する。
本発明の実施形態に係るドアの開き制御方法において、ユーザ端末2000aが、認証トークンによりドアを開く要求をし、ドア操作デバイス3000がドアを開くかを判定する一連の処理に、認証サーバ1000が関与しなくてもよい。
したがって、本発明の実施形態に係るドアの開き制御方法は、従来のアクセス制御システムと異なり、認証トークンが有効である場合、認証トークンが利用できなくなったとしても、いかなる問題もなくアクセスを可能とし得る。
本発明の実施形態に係るドアの開き制御方法の基本的概念は、以下の各種実施形態に適用され得る。
本発明第1の詳細な実施形態に係るドアの開き制御方法を、図9を参照して以下に説明する。
図9は、本発明の実施形態に係るドアの開き制御方法のフローチャートである。
図9を参照すると、ドアの開き制御方法は、ユーザ端末2000aが認証トークンを第1のドア操作デバイス3000aに送信する段階と(S300)、第1のドア操作デバイス3000aがドアを開くかを判定する段階と(S310)、第1のドア操作デバイス3000aが開くかの判定の結果を送信する段階と(S320)、第1のドア操作デバイス3000aがドアを開く段階と(S330)、ユーザ端末2000aが第2のドア操作デバイス3000bに認証トークンを送信する段階と(S340)、第2のドア操作デバイス3000bがドアを開くかを判定する段階と(S350)、第2のドア操作デバイス3000bが開くかの判定結果を送信する段階と(S360)、第2のドア操作デバイス3000bがドアを開く段階と(S370)を備えてもよい。
本発明のいくつかの実施形態によると、ユーザ端末2000aにより、第1のドア操作デバイス3000aへの認証トークンの送信が実行されてもよい(S300)。
第1のドア操作デバイス3000aとの通信が確立している場合、ユーザ端末2000aは、予め記憶された認証トークンを第1のドア操作デバイス3000aに送信してもよい。一例として、ユーザ端末2000aは、予め記憶された認証トークンを、別個のユーザ要求がなくても、第1のドア操作デバイス3000aに自動的に送信してもよい。
あるいは、ユーザ端末2000aは、ユーザ要求が入力された場合、予め記憶された認証トークンを第1のドア操作デバイス3000aに送信してもよい。例えば、ユーザ端末2000aは、第1のドア操作デバイス3000aとの通信が確立していることを、ユーザに報せてもよい。第1のドア操作デバイス3000aとの通信が確立している状態で、ユーザから認証トークン送信要求が入力された場合、ユーザ端末2000aは、認証トークンを第1のドア操作デバイス3000aに送信してもよい。別の例として、ユーザから認証トークン送信要求が入力されている状態で、第1のドア操作デバイス3000aとの通信が確立している場合、ユーザ端末2000aは、予め記憶された認証トークンを第1のドア操作デバイス3000aに送信してもよい。ただし、入力ミスおよび状況変化によるユーザの取り消し意思を判定するため、ユーザ端末2000aが、認証トークン送信要求が入力されてから時点から予め定められた時間量内に、第1のドア操作デバイス3000aに接続されない場合、ユーザ端末2000aは、ユーザに取り消し意思があると判定して、認証トークン送信要求を取り消してもよい。認証トークン送信要求が取り消された場合、ユーザ端末2000aは、ユーザ端末2000aが第1のドア操作デバイス3000aに接続されても、予め記憶された認証トークンを第1のドア操作デバイス3000aに送信しなくてもよい。
上述の、送信される予め記憶された認証トークンは、ユーザ端末2000aに記憶された少なくとも1つの認証トークンを指してもよい。
予め記憶された認証トークン内に、有効認証トークンが存在する場合、ユーザ端末2000aは、認証トークンを第1のドア操作デバイス3000aに送信しなくてもよい。
また、本発明のいくつかの実施形態によると、第1のドア操作デバイス3000aにより、ドアを開くかの判定が実行されてもよい(S310)。
認証情報に含まれる権限に基づいて、ドアを開くかの判定が実行されてもよい。
ドア操作デバイス3000による権限の判定は、各種方法によって提供されてもよい。
第1の方法として、権限が付与されたドアのドア識別情報を認証トークンが含む場合、権限があると判定してもよい。
第1の方法において、第1のドア操作デバイス3000aは、認証トークンに第1のドア操作デバイス3000aに対応するドア識別情報が含まれるかを判定してもよい。第1のドア操作デバイス3000aは、認証トークンに第1のドア操作デバイス3000aに対応するドア識別情報が含まれる場合、認証トークンが権限を有するかを判定してもよい。
第2の方法として、認証トークンが、権限を付与されたドア識別情報および権限を付与されていないドア識別情報の少なくとも一方を含み、そのための認証情報をさらに含む場合、権限を判定してもよい。
第2の方法において、第1のドア操作デバイス3000aは、認証トークンに、第1のドア操作デバイス3000aに対応するドアについての権限が含まれるかを判定してもよい。
第1のドア操作デバイス3000aは、認証トークンに、第1のドア操作デバイス3000aに対応する第1のドア識別情報が含まれるかを判定してもよい。また、第1のドア操作デバイス3000aは、第1のドア識別情報に対応する権限が、ドアを通過する権限であるかを判定してもよい。
また、第1のドア操作デバイス3000aは、さらに認証トークンが有効であるかを考慮して、ドアを開くかを判定してもよい。認証トークンに含まれる有効期間が失効した場合、第1のドア操作デバイス3000aは、認証トークンにドアを開く権限が付与されていないと判定してもよい。
また、本発明のいくつかの実施形態によると、第1のドア操作デバイス3000aにより開くかの判定の結果の送信が実行されてもよい(S320)。
第1のドア操作デバイス3000aは、開くかの判定結果をユーザ端末2000aに送信してもよい。
開くかの判定結果が、認証トークンがドア4000を開く権限を有するものである場合、第1のドア操作デバイス3000aは、認証トークンが権限を有すると判定されたことを示す許可情報をユーザ端末2000aに送信してもよい。また、第1のドア操作デバイス3000aは、認証トークンが権限を有すると判定されたことを示す通知を、別個の出力部を通じて、聴覚的情報および視覚的情報の少なくとも一方を出力することで、発行してもよい。
また、開くかの判定結果が、認証トークンがドア4000を開く権限を有さないものである場合、第1のドア操作デバイス3000aは、ドア4000を開くことが許可されないことを示すメッセージをユーザ端末2000aに送信してもよい。
上述の段階S320は必ずしも必須ではなく、いくつかの実施形態では省略されてもよい。また、段階S320は必ずしも段階S330の前ではなく、いくつかの実施形態では、段階S330の最中またはその後に実行されてもよい。
また、本発明のいくつかの実施形態によると、第1のドア操作デバイス3000aにより、ドアを開くことが実行されてもよい(S330)。
認証トークンがドア4000を開く権限を含むと判定された場合、第1のドア操作デバイス3000aは、ドア本体が開錠できるように、ドア駆動部3600を通じて動力を提供してもよい。ドア4000が自動ドアである場合、第1のドア操作デバイス3000aは、ドア本体を開くことができるように、ドア駆動部3600を通じて動力を提供してもよい。
ドア本体が開錠された後、第1のドア操作デバイス3000aは、施錠条件に基づいてドア本体が施錠されるように、ドア駆動部3600を通じて動力を提供してもよい。第1のドア操作デバイス3000aは、ドアセンサ部3400から取得した信号に基づいて、ドア本体を再び閉じるかを判定してもよい。ドア本体を再び閉じた場合、第1のドア操作デバイス3000aは、ドア本体を施錠できるように、ドア駆動部3600を通じて動力を提供してもよい。また、第1のドア操作デバイス3000aは、施錠待機時間をさらに考慮して、ドア駆動部3600を通じて動力を提供することで、ドア本体が再び閉じられても、施錠待機時間後にドア本体を施錠できるようにしてもよい。
また、本発明のいくつかの実施形態によると、ユーザ端末2000aにより、第2のドア操作デバイス3000bへの認証トークンの送信が実行されてもよい(S340)。
第2のドア操作デバイス3000bとの通信が確立している場合、ユーザ端末2000aは、予め記憶された認証トークンを第2のドア操作デバイス3000bに送信してもよい。
また、本発明のいくつかの実施形態によると、第2のドア操作デバイス3000bにより、ドアを開くかの判定が実行されてもよい(S350)。
第2のドア操作デバイス3000bは、認証トークンに第2のドア操作デバイス3000bに対応するドア識別情報が含まれるかを判定してもよい。第2のドア操作デバイス3000bは、認証トークンに第2のドア操作デバイス3000bに対応するドア識別情報が含まれる場合、認証トークンがドア4000を開く権限を有するかを判定してもよい。
第2のドア操作デバイス3000bは、認証トークンに、第2のドア操作デバイス3000bに対応するドア4000を開く権限が含まれるかを判定してもよい。
第2のドア操作デバイス3000bは、認証トークンに、第2のドア操作デバイス3000bに対応する第2のドア識別情報が含まれるかを判定してもよい。また、第2のドア操作デバイス3000bは、第2のドア識別情報に対応する権限が、ドア4000を開ける権限であるかを判定してもよい。
また、本発明のいくつかの実施形態によると、第2のドア操作デバイス3000bにより、開くかの判定の結果の送信が実行されてもよい(S360)。
第2のドア操作デバイス3000bは、開くかの判定結果をユーザ端末2000aに送信してもよい。
開くかの判定結果が、認証トークンがドア4000を開く権限を有するものである場合、第2のドア操作デバイス3000bは、認証トークンがドア4000を開く権限を有すると判定されたことを示す許可情報をユーザ端末2000aに送信してもよい。また、第2のドア操作デバイス3000bは、認証トークンがドア4000を開く権限を有すると判定されたことを、別個の出力部を通じて、聴覚的情報および視覚的情報の少なくとも一方を出力することで、通知してもよい。
また、開くかの判定結果が、認証トークンがドア4000を開く権限を有さないものである場合、第2のドア操作デバイス3000bは、ドア4000を開くことが許可されないことを示すメッセージをユーザ端末2000aに送信してもよい。
また、本発明のいくつかの実施形態によると、第2のドア操作デバイス3000bにより、ドアを開くことが実行されてもよい(S370)。
認証トークンがドア4000を開く権限を含むと判定された場合、第2のドア操作デバイス3000bは、ドア本体が開錠できるように、ドア駆動部3600を通じて動力を提供してもよい。また、ドア4000が自動ドアである場合、第2のドア操作デバイス3000bは、ドア本体を開くことができるように、ドア駆動部3600を通じて動力を提供してもよい。
ドア本体が開錠された後、第2のドア操作デバイス3000bは、施錠条件に基づいてドア本体が施錠されるように、ドア駆動部3600を通じて動力を提供してもよい。第2のドア操作デバイス3000bは、ドアセンサ部3400から取得した信号に基づいて、ドア本体を再び閉じるかを判定してもよい。ドア本体が再び閉じた場合、第2のドア操作デバイス3000bは、ドア本体を施錠できるように、ドア駆動部3600を通じて動力を提供してもよい。また、第2のドア操作デバイス3000bは、施錠待機時間をさらに考慮して、ドア駆動部3600を通じて動力を提供することで、ドア本体が再び閉じられても、施錠待機時間後にドア本体を施錠できるようにしてもよい。
したがって、本発明の第1の詳細な実施形態に係るアクセス要求および許可に関して、ユーザ端末2000aは、認証サーバ1000から取得した認証トークンを使用して、権限が付与されたドア4000を開いてもよい。したがって、予め記憶された認証トークンが有効である場合、ユーザ端末2000aは、認証サーバ1000に対して追加認証を実行することなく、ユーザは、複数のドア4000の内、権限が付与されたドアに自由にアクセスしてもよい。
4.2. アクセス状態管理方法 本発明の実施形態に係るアクセス状態管理方法を図10から17を参照して以下に説明する。
以下に本発明の実施形態に係るアクセス状態管理方法を説明するが、ドアを開くこと等の、本発明の実施形態に係るドアの開き制御方法と同じ内容は、省略されるか、短く説明するにとどめる。
図10は、本発明の実施形態に係るアクセス状態管理方法の全体像を示す図である。
図10に示すように、ドア4000に対して内側に第1のドア通信部3110が設けられてもよく、ドア4000に対して外側に第2のドア通信部3120が設けられてもよい。
また、図10に示すように、第1のドア通信部3110と、第2のドア通信部3120とは、ドア制御部3700に接続されてもよい。
図10に示す第1のドア通信部3110および第2のドア通信部3120の配置環境はあくまで説明の便宜上の例であり、本発明はこれに限定されるものではない。選択に応じて、第1のドア通信部3110および第2のドア通信部3120の位置を変更してもよく、第1のドア通信部3110および第2のドア通信部3120の一方のみが設けられてもよく、第3のドア通信部のような追加要素がさらに設けられてもよい。
また、動作環境によっては、別個のドア操作デバイス3000が、内側と外側とに設けられてもよい。例えば、第1のドア操作デバイス3000aが外側に設けられ、第2のドア操作デバイス3000bが内側に設けられてもよい。
また、動作環境に応じて、内側と外側の両方を担う単一のドア通信部3100が設けられてもよい。この場合、ドア通信部3100は、ユーザ端末2000aからの距離と、ユーザ端末2000aの方向を検出し、ユーザが外側から内側に進入するか、内側から外側に退出するかを判定してもよい。
説明の便宜上、本発明のアクセス状態管理方法とその変形例を、図10の設置環境を参照して以下に説明する。
図10を参照にした以下の説明では、権限を付与されたユーザがアクセス制御システムを使用するかの管理が、極めて重要な問題である。
例えば、複数のユーザが自動アクセス制御システムにおけるドア4000を通過しようとする場合、第1のユーザ端末2000a'のユーザは、認証トークンを使用して権限を付与されてもよく、その上でドア4000を通過し得るが、第2のユーザ端末2000a''のユーザが、アクセス権限の判定なしで、第1のユーザ端末2000a'のユーザにより開かれたドア4000を通過し得るのである。この場合、第2のユーザ端末2000a''のユーザが、ドア4000を通過したという履歴が管理されない場合もある。
本発明の実施形態に係るアクセス状態管理方法は、そのような問題を避けるため、アクセス状態情報がさらに含まれてもよい。したがって、これにより、アクセス状態情報に基づいて異常アクセスがあるかを判定でき、さらに異常アクセスを拒否できるようになる。例えば、ユーザがアクセス認証によりドアを通過する場合、ユーザのアクセス状態は進入状態から退出状態に変更される。このユーザが退出しようとした場合、ユーザのアクセス状態は正常であるため、ユーザが権限を有する限り、ドア操作デバイス3000は、ドア4000を開けてユーザが通過できるようにしてもよい。
一方で、ユーザがアクセス認証なしで通過する場合、ユーザのアクセス状態は進入状態に維持される。このユーザが退出しようとした場合、ユーザのアクセス状態は正常でないため、ユーザが権限を有したとしても、ドア操作デバイス3000は、ドア4000を開くことを拒否してもよい。本発明のいくつかの実施形態によると、ユーザは、アクセス状態の再発行を認証サーバ1000に要求する必要があるため、認証サーバ1000が個別にアクセス状態を管理可能となる。
本発明の実施形態に係るアクセス状態管理方法およびその変形例を、図11から17を参照して以下に説明する。
図11は、本発明の実施形態に係るアクセス状態管理方法を示すフローチャートである。
図11を参照すると、アクセス状態管理方法は、認証トークンおよびアクセス状態情報を送信する段階と(S400)、ドアを開くかを判定する段階と(S410)、アクセス状態情報を変更する段階と(S420)、変更されたアクセス状態情報を送信する段階と(S430)、ドアを開く段階と(S440)、拒否メッセージを送信する段階と(S450)を備えてもよい。
本発明のいくつかの実施形態によると、ユーザ端末2000aにより、第1のドア通信部3110への認証トークンおよび第1のアクセス状態情報の送信が実行されてもよい(S400)。
ユーザ端末2000aと、第1のドア通信部3110との間で通信が確立している場合、ユーザ端末2000aは、予め記憶された認証トークンおよび第1のアクセス状態情報を第1のドア通信部3110に送信してもよい。ユーザ端末2000aと、第1のドア通信部3110との間で通信が確立していることは、ユーザ端末2000aがドア操作デバイス3000との通信を確立することを示してもよい。
ユーザ端末2000aは、予め記憶された認証トークンおよび第1のアクセス状態情報を、別個のユーザ要求がなくても、第1のドア通信部3110に自動的に送信してもよい。
あるいは、ユーザ端末2000aは、予め記憶された認証トークンおよび第1のアクセス状態情報を、ユーザ要求が入力された場合でも、第1のドア通信部3110に送信してもよい。例えば、ユーザ端末2000aは、第1のドア通信部3110との通信が確立していることを示す通知を発行してもよい。第1のドア通信部3110との通信が確立している状態で、ユーザから認証トークン送信要求が入力された場合、ユーザ端末2000aは、予め記憶された認証トークンおよび第1のアクセス状態情報を第1のドア通信部3110に送信してもよい。別の例として、ユーザから認証トークン送信要求が入力されている状態で、第1のドア通信部3110との通信が確立している場合、ユーザ端末2000aは、予め記憶された認証トークンおよび第1のアクセス状態情報を第1のドア通信部3110に送信してもよい。ただし、入力ミスおよび状況変化によるユーザの取り消し意思を判定するため、ユーザ端末2000aが、認証トークン送信要求が入力されてから時点から予め定められた時間量内に、第1のドア通信部3110に接続されない場合、ユーザ端末2000aは、ユーザに取り消し意思があると判定して、認証トークン送信要求を取り消してもよい。認証トークン送信要求が取り消された場合、ユーザ端末2000aは、ユーザ端末2000aが第1のドア通信部3110に接続されても、予め記憶された認証トークンを第1のドア通信部3110に送信しなくてもよい。
上述の、送信される予め記憶された認証トークンは、ユーザ端末2000aに記憶された少なくとも1つの認証トークンを指してもよい。
また、本発明のいくつかの実施形態によると、ドアを開くかの判定が実行されてもよい(S410)。
ドア制御部3700は、第1のドア通信部3110を通じて、認証トークンおよびアクセス状態情報を取得してもよい。
ドア制御部3700は、認証トークンに含まれるアクセス状態情報および権限に基づいて、ドアを開けるかを判定してもよい。
ドア制御部3700は、認証トークンにドア操作デバイス3000および/またはドア4000に対応するドア識別情報が含まれるかを判定してもよい。認証トークンにドア操作デバイス3000および/またはドア4000に対応するドア識別情報が含まれる場合、ドア制御部3700は、認証が権限を有するかを判定してもよい。
ドア制御部3700は、ドア識別情報および権限値を考慮して、認証トークンが権限を有するかを判定してもよい。
ドア制御部3700は、認証トークンにドア操作デバイス3000および/またはドア4000に対応するドア権限が含まれるかを判定してもよい。
ドア制御部3700は、認証トークンにドア操作デバイス3000および/またはドア4000に対応するドア識別情報が含まれるかを判定してもよい。また、ドア制御部3700は、ドア識別情報に対応する認証情報に含まれる権限が、ドアを通過する権限であるかを判定してもよい。
ドア制御部3700は、認証情報に含まれるアクセス状態情報が正常であるかを判定してもよい。
実施形態において、ドア制御部3700は、アクセス状態情報に含まれるアクセス状態が、第1のドア通信部3110に対応する状態かを判定してもよい。
認証トークンが権限を付与されており、認証情報に含まれるアクセス状態情報が第1のドア通信部3110に対応する場合、ドア制御部3700はドアを開けると判定してもよい。例えば、第1のドア通信部3110がドアに対して外側に設置されている状態で、アクセス状態情報が進入状態を示す場合、ドア制御部3700は、アクセス状態情報が第1のドア通信部3110に対応すると判定してもよい。
ドア制御部3700は、認証トークンに基づく権限判定と、アクセス状態情報が正常かに加えて、各種追加判定基準に基づいて、ドアを開くかを判定してもよい。
本発明のいくつかの実施形態によると、ドア制御部3700は、空間への進入を許可されたユーザの数をさらに考慮して、ドアを開くかを判定してもよい。
ドア制御部3700は、空間に進入しているユーザの現在の人数を計算してもよい。ドア制御部3700は、進入したユーザの人数から、退出したユーザの人数を引いたものに等しい、空間に進入しているユーザの現在の人数を計算してもよい。例えば、ドア制御部3700は、ドアが開いたときにアクセス状態が退出状態のユーザの人数を、ドアが開いたときにアクセス状態が進入状態のユーザの人数から引くことで、進入しているユーザの数を計算してもよい。
進入しているユーザの人数が、ユーザの予め定められた最大許容数より大きいか等しい場合、ドア制御部3700は、ドアを開くことを許可しないと判定してもよい。
また、本発明のいくつかの実施形態によると、アクセス状態情報の変更が実行されてもよい(S420)。
ドアを開くと判定した場合、ドア制御部3700は、アクセス状態情報を変更してもよい。
例えば、認証トークンに、ドアを通過する権限が含まれ、アクセス状態情報が正常であると判定された場合、ドア制御部3700は、アクセス状態情報を変更してもよい。より詳細な例として、アクセス状態情報が進入状態を示す場合、ドア制御部3700は、アクセス状態情報を退出状態に変更してもよい。
また、本発明のいくつかの実施形態によると、変更されたアクセス状態情報の送信が実行されてもよい(S430)。
ドア制御部3700は、ユーザ端末2000aにアクセス状態情報が送信できるように制御を実行してもよい。
また、ドア制御部3700は、ユーザ端末2000aに開くかの判定結果が送信できるように制御を実行してもよい。
権限判定結果が、認証が権限を有するものである場合、ドア制御部3700は、認証トークンが権限を有すると判定されたことを示す許可情報をユーザ端末2000aに送信してもよい。また、ドア制御部3700は、認証トークンが権限を有すると判定されたことを、別個の出力部を通じて、聴覚的情報および視覚的情報の少なくとも一方を出力することで、通知してもよい。
また、開くかの判定結果が、認証トークンがドア4000を開く権限を有さないものである場合、ドア制御部3700は、ドア4000を開くことが許可されないことを示すメッセージがユーザ端末2000aに送信できるように制御を実行してもよい。
また本発明のいくつかの実施形態によると、ドアを開くことが実行されてもよい(S440)。
認証トークンがドア4000を開く権限を含むと判定された場合、ドア制御部3700は、ドア本体が開錠できるように、ドア駆動部3600を制御してもよい。
ドア駆動部3600は、ドア本体が開錠できるように動力を提供してもよい。また、ドア4000が自動ドアである場合、ドア制御部3700は、ドア本体を開くことができるように、ドア駆動部3600を制御してもよい。この場合、ドア駆動部3600は、ドア本体を開くことができるように動力を提供してもよい。
ドア本体が開錠された後、ドア制御部3700は、施錠条件に基づいてドア本体を施錠できるように、ドア駆動部3600を制御してもよい。ドア制御部3700は、ドアセンサ部3400から取得した信号に基づいて、ドア本体を再び閉じるかを判定してもよい。ドア本体が再び閉じた場合、ドア制御部3700は、ドア本体を施錠できるように動力が提供されるように、ドア駆動部3600を制御してもよい。また、ドア制御部3700は、施錠待機時間をさらに考慮して、ドア駆動部3600を制御することで、ドア本体が再び閉じられても、施錠待機時間後にドア本体を施錠できるようにしてもよい。
また、本発明のいくつかの実施形態によると、ドアを開くかを判定した結果が拒否を示す場合、拒否メッセージの送信が実行されてもよい(S450)。
ドア制御部3700は、ドアを開くかを判定した結果が拒否を示す場合、開き拒否メッセージがユーザ端末2000aに送信できるように制御を実行してもよい。
開き拒否メッセージは、ドアを開くことが許可されないことを示すメッセージであってもよい。
開き拒否メッセージは追加で、開き拒否理由を含んでもよい。例えば、開き拒否メッセージは、権限無し、認証トークン無効、認証トークン失効、異常アクセス状態、ユーザの最大許容数超過等の、開き拒否理由を含んでもよい。
上述の本発明の実施形態に係るアクセス状態管理方法において、ユーザ端末2000aは、ドア操作デバイス3000に変更されていないアクセス状態情報を提供してもよく、ドア操作デバイス3000は、ドアを開くかを判定し、ドアを開くと判定した場合、ドアを開いてもよい。この場合、ユーザ端末2000aが開いたドアを通過せずに、第1のドア通信部3110に変更されたアクセス状態情報を送信し得る場合、ドア制御部3700は、変更されていないアクセス状態情報に基づいて、ドアを開くことが許可される場合と異なり、ドアを開くことを拒否してもよい。
また、説明の便宜上、進入状態であると仮定した場合に、認証トークンが第1のドア通信部3110を通じて送信されることを説明した。しかし、本発明はこれに限定されるものではなく、設置環境に応じて、各種方法で実行されてもよい。例えば、退出状態時に、第2のドア通信部3120を通じて認証トークンを送信することにより、アクセス状態管理方法が実行されてもよい。
本発明の実施形態に係るアクセス状態管理方法は、各種変形して提供されてもよい。
アクセス状態管理方法の変形例を、図12から17を参照して以下に説明する。
アクセス状態管理方法の変形例を以下に説明するが、上述のアクセス状態管理方法と同じ要素および段階は同じ参照符号を使用し、上述のアクセス状態管理方法と同じ段階は省略される。
4.2.1. アクセス状態管理方法-第1の変形例 図12は、本発明の実施形態に係るアクセス状態管理方法の第1の変形例を示すシーケンス図である。
図12を参照すると、アクセス状態管理方法の第1の変形例は、認証トークンを送信する段階と(S400)、ドアを開くかを判定する段階と(S410)、開くかの判定結果情報を送信する段階と(S500)、ドアを開く段階と(S440)、アクセス状態情報の更新を要求する段階と(S510)、認証サーバ1000がアクセス状態情報を変更する段階と(S520)、更新されたアクセス状態情報を送信する段階と(S530)を備えてもよい。
本発明のいくつかの実施形態によると、ユーザ端末2000aにより、第1のドア通信部3110への認証トークンの送信が実行されてもよい(S400)。
また、本発明のいくつかの実施形態によると、ドア制御部3700により、ドアを開けるかの判定を実行してもよい(S410)。
また、本発明のいくつかの実施形態によると、ドア制御部3700により、開くかの判定結果情報を送信できるように制御を実行してもよい(S500)。
認証トークンに権限が含まれると判定された場合、アクセス状態が正常であると、ドア制御部3700は、ドアを開くことが許可されていることを示す情報がユーザ端末2000aに送信できるように制御を実行してもよい。
あるいは、認証トークンに権限が含まれないと判定されたか、アクセス状態が正常でない場合、ドア制御部3700は、ドアを開くことが拒否されたことを示す情報がユーザ端末2000aに送信できるように制御を実行してもよい。
また、ドア制御部3700は、ユーザ端末2000aにアクセス状態情報が送信できるように制御を実行してもよい。
また、ドア制御部3700は、ユーザ端末2000aに認証トークンが送信できるように制御を実行してもよい。
また、本発明のいくつかの実施形態によると、ドアを開くことが実行されてもよい(S440)。
また、本発明のいくつかの実施形態によると、ユーザ端末2000aは、認証サーバ1000に、アクセス状態情報を更新することを要求してもよい(S510)。
ユーザ端末2000aが、ドア操作デバイス3000からドアを開けることが許可されていることを示す情報を受信した場合、ユーザ端末2000aは、認証サーバ1000に、アクセス状態情報を更新することを要求してもよい。
ユーザ端末2000aは、認証サーバ1000にアクセス状態情報を更新することを要求するために、開くことが許可されたドアの識別情報と、ドアを開くことが許可されたことを示す情報と、アクセス状態情報とを認証サーバ1000に送信してもよい。
また、本発明のいくつかの実施形態によると、認証サーバ1000は、受信したアクセス状態情報のアクセス状態を変更してもよい(S520)。
認証サーバ1000は、受信したアクセス状態情報に含まれるアクセス状態を更新してもよい。
認証サーバ1000は、更新されたアクセス状態をユーザ端末2000aに送信してもよい。例えば、アクセス状態が進入状態を示す場合、認証サーバ1000は、アクセス状態を退出状態で更新してもよい。別の例として、アクセス状態が退出状態を示す場合、認証サーバ1000は、アクセス状態を進入状態で更新してもよい。
また、本発明のいくつかの実施形態によると、認証サーバ1000は、ユーザ端末2000aに、更新されたアクセス状態情報を送信してもよい(S530)。
状況に応じて、アクセス状態管理方法の上述の第1の変形例に各種追加機能が追加されてもよい。アクセス状態管理方法の上述の第1の変形例は、ユーザ端末2000aから取得された、開くことが許可されたドアの識別情報に基づいて、特定の空間にユーザが進入したかを判定してもよい。
本発明のいくつかの実施形態によると、認証サーバ1000は、火事等の緊急事態が発生した場合、全てのユーザが集合場所に避難したかを判定してもよい。認証サーバ1000は、ユーザ端末2000aから取得した、開くことが許可されたドアの識別情報に基づいて、ユーザが予め定められた集合場所に進入したかを判定してもよい。
また、認証サーバ1000は、登録されたユーザ、または認証トークンを受信したユーザのうち、予め定められた集合場所に進入していないユーザのユーザ端末2000aに避難通知を送信してもよい。また、認証サーバ1000は、登録されたユーザ、または認証トークンを受信したユーザのうち、予め定められた集合場所に進入していないユーザのユーザ端末2000aに予め定められた集合場所の位置へ誘導する情報を送信してもよい。
4.2.2. アクセス状態管理方法-第2の変形例 図13は、本発明の実施形態に係るアクセス状態管理方法の第2の変形例を示すシーケンス図である。
図13を参照すると、アクセス状態管理方法の第2の変形例は、認証トークンを送信する段階と(S400)、ドアを開くかを判定する段階と(S410)、開くかの判定結果情報を送信する段階と(S500)、アクセス状態情報の更新を要求する段階と(S510)、認証サーバ1000がタイムスタンプ記録とアクセス状態情報を変更する段階と(S520)、更新されたアクセス状態情報を送信する段階と(S530)、タイムスタンプを送信する段階と(S540)、タイムスタンプを確認する段階と(S550)、ドアを開く段階と(S440)を備えてもよい。
本発明のいくつかの実施形態によると、認証トークンが送信されてもよい(S400)。
本発明のいくつかの実施形態によると、ドアを開くかの判定が実行されてもよい(S410)。
本発明のいくつかの実施形態によると、開くかの判定結果情報の送信が実行されてもよい(S500)。
本発明のいくつかの実施形態によると、アクセス状態情報の更新を要求することが実行されてもよい(S510)。
本発明のいくつかの実施形態によると、認証サーバ1000により、タイムスタンプ記録およびアクセス状態情報の変更が実行されてもよい(S520)。
認証サーバ1000は、認証トークンおよびアクセス状態情報の少なくとも一方にタイムスタンプを記録してもよい。
認証サーバ1000は、ドアを開くことが許可されたことを示す情報を取得した時間と、アクセス状態情報の更新が要求された時間と、現在時間との少なくとも1つに基づいてタイムスタンプを記録してもよい。
本発明のいくつかの実施形態によると、更新されたアクセス状態情報の送信が実行されてもよい(S530)。
認証サーバ1000は、更新されたアクセス状態情報をユーザ端末2000aに送信してもよい。また、ユーザ端末2000aから認証トークンが取得された場合、認証サーバ1000は認証トークンをユーザ端末2000aに送信してもよい。また、タイムスタンプが認証トークンに記録された場合、認証サーバ1000は、タイムスタンプが記録された、更新された認証トークンを、ユーザ端末2000aに送信してもよい。
また、認証サーバ1000は、アクセス状態情報およびタイムスタンプを別々に、個別に送信してもよい。
本発明のいくつかの実施形態によると、タイムスタンプの送信が実行されてもよい(S540)。
ユーザ端末2000aは、タイムスタンプをドア操作デバイス3000に送信してもよい。例えば、図13に示すように、ユーザ端末2000aは、タイムスタンプを第1のドア通信部3110に送信してもよい。
ユーザ端末2000aは、個別に提供されたタイムスタンプをドア操作デバイス3000に送信してもよい。
あるいは、タイムスタンプがアクセス状態情報に含まれる場合、ユーザ端末2000aは、アクセス状態情報をドア操作デバイス3000に送信することで、タイムスタンプをドア操作デバイス3000に送信してもよい。
あるいは、タイムスタンプが認証トークンに含まれる場合、ユーザ端末2000aは、認証トークンをドア操作デバイス3000に送信することで、タイムスタンプをドア操作デバイス3000に送信してもよい。
本発明のいくつかの実施形態によると、タイムスタンプの確認が実行されてもよい(S550)。
ドア制御部3700は、タイムスタンプを確認してもよい。
ドア制御部3700は、ユーザ端末2000aからタイムスタンプを取得したかを確認してもよい。例えば、ドア制御部3700は、ユーザ端末2000aから、個別のタイムスタンプを取得したかを確認してもよい。別の例として、ドア制御部3700は、タイムスタンプが、ユーザ端末2000aから取得した認証トークンおよびアクセス状態情報の少なくとも一方に含まれるかを確認してもよい。
ドア制御部3700は、タイムスタンプの期間が有効であるかを確認してもよい。
例えば、ドア制御部3700は、タイムスタンプの時間が、開くかの判定結果が送信された時点またはその後であるかを確認してもよい。タイムスタンプの時間が、開くかの判定結果送信時点またはその後である場合、ドア制御部3700は、タイムスタンプの時間が有効であるかを判定してもよい。
タイムスタンプの確認結果が、エラーなしである場合、ドア制御部3700は、ドアを開くことができるように制御を実行してもよい。
本発明のいくつかの実施形態によると、ドアを開くことが実行されてもよい(S440)。
上述のタイムスタンプは各種形式に変形されてもよい。例えば、タイムスタンプは、証明書、電子署名、またはセキュリティキー等として提供されてもよい。
4.2.3. アクセス状態管理方法-第3の変形例 図14は、本発明の実施形態に係るアクセス状態管理方法の第3の変形例を示すシーケンス図である。
図14を参照すると、アクセス状態管理方法の第3の変形例は、認証トークンを送信する段階と(S400)、ドアを開くかを判定する段階と(S410)、ドア操作デバイス3000により、開くかの判定結果を送信する段階と(S500)、ドアを開く段階と(S440)、ユーザ端末2000aにより、アクセス状態情報を変更する段階と(S600)を備えてもよい。
本発明のいくつかの実施形態によると、ユーザ端末2000aにより、第1のドア通信部3110への認証トークンの送信が実行されてもよい(S400)。
また、本発明のいくつかの実施形態によると、ドアを開くかの判定が実行されてもよい(S410)。
また、本発明のいくつかの実施形態によると、開くかの判定結果の送信が実行されてもよい(S500)。
ドア制御部3700は、ユーザ端末2000aにドアを開くことが許可されたことを示す情報が送信できるように制御を実行してもよい。
あるいは、ドア制御部3700は、ドアを開くことが拒否されたことを示す情報が送信できるように制御を実行してもよい。
また、ドア制御部3700は、ユーザ端末2000aにアクセス状態情報が送信できるように制御を実行してもよい。
また、本発明のいくつかの実施形態によると、ドアを開くことが実行されてもよい(S440)。
また、本発明のいくつかの実施形態によると、ユーザ端末2000aにより、アクセス状態情報の更新が実行されてもよい(S600)。
ユーザ端末2000aは、アクセス状態情報を受信し、受信したアクセス状態情報を更新してもよい。
ユーザ端末2000aは、受信したアクセス状態情報を更新し、更新されたアクセス状態情報を記憶してもよい。例えば、アクセス状態が進入状態を示す場合、ユーザ端末2000aは、アクセス状態を退出状態で更新して、更新されたアクセス状態を記憶してもよい。別の例として、アクセス状態が退出状態である場合、ユーザ端末2000aは、アクセス状態を進入状態で更新して、更新されたアクセス状態を記憶してもよい。
4.2.4. アクセス状態管理方法-第4の変形例 本発明の実施形態に係るアクセス状態管理方法の第4の変形例を、図15を参照して以下に説明する。
本発明の実施形態に係るアクセス状態管理方法の第4の変形例は、アクセス状態情報が異常であるため、ドアを開くことが拒否された場合、認証サーバ1000にアクセス状態情報の再発行が要求される実施形態であってもよい。
図15は、本発明の実施形態に係るアクセス状態管理方法の第4の変形例を示すシーケンス図である。
図15を参照すると、アクセス状態管理方法の第4の変形例は、認証トークンを送信する段階と(S400)、ドアを開くかを判定する段階と(S410)、開き拒否メッセージを送信する段階と(S450)、ユーザ端末2000aが、認証サーバ1000にアクセス状態情報の更新を要求するために、認証情報およびアクセス状態情報を認証サーバ1000に送信する段階と(S700)、認証サーバ1000が、アクセス状態情報を更新する段階と(S710)、認証サーバ1000が、ユーザ端末2000aにアクセス状態情報を再発行する段階と(S720)を備えてもよい。
本発明のいくつかの実施形態によると、ユーザ端末2000aにより、第1のドア通信部3110への認証トークンの送信が実行されてもよい(S400)。
また、本発明のいくつかの実施形態によると、ドア操作デバイス3000により、ドアを開くかの判定が実行されてもよい(S410)。
また、本発明のいくつかの実施形態によると、ドア操作デバイス3000により、開き拒否メッセージの送信が実行されてもよい(S450)。
アクセス状態情報が、第1のドア通信部3110に対応しない場合、ドア制御部3700は、アクセス状態が異常と判定してもよく、ユーザ端末2000aに開き拒否メッセージを送信してもよい。
また、本発明のいくつかの実施形態によると、ユーザ端末2000aにより、認証サーバ1000にアクセス状態情報の再発行を要求するために、認証情報およびアクセス状態情報を認証サーバ1000に送信することを実行してもよい(S700)。
ユーザ端末2000aは、認証情報およびアクセス状態情報を認証サーバ1000に送信してもよい。ここで、認証情報は、ユーザ情報と、ユーザ識別情報と、セキュリティキーと、認証トークンとの少なくとも1つを含んでもよい。
また、ユーザ端末2000aは必ずしも、認証サーバ1000にアクセス状態情報の再発行を要求するために、認証情報およびアクセス状態情報を認証サーバ1000に送信する必要はない。ユーザ端末2000aは、認証サーバ1000にアクセス状態情報の再発行を要求するために、認証情報およびアクセス状態情報の少なくとも一方をに送信してもよい。
また、認証トークンにアクセス状態情報が含まれる場合、ユーザ端末2000aによる、アクセス状態情報の認証サーバ1000への送信は、ユーザ端末2000aが認証トークンを認証サーバ1000に送信することを示してもよい。
また、アクセス状態情報が、認証トークンとは別個に実行される場合、ユーザ端末2000aによる、アクセス状態情報の認証サーバ1000への送信は、アクセス状態情報のみが送信されることを示してもよい。
また、本発明のいくつかの実施形態によると、認証サーバ1000により、アクセス状態情報の再生成が実行されてもよい(S710)。
認証サーバ1000は、取得した認証情報に基づいて、認証実行後にアクセス状態情報を変更してもよい。
ユーザ認証の結果が、ユーザに権限が付与されていることを示す場合、認証サーバ1000は、アクセス状態情報を変更することで、アクセス状態情報を再生成してもよい。例えば、受信したアクセス状態情報のアクセス状態が進入状態である場合、認証サーバ1000はアクセス状態を退出状態に変更してもよい。
また、認証サーバ1000は、アクセス状態を、ユーザ端末2000aにより要求された状態に変更してもよい。例えば、アクセス状態を進入状態に変更することがユーザ端末2000aにより要求された場合、認証サーバ1000は、アクセス状態情報のアクセス状態を、進入状態に変更してもよい。
また、本発明のいくつかの実施形態によると、認証サーバ1000により、ユーザ端末2000a へのアクセス状態情報の再発行が実行されてもよい(S720)。
認証サーバ1000は、再生成されたアクセス状態情報を送信することで、アクセス状態情報をユーザ端末2000aに再発行してもよい。また、認証サーバ1000は、変更履歴を記憶してもよい。
4.2.5. アクセス状態管理方法-第5の変形例 本発明の実施形態に係るアクセス状態管理方法の第5の変形例を、図16を参照して以下に説明する。
本発明の実施形態に係るアクセス状態管理方法の第5変形例は、実際にユーザが通過したかを管理する実施形態であってもよい。
例えば、進入するユーザは、外側に設置された第1のドア通信部3110に認証トークンを送信し、ドアが開いたのちに内側に進入し、内側に設置された第2のドア通信部3120から、変更されたアクセス状態を有するアクセス状態情報を取得してもよい。したがって、実際に通過したユーザのみが、変更されたアクセス状態を有するアクセス状態情報を取得可能とすることができる。
図16は、本発明の実施形態に係るアクセス状態管理方法の第5の変形例を示すシーケンス図である。
図16を参照すると、アクセス状態管理方法の第5の変形例は、認証トークンを送信する段階と(S400)、ドアを開くかを判定する段階と(S410)、アクセス状態を変更する段階と(S420)、ドアを開く段階と(S440)、第2のドア通信部3120が、アクセス状態情報を送信する段階と(S800)を備えてもよい。
本発明のいくつかの実施形態によると、ユーザ端末2000aにより、第1のドア通信部3110への認証トークンの送信が実行されてもよい(S400)。
また、本発明のいくつかの実施形態によると、ドア制御部3700により、ドアを開くかの判定が実行されてもよい(S410)。
また、本発明のいくつかの実施形態によると、アクセス状態情報の変更が実行されてもよい(S420)。
また、本発明のいくつかの実施形態によると、ドアを開くことが実行されてもよい(S440)。
また、本発明のいくつかの実施形態によると、第2のドア通信部3120により、アクセス状態情報の送信が実行されてもよい(S800)。
また、ドア制御部3700は、第2のドア通信部3120が、ユーザ端末2000aにアクセス状態情報が送信できるように制御を実行してもよい。
第2のドア通信部3120と、ユーザ端末2000aとの間の通信が確立している場合、ドア制御部3700は、第2のドア通信部3120がアクセス状態情報をユーザ端末2000aに送信するように制御を実行してもよい。
認証トークン受信時点と、ドア開くかの判定時点と、アクセス状態変更時点と、ドアを開いた時点との少なくとも1つから予め定められた時間内に第2のドア通信部3120と、ユーザ端末2000aとの間の通信が確立しない場合、ドア制御部3700は、アクセス状態情報の送信を取り消してもよい。
4.2.6. アクセス状態管理方法-第6の変形例 本発明の実施形態に係るアクセス状態管理方法の第6の変形例を、図17から18を参照して以下に説明する。
第6の変形例は、ドアが階層構造で設けられる実施形態であってもよい。
図17は、本発明の第6の変形例に係る階層構造を有するドアの全体像を示す図である。
図17に示すように、単一のドアで仕切られた空間は、個別の内部空間を含む。図17において、第1のドア操作デバイス3000aが、外部空間から第1の内部空間を分ける第1のドア4000aに設けられてもよく、第2のドア操作デバイス3000bが、第1の内部空間から第2の内部空間を分ける第2のドア4000bに設けられてもよい。
したがって、内部空間と、高ランク空間の状態情報が、個別に管理されることが好ましい。
本発明の実施形態に係るアクセス状態管理方法の第6の変形例を、図18を参照して以下に説明する。
図18は、本発明の実施形態に係るアクセス状態管理方法の第6の変形例を示すシーケンス図である。
図18を参照すると、アクセス状態管理方法の第6の変形例は、ユーザ端末2000aが、第1のドア操作デバイス3000aに認証トークンを送信する段階と(S900)、第1のドア操作デバイス3000aが、ドアを開くかを判定する段階と(S910)、第1のドア操作デバイス3000aが、アクセス状態情報を変更する段階と(S920)、第1のドア操作デバイス3000aが、アクセス状態情報を送信する段階と(S930)、第1のドア4000aを開く段階と(S440)、第1のドア操作デバイス3000aが、認証トークンを第2のドア操作デバイス3000bに送信する段階と(S940)、第2のドア操作デバイス3000bが、ドアを開くかを判定する段階と(S950)、第2のドア操作デバイス3000bが、アクセス状態情報を変更する段階と(S960)、第2のドア操作デバイス3000bが、アクセス状態情報を送信する段階と(S970)、第2のドア4000bを開く段階と(S440)を備えてもよい。
本発明のいくつかの実施形態によると、ユーザ端末2000aにより、第1のドア操作デバイス3000aへの認証トークンの送信が実行されてもよい(S900)。
また、本発明のいくつかの実施形態によると、第1のドア操作デバイス3000aにより、ドアを開くかの判定が実行されてもよい(S910)。
第1のドア操作デバイス3000aは、認証トークンに含まれるアクセス状態情報および権限に基づいて、ドアを開くかを判定してもよい。
第1のドア操作デバイス3000aは、認証トークンに、第1のドア操作デバイス3000aに対応するドア識別情報が含まれるかを判定してもよい。第1のドア操作デバイス3000aは、認証トークンに、第1のドア操作デバイス3000aに対応するドア識別情報が含まれる場合、認証トークンが権限を有するかを判定してもよい。
第1のドア操作デバイス3000aは、認証トークンに、第1のドア操作デバイス3000aに対応するドアに対する権限値が含まれるかを判定してもよい。
第1のドア操作デバイス3000aは、認証トークンに、第1のドア操作デバイス3000aに対応するドア識別情報が含まれるかを判定してもよい。また、第1のドア操作デバイス3000aは、ドア識別情報に対応する権限値が、ドアを通過するための権限値であるかを判定してもよい。
第1のドア操作デバイス3000aは、認証情報に含まれるアクセス状態情報が正常であるかを判定してもよい。
第1のドア操作デバイス3000aは、アクセス状態情報に含まれる第1のドア操作デバイス3000aに対するアクセス状態が、認証トークンを取得したドア通信部3100に対応するかを判定してもよい。以下の実施形態では、第1のドア操作デバイス3000aの第1のドア通信部3110を通じて、認証トークンが取得されると仮定する。第1のドア操作デバイス3000aは、アクセス状態が、第1のドア操作デバイス3000aの第1のドア通信部3110に対応するかを判定してもよい。
認証トークンに権限が付与されており、さらに、認証情報に含まれる第1のドア操作デバイス3000aに対するアクセス状態が、第1のドア操作デバイス3000aの第1のドア通信部3110に対応する場合、第1のドア操作デバイス3000aは、ドアを開けると判定してもよい。
また、本発明のいくつかの実施形態によると、第1のドア操作デバイス3000aにより、アクセス状態情報の変更が実行されてもよい(S920)。
第1のドア操作デバイス3000aは、アクセス状態を次の段階に変更してもよい。例えば、アクセス状態が進入状態である場合、第1のドア操作デバイス3000aは、アクセス状態を退出状態に変更してもよい。
また、本発明のいくつかの実施形態によると、第1のドア操作デバイス3000aにより、アクセス状態情報の送信が実行されてもよい(S930)。
第1のドア操作デバイス3000aは、第1のドア操作デバイス3000aに対する、変更したアクセス状態を有するアクセス状態情報を、ユーザ端末2000aに送信してもよい。
ユーザ端末2000aは、第1のドア操作デバイス3000aから取得したアクセス状態情報で、認証トークンのアクセス状態を更新してもよい。あるいは、ユーザ端末2000aは、予め記憶されたアクセス状態情報を破棄して、第1のドア操作デバイス3000aから取得したアクセス状態情報を記憶してもよい。
また、本発明のいくつかの実施形態によると、第1のドア操作デバイス3000aにより、第1のドア4000aを開くことが実行されてもよい(S440)。
また、本発明のいくつかの実施形態によると、ユーザ端末2000aにより、第2のドア操作デバイス3000bへの認証トークンの送信が実行されてもよい(S940)。
また、本発明のいくつかの実施形態によると、第2のドア操作デバイス3000bにより、ドアを開くかを判定することが実行されてもよい(S950)。
第2のドア操作デバイス3000bは、認証トークンに含まれるアクセス状態情報および権限に基づいてドアを開けるかを判定してもよい。
第2のドア操作デバイス3000bは、認証トークンに、第2のドア操作デバイス3000bに対応するドア識別情報が含まれるかを判定してもよい。第2のドア操作デバイス3000bは、認証トークンに第2のドア操作デバイス3000bに対応するドア識別情報が含まれる場合、認証トークンが権限値を有するかを判定してもよい。
第2のドア操作デバイス3000bは、認証トークンに、第2のドア操作デバイス3000bに対応するドアに対する権限値が含まれるかを判定してもよい。
第2のドア操作デバイス3000bは、認証トークンに、第2のドア操作デバイス3000bに対応するドア識別情報が含まれるかを判定してもよい。また、第2のドア操作デバイス3000bは、ドア識別情報に対応する権限値が、ドアを通過する権限値であるかを判定してもよい。
第2のドア操作デバイス3000bは、認証情報に含まれるアクセス状態情報が正常であるかを判定してもよい。
第2のドア操作デバイス3000bは、アクセス状態情報に含まれる第2のドア操作デバイス3000bに対するアクセス状態が、認証トークンを取得したドア通信部3100に対応するかを判定してもよい。以下の実施形態では、第2のドア操作デバイス3000bの第1のドア通信部3110を通じて、認証トークンが取得されると仮定する。第2のドア操作デバイス3000bは、アクセス状態が、第2のドア操作デバイス3000bの第1のドア通信部3110に対応する状態に対応するかを判定してもよい。
認証トークンに権限が付与されており、さらに、認証情報に含まれる第2のドア操作デバイス3000b に対するアクセス状態が、第1のドア操作デバイス3000aの第1のドア通信部3110に対応する場合、第2のドア操作デバイス3000bは、ドアを開けると判定してもよい。
また、第2のドア操作デバイス3000bは、より高ランク層である、第1のドア操作デバイス3000aに対するアクセス状態をさらに考慮して、ドアを開くかを判定してもよい。
第1のドア操作デバイス3000aに対するアクセス状態が異常である場合、第2のドア操作デバイス3000bは、ドアを開くことを拒否してもよい。例えば、第1のドア操作デバイス3000aに対するアクセス状態が異常であることは、ユーザ端末2000aが、第1のドア操作デバイス3000aを通過していないと判定したことを示してもよい。より詳細な例として、より高ランク層である第1のドア操作デバイス3000aをユーザ端末2000aが通過した場合、第1のドア操作デバイス3000aに対するアクセス状態は、退出状態である必要がある。第1のドア操作デバイス3000aに対するアクセス状態が進入状態である場合、第2のドア操作デバイス3000bは、ユーザ端末2000aが、第1のドア操作デバイス3000aを異常通過したと判定してもよく、ドアを開くことを拒否してもよい。
また、本発明のいくつかの実施形態によると、第2のドア操作デバイス3000bにより、アクセス状態情報を変更することが実行されてもよい(S960)。
ドアを開くと判定した場合、第2のドア操作デバイス3000bはアクセス状態情報を変更してもよい。
第2のドア操作デバイス3000bは、アクセス状態を次の段階に変更してもよい。例えば、第2のドア操作デバイス3000bに対するアクセス状態が進入状態である場合、第2のドア操作デバイス3000bは、アクセス状態を退出状態に変更してもよい。
また、本発明のいくつかの実施形態によると、第2のドア操作デバイス3000bにより、アクセス状態情報を送信することが実行されてもよい(S970)。
また、本発明のいくつかの実施形態によると、第2のドア操作デバイス3000bにより、第2のドア4000bを開くことが実行されてもよい(S440)。
一例として、複数のドア操作デバイス間の階層構造を通じたアクセス制御を上述したが、本発明はこれに限定されない。本発明の実施形態に係るアクセス状態管理方法の第6の変形例は、ドア操作デバイス3000と、電子デバイスとの間の階層構造として設けられてもよい。例えば、認証トークンを使用して、電子デバイスを使用する要求がされた場合、電子デバイスは、ユーザ端末2000aが、アクセス状態情報に基づいて、電子デバイスが存在する空間の入り口ドアを通じて進入したかを判定してもよい。判定の結果が、電子デバイスが存在する空間の入り口ドアを通過して、ユーザ端末2000aが進入したことを示す場合、電子デバイスの使用が許可されてもよい。この実施形態では、本発明の実施形態に係るアクセス状態管理方法の上述の第6の変形例の第2のドア操作デバイス3000bは、電子デバイスで置き換えられ、第2のドア操作デバイス3000bが実行するドアを開くかの判定は、電子デバイスの使用を許可するかの判定で置き換えられてもよい。
4.3. 強制的権限変更方法 本発明の実施形態に係る強制的権限変更方法を、図19から22を参照して、以下に説明する。
図19は、本発明の実施形態に係る強制的権限変更方法の全体像を示す。
アクセス制御システム10000が建物等に設けられる場合、通常、付与された権限に応じて認証トークンを発行することで、アクセス可能領域を限定し、権限を付与されたドアのみを開くことを可能にできる。ただし、火災および地震等の特殊イベント発生時に、例外的に、全てのドアを開く権限を付与するか、避難に必要なドアを開く権限を付与することが好ましい。火災または地震の場合において、アクセス制御サーバと、アクセス制御装置との間に確立した通信に不備が生じたときは、従来のアクセス制御システムでは避難用のドアを開くことができない可能性がある。しかしながら、本発明のアクセス制御システム10000は、認証サーバ1000が強制的に権限を付与された認証トークンを発行することで、この問題を解決できる。
また、本発明の実施形態に係る強制的権限変更方法は、セキュリティ会議等により、権限を付与されたユーザのアクセスが一時的に規制される場合にも適用可能である。
図20は、本発明の実施形態に係る強制的権限変更方法を示すシーケンス図である。
図20を参照すると、強制的権限変更方法は、権限を変更する要求を取得する段階と(S1000)、権限が変更される対象を抽出する段階と(S1010)、抽出した対象に更新した権限を有する認証トークンを送信する段階と(S1020)を備える。
本発明のいくつかの実施形態によると、権限を変更する要求を取得することが実行されてもよい(S1000)。権限を変更する要求は、ユーザ端末2000aにより提供されてもよい。
ユーザ端末2000aは、権限変更要求情報を取得してもよい。
権限変更要求情報は、ユーザの権限の変更を要求するための情報であってもよい。権限変更要求情報に応じて権限を変更することは、権限を連続的に変更することを示してもよいが、本発明はこれに限定されない。権限を変更することは、期限および条件の少なくとも一方が固定される、一時的変更を示してもよい。
ここで、権限を変更する対象は、ユーザおよびドア4000の少なくとも一方であってもよい。権限を変更する対象がユーザである場合、権限の変更は、ユーザに付与された権限の変更を示し得る。また、権限を変更する対象がドアである場合、権限の変更は、対応するドアの権限を含む認証トークンを更新することにより実行される権限の変更を示し得る。
ユーザ端末2000aは、表示部を通じて権限変更要求情報を取得するための、権限変更グラフィカルユーザインタフェース(GUI)を出力してもよい。
ユーザ端末2000aは、権限を変更する対象に関する情報を取得してもよい。権限を変更する対象がユーザである場合、ユーザ端末2000aは、権限を取得するユーザの選択およびユーザ識別情報の入力の少なくとも一方を通じて、権限を変更する対象に関する情報を取得する。また、権限を変更する対象がドアである場合、ユーザ端末2000aは、権限を取得するドアの選択およびドア識別情報の入力の少なくとも一方を通じて、権限を変更する対象に関する情報を取得する。
ユーザ端末2000aは、変更履歴に関する情報を取得してもよい。
権限を変更する対象がユーザである場合、ユーザ端末2000aは、付与された権限の少なくとも一部に関する変更履歴を取得してもよい。例えば、第1のドアに対する権限がユーザに与えられている場合、変更履歴は、第1のドアに対する権限の剥奪に関する情報を含んでもよい。別の例として、ユーザが第1のドアに対する権限を有さない場合、変更履歴は第1のドアに対する権限に関する情報を含んでもよい。別の例として、変更履歴は、特定のユーザのみへの第1のドアに対する権限の付与に関する情報を含んでもよい。
上述のように、変更履歴は、予め付与された権限の少なくとも一部、または付与されていない権限の変更に関する情報を含んでもよい。
権限を変更する対象がドアである場合、変更履歴は権限が変更されるドアのアクセスが強制的に制限または許可されるかに関する情報を含んでもよい。例えば、権限を変更する対象がドアである場合、変更履歴は権限が変更されるドアに対する権限を制限するための要求についての情報を含んでもよい。別の例として、変更履歴は権限が変更されるドアに対する権限を強制的に許可するための要求についての情報を含んでもよい。
また、本発明のいくつかの実施形態によると、変更履歴は、予め定められた特殊イベントの発生であってもよい。例えば、変更履歴は火災を含んでもよい。
この場合、変更履歴は、全てのドアを開けることを含んでもよい。
ユーザ端末2000aは、変更条件に関する情報を取得してもよい。
変更条件は、変更が有効となる条件であってもよい。
変更条件は、変更時間および対象グレードを含んでもよい。
変更時間は、権限の変更が有効である時間に関する情報であってもよい。例えば、変更時間に応じて、変更された権限は、限定された時間のみ有効となってもよい。別の例として、対象グレードに応じて、変更された権限の有効性は限定されてもよい。
ユーザ端末2000aは、認証サーバ1000に権限の変更を要求するため、権限変更要求情報を認証サーバ1000に送信してもよい。
また、本発明のいくつかの実施形態によると、変更履歴が火災等の特定のイベントの発生である場合、変更条件は省略されてもよい。
また、本発明のいくつかの実施形態によると、権限を変更する対象を抽出することが実行されてもよい(S1010)。
認証サーバ1000は、権限変更要求情報に含まれる対象を抽出してもよい。
以下の説明では、一例として、権限変更要求情報に含まれる対象はユーザである。この場合、認証サーバ1000は、権限を変更するユーザを抽出してもよい。認証サーバ1000は、権限を変更するユーザとして、権限を変更する対象に含まれるユーザ識別情報に対応するユーザを抽出してもよい。また、認証サーバ1000は、権限を変更するユーザとして、権限を変更する対象に含まれるグレードに対応するユーザを抽出してもよい。
以下の説明では、一例として、権限変更要求情報に含まれる対象はドアである。この場合、変更履歴がドアの通過阻止を含む場合と、変更履歴がドアの通過許可を含む場合とで、異なる動作が実行されてもよい。
変更履歴がドアの通過阻止を含む場合、認証サーバ1000は、権限を変更する対象であるドアに対する権限を付与されたユーザを抽出してもよい。
また、変更履歴がドアの通過許可を含む場合、認証サーバ1000は、権限を変更する対象であるドアに対する権限のないユーザを抽出してもよい。
また、本発明のいくつかの実施形態によると、変更履歴が火災等の特定のイベントの発生を含む場合、権限を変更する対象は、登録された全てのユーザ、または認証トークンを受信した全てのユーザであってもよい。
また、本発明のいくつかの実施形態によると、更新された権限を有する認証トークンを、抽出対象に送信することが実行されてもよい(S1020)。
認証サーバ1000は、各抽出されたユーザに対する権限変更履歴に基づいて、変更された権限を有する認証を送信してもよい。例えば、第1のドアに対する権限を有する認証トークンが、権限変更要求情報に含まれる対象であるユーザAに発行されると仮定する。この場合、権限変更履歴が第1のドアに対する権限を剥奪するための要求を含む場合、認証サーバ1000は、ユーザAのユーザ端末2000aに、第1のドアに対する権限を含まない新たな認証トークンを送信してもよい。また、新たな認証トークン受信後、ユーザAのユーザ端末2000aは、元の認証トークンを破棄し、破棄した認証トークンを新たな認証トークンで置き換えてもよい。
権限変更に対する期限および/または条件が取り消された場合、認証サーバ1000は、元の認証トークンを復元してもよい。
例えば、認証サーバ1000は、新たな認証トークンを、送信された認証トークンで更新するために、権限変更前の認証トークンをユーザ端末2000aに送信してもよい。
別の例として、認証サーバ1000は、権限変更前の認証トークンが使用できるように、ユーザ端末2000aにコマンドを送信してもよい。
権限を変更する要求は、必ずしもユーザ端末2000aを通じて取得されず、管理者端末2000bから取得されてもよい。
また、認証サーバ1000は、火災報知システムおよび災害対策システム等の別個のシステムに関連して権限変更要求情報を取得してもよい。
また、火災報知システムおよび災害対策システム等の別個のシステムに関連して、火災および災害のような特殊イベントが発生したと判定された場合、認証サーバ1000は、権限を変更する要求を取得したと判定し、権限を変更する対象を抽出し、更新された認証情報を送信してもよい。
そのような特殊イベントが発生したと判定された場合、認証情報が送信される対象は、認証サーバ1000によって予め設定されてもよい。
また、特殊イベントが生じた場合、ドア操作デバイス3000は、端末2000から特殊イベントが発生したことを示す通知を取得してもよく、認証トークンに含まれる情報に基づいて、特殊イベントが発生したかを判定してもよい。
本発明のいくつかの実施形態によると、特殊イベントが発生したと判定された場合、ドア操作デバイス3000は、接続された全てのドア操作デバイス3000に特殊イベントが発生したことを通知してもよい。通知を受信した場合、全てのドア操作デバイス3000は、ドアの状態を変更して、ドアを開けっ放しにできるようにしてもよい。
ドア操作デバイス3000は、特殊イベントが発生している状況と、通常の状況とで、異なる態様で動作してもよい。
図21は、本発明の実施形態に係るドア操作デバイス3000の、通常の状況での動作と、特殊イベント発生状況での動作を示す例示的な図である。
図21に示すように、通常の状況において、ドア操作デバイス3000は、第1の通信範囲で取得した信号のみを正常信号と判定してもよい。詳細には、ドア制御部3700は、ドア通信部3100を通じて端末2000によって送信された信号を取得してもよい。また、ドア通信部3100を通じて取得した信号が第1の通信範囲にある場合、ドア制御部3700は、取得した信号を正常信号と判定してもよい。ドア制御部3700は、信号の強度に基づいて、取得した信号が第1の通信範囲にあるかを判定してもよい。また、ドア通信部3100を通じて取得した信号が、第1の通信範囲外の第2の通信範囲にある場合、ドア制御部3700は、取得した信号を無視してもよい。
取得した信号が第2の通信範囲にあったとしても、特殊イベントが発生している場合は、ドア制御部3700は、取得した信号を正常信号と判定してもよい。
信号が発生した場合、端末2000は、特殊イベントが発生したとのイベント発生通知を信号に追加し、信号を送信してもよい。
特殊イベントが発生したことを示すイベント発生通知が第2の通信範囲で取得した信号に含まれる場合、ドア制御部3700は、取得した信号を無視せず、信号を正常信号と判定してもよい。また、特殊イベントが発生したことを示すイベント発生通知が取得した信号に含まれる場合、ドア制御部3700は、予め定められた特殊イベント動作を実行してもよい。例えば、ドア制御部3700は、ドアを開いたままにするための特殊イベント動作を実行してもよい。別の例として、ドア制御部3700は、権限の有無等の条件に関わらず、ドアを開けるための特殊イベント動作を実行してもよい。
また、本発明のいくつかの実施形態によると、認証サーバ1000は、ドア操作デバイス3000について端末2000が要求する、特定のユーザのみの進入を許可できるように特定のユーザを登録するための認証トークンを発行してもよい。端末2000は、特定のユーザを登録するための認証トークンをドア操作デバイス3000に送信してもよく、ドア操作デバイス3000は、認証トークンに含まれる特定のユーザのみがドアを開ける権限を有すると判定してもよい。
4.4. 領域連携セキュリティ方法 本発明の実施形態に係る領域連携セキュリティ方法を、図22から25を参照して以下に説明する。
図22は、本発明の実施形態に係る領域連携セキュリティ方法の全体像を示す図である。
図22を参照すると、領域連携セキュリティ方法は、ユーザによってアクセス可能な位置に設けられたオフィス固有電子デバイス6000やホテル固有電子デバイス等の電子デバイスの使用が、ユーザの権限およびユーザのアクセスの少なくとも一方を考慮して許可される実施形態である。
オフィスに設けられたオフィス固有電子デバイス6000や、ホテルの部屋に設けられた照明装置やエアコン等の電子デバイス、特定のユーザのみがこれらの装置を使用できるように制限される必要がある。
しかし、ユーザがPCのパスワードを忘れたり、ホテルの部屋の鍵を紛失したりした場合、権限のないユーザがオフィス固有電子デバイスまたはホテル固有電子デバイスを使用し得る。
したがって、本発明の実施形態に係る領域連携セキュリティ方法は、認証サーバ1000によって、電子デバイスが配置されている空間にユーザが実際に進入したかを判定し、ユーザが空間に進入した場合にのみ電子デバイスの使用を許可することで、セキュリティを強化することができる。
図23は、本発明の実施形態に係る領域連携セキュリティ方法を示すシーケンス図である。
図23を参照すると、領域連携セキュリティ方法は、ユーザ端末2000aが、進入履歴情報を認証サーバ1000に送信する段階と(S1100)、ユーザ端末2000aが、オフィス固有電子デバイス6000にオフィス固有電子デバイス6000の使用を許可するよう要求する段階と(S1110)、オフィス固有電子デバイス6000が、認証サーバ1000からのユーザ認証を要求する段階と(S1120)、認証サーバ1000が、ユーザ認証を実行する段階と(S1130)、認証サーバ1000が、認証の結果をオフィス固有電子デバイス6000に送信する段階と(S1140)、オフィス固有電子デバイス6000の使用を許可する段階と(S1150)、ユーザ端末2000aが、退出履歴情報を送信する段階と(S1160)、認証サーバ1000が、終了コマンドをオフィス固有電子デバイス6000に送信する段階と(S1170)を備えてもよい。
本発明のいくつかの実施形態によると、ユーザ端末2000aにより、進入履歴情報の認証サーバ1000への送信が実行されてもよい(S1100)。ここで、認証サーバ1000は、認証トークンを発行した認証サーバ1000であってもよく、または、認証トークンを発行した認証サーバ1000とは異なる別個の認証サーバであってもよい。
許可情報が、ユーザ端末2000aが権限を有すると判定されたことを示す場合、ユーザ端末2000aは、許可情報と、許可されたドアに関するドア識別情報とを送信してもよい。
認証サーバ1000は、許可情報とドア識別情報とをユーザ端末2000aから取得してもよく、取得した許可情報とドア識別情報とを記憶してもよい。
認証サーバ1000は、許可情報とドア識別情報とに基づいて、ユーザが進入した空間を判定してもよい。
また、本発明のいくつかの実施形態によると、ユーザ端末2000aにより、オフィス固有電子デバイス6000の使用を許可するようオフィス固有電子デバイス6000に対する要求が実行されてもよい(S1110)。
ユーザ端末2000aは、オフィス固有電子デバイス6000の使用を要求するため、認証トークンをオフィス固有電子デバイス6000に送信してもよい。このために、ユーザ端末2000aと通信するための通信手段がオフィス固有電子デバイス6000に設けられてもよい。
あるいは、オフィス固有電子デバイス6000は、ユーザ端末2000aを介さず、ユーザから直接入力された使用要求を取得してもよい。このために、オフィス固有電子デバイス6000は、ユーザ入力を取得するための入力手段を備えてもよい。
オフィス固有電子デバイス6000がユーザ入力を通じてユーザ要求を取得する場合、オフィス固有電子デバイス6000は、ユーザ入力を通じて、ユーザ情報と、ユーザ識別情報と、ユーザ識別情報に対応するセキュリティキーとの少なくとも1つを取得してもよい。
また、本発明のいくつかの実施形態によると、オフィス固有電子デバイス6000により、認証サーバ1000からのユーザ認証の要求が実行されてもよい(S1120)。
オフィス固有電子デバイス6000は、ユーザ認証を要求するため、取得した認証トークンを認証サーバ1000に送信してもよい。
オフィス固有電子デバイス6000は、オフィス固有電子デバイス6000についての権限が取得した認証トークンに含まれるかを判定してもよい。判定の結果、オフィス固有電子デバイス6000についての権限が含まれている場合、オフィス固有電子デバイス6000は、ユーザ認証を要求するため、認証トークンを認証サーバ1000へ送信してもよい。また、判定の結果、オフィス固有電子デバイス6000についての権限が含まれていない場合、オフィス固有電子デバイス6000は、使用を拒否するための拒否メッセージを出力してもよい。
また、オフィス固有電子デバイス6000は、ユーザ認証を要求するため、取得したユーザ情報と、ユーザ識別情報と、ユーザ識別情報に対応するセキュリティキーとの少なくとも1つを認証サーバ1000に送信してもよい。
また、本発明のいくつかの実施形態によると、認証サーバ1000により、ユーザ認証の実行が実行されてもよい(S1130)。
認証サーバ1000は、オフィス固有電子デバイス6000から取得した認証トークンに対応するユーザがドアを通過したかを判定してもよい。認証サーバ1000は、記憶された許可情報と、ドア識別情報と、アクセス状態情報との少なくとも1つに基づいて、認証トークンに対応するユーザが対応するドア4000を通ってオフィス固有電子デバイス6000が配置されている空間に進入したかを判定してもよい。
また、認証サーバ1000は、オフィス固有電子デバイス6000から取得したユーザ識別情報に対応する権限を判定してもよい。
また、本発明のいくつかの実施形態によると、認証サーバ1000により、認証の結果のオフィス固有電子デバイス6000への送信が実行されてもよい(S1140)。
認証トークンに対応するユーザが対応するドアを通ってオフィス固有電子デバイス6000が配置されている空間に進入したと判定された場合、認証サーバ1000は、オフィス固有電子デバイス6000にオフィス固有電子デバイス6000の使用許可を要求してもよい。
認証サーバ1000は、オフィス固有電子デバイス6000に認証情報に含まれる機能の使用許可を要求するため、ユーザ識別情報に対応する認証情報をオフィス固有電子デバイス6000へ送信してもよい。
ユーザ識別情報に対応するユーザが対応するドアを通ってオフィス固有電子デバイス6000が配置されている空間に進入したと判定された場合、認証サーバ1000は、オフィス固有電子デバイス6000に使用許可を要求してもよい。
また、本発明のいくつかの実施形態によると、オフィス固有電子デバイス6000により、認証結果に基づいて、使用許可が実行されてもよい(S1150)。
ユーザ認証結果が許可である場合、オフィス固有電子デバイス6000は、オフィス固有電子デバイス6000の使用を許可してもよい。
また、本発明のいくつかの実施形態によると、ユーザ端末2000aにより、退出履歴情報の送信が実行されてもよい(S1160)。
認証サーバ1000は、ユーザがオフィス固有電子デバイス6000が配置されている空間から退出するドアを通過したことを示す情報をユーザ端末2000aから取得してもよい。
また、本発明のいくつかの実施形態によると、認証サーバ1000により、終了コマンドのオフィス固有電子デバイス6000への送信が実行されてもよい(S1170)。
ユーザがドアを通過し、オフィス固有電子デバイス6000が配置されている空間から外へと移動したことを示す情報をユーザ端末2000aから取得した場合、認証サーバ1000は、オフィス固有電子デバイス6000から終了を要求してもよい。オフィス固有電子デバイス6000の終了は、パワーオフ動作と、スクリーンセーバ動作と、ログオフ動作との少なくとも1つであってもよい。
4.4.1. 領域連携セキュリティ方法-第1の変形例 上述の領域連携セキュリティ方法は、用途に応じて各種変形されてもよい。
領域連携セキュリティ方法の第1の変形例では、認証サーバ1000が、ドアアクセス情報をユーザ端末2000aから取得し、取得したドアアクセス情報に基づいて、制御コマンドを外部コントローラへ送信してもよい。
説明の便宜上、ホテルの部屋での動作を以下に一例として説明する。従来、ホテルの部屋へのアクセスを制御し、ホテルの部屋の部屋機能を制御するために物理的な鍵が使用されてきた。しかし、そのような物理的な鍵が使用される場合、ユーザは物理的な鍵を携帯しなければならないという不便さがある。また、ユーザは、自身がホテルの部屋の外にいるときに、ホテルの部屋の機能を起動したい場合がある。例えば、ユーザがホテルの部屋を離れているときも、エアコンや洗濯機が動作している必要があり得る。この場合、物理的な鍵は、ホテルの部屋の機能を起動するためにホテルの部屋の中にある必要があり、したがって、ユーザがホテルの部屋を離れられないという問題がある。しかし、本発明の実施形態に係る領域連携セキュリティ方法がホテルの部屋での動作に適用された場合、上述の物理的な鍵はユーザ端末で置き換えられてもよく、物理的な鍵の使用による上述の問題を解決することができる。本発明の実施形態に係る領域連携セキュリティ方法がホテルの部屋での動作に適用された実施形態について、以下に詳細に説明する。
領域連携セキュリティ方法の第1の変形例を、図24を参照して以下に説明する。
図24は、本発明の実施形態に係る領域連携セキュリティ方法の第1の変形例を示すシーケンス図である。
図24を参照すると、領域連携セキュリティ方法の第1の変形例の記載において、ユーザ端末とドア操作デバイス3000との間の動作は第1のおよび第2の詳細な実施形態のいずれか一方によって実行されてもよく、したがって、その詳細な説明は省略する。
図24を参照すると、領域連携セキュリティ方法の第1の変形例は、ユーザ端末2000aが、進入履歴情報を認証サーバ1000へ送信する段階と(S1100)、認証サーバ1000が、部屋の機能起動コマンドをホテルのコントローラ7000へ送信する段階と(S1200)、ホテルのコントローラ7000が、部屋の機能を起動する段階と(S1205)、ユーザ端末2000aが、退出履歴情報を認証サーバ1000へ送信する段階と(S1210)、認証サーバ1000が、部屋の機能停止コマンドをホテルのコントローラ7000へ送信する段階と(S1215)、ホテルのコントローラが、部屋の機能を停止する段階と(S1220)、ユーザ端末2000aにより、機能の起動を要求する段階と(S1225)、認証サーバ1000が、要求された機能を起動するコマンドをホテルのコントローラ7000へ送信する段階と(S1230)、ホテルのコントローラ7000が、対応する部屋の要求された機能を起動する段階と(S1235)、認証サーバ1000が、予め定められた時間量内に進入履歴情報が取得されたかを判定する段階と(S1240)、認証サーバ1000が、要求された機能を停止するためのコマンドを送信する段階と(S1245)、ホテルのコントローラ7000が、要求された機能を停止するためのコマンドを送信する段階と(S1250)を備えてもよい。
本発明のいくつかの実施形態によると、ユーザ端末2000aにより、進入履歴情報の認証サーバ1000への送信が実行されてもよい(S1100)。
進入履歴情報は、ドアが開くことが許可されていることを示す情報と、許可されているドアのドア識別情報と、アクセス状態情報との少なくとも1つを含んでもよい。
ドアを開ける権限をユーザ端末2000aが有すると判定されたことを示す許可情報がドア操作デバイス3000から受信された場合、ユーザ端末2000aは、進入履歴情報を認証サーバ1000へ送信してもよい。
認証サーバ1000は、進入履歴情報をユーザ端末2000aから取得し、取得した進入履歴情報を記憶してもよい。
また、認証サーバ1000は、進入履歴情報に基づいて、ユーザ端末2000aの現在位置を判定し、現在位置を記憶してもよい。
本発明のいくつかの実施形態によると、認証サーバ1000により、部屋の機能起動コマンドのホテルのコントローラ7000への送信が実行されてもよい(S1200)。
認証サーバ1000は、進入履歴情報に基づいて、制御コマンドをホテルのコントローラ7000へ送信してもよい。
認証サーバ1000は、ユーザ端末2000aから取得した進入履歴情報に基づいて、ユーザがドア4000を通過してどの部屋に進入したかを判定してもよい。
ユーザが部屋に進入したと判定された場合、認証サーバは、部屋にある複数の電子デバイスのうちの特定の電子デバイスの動作を起動できるように、部屋の機能起動コマンドをホテルのコントローラ7000へ送信してもよい。
電子デバイスの起動および停止は、電子デバイスの電源のオンオフであってもよい。あるいは、電子デバイスの起動および停止は、電子デバイスへの動力の供給および遮断であってもよい。
実施形態によっては、部屋の機能起動コマンドは、対応する部屋に動力を供給するためのコマンドであってもよく、部屋の機能停止コマンドは、対応する部屋への動力を遮断するためのコマンドであってもよい。また、動力を常に供給する必要のある冷蔵庫等の例外的な電子デバイスは、部屋の機能起動コマンドおよび部屋の機能停止コマンドの対象から除外してもよい。
本発明のいくつかの実施形態によると、ホテルのコントローラ7000により、部屋の機能の起動が実行されてもよい(S1205)。
ホテルのコントローラ7000は、認証サーバ1000から取得した部屋の機能起動コマンドに基づいて、ユーザが進入したと判定された部屋において、複数の電子デバイスのうちの特定された電子デバイスの動作を起動できるように制御を実行してもよい。
本発明のいくつかの実施形態によると、ユーザ端末2000aにより、退出履歴情報の認証サーバ1000への送信が実行されてもよい(S1210)。
認証サーバ1000は、ユーザがドアを通過して退出したことを示す退出履歴情報をユーザ端末2000aから取得してもよい。
退出履歴情報は、ドアが開くことが許可されていることを示す情報と、許可されているドアのドア識別情報と、アクセス状態情報との少なくとも1つを含んでもよい。
ここで、進入履歴情報と退出履歴情報とは、異なるアクセス状態情報を有してもよい。
ドアを開く権限をユーザ端末2000aが有すると判定されたことを示す許可情報がドア操作デバイス3000から受信された場合、ユーザ端末2000aは、退出履歴情報を認証サーバ1000へ送信してもよい。
認証サーバ1000は、退出履歴情報をユーザ端末2000aから取得し、取得した退出履歴情報を記憶してもよい。
また、認証サーバ1000は、退出履歴情報に基づいて、ユーザ端末2000aが対応する部屋の外にあると判定し、判定を記憶してもよい。
本発明のいくつかの実施形態によると、認証サーバ1000により、部屋の機能停止コマンドのホテルのコントローラ7000への送信が実行されてもよい(S1215)。
ユーザが部屋から退出したと判定された場合、認証サーバ1000は、部屋にある装置を停止できるように、部屋の機能停止コマンドをホテルのコントローラ7000へ送信してもよい。
本発明のいくつかの実施形態によると、ホテルのコントローラにより、部屋の機能の停止が実行されてもよい(S1220)。
ホテルのコントローラ7000は、部屋の機能停止コマンドに基づいて、対応する部屋の機能を停止できるように制御を実行してもよい。
本発明のいくつかの実施形態によると、ユーザ端末2000aにより、部屋の機能の起動に対する要求が実行されてもよい(S1225)。
認証サーバ1000は、部屋に含まれる少なくとも一部の電子デバイスの機能をユーザ端末から起動することが、ユーザ端末2000aによって要求されてもよい。
例えば、認証サーバ1000は、部屋に含まれる複数の電子デバイスのうちのエアコンを起動することが、ユーザ端末2000aによって要求されてもよい。
ユーザ端末2000aは、起動するよう選択された機能を受信し、選択可能な機能または全ての機能を出力し、ユーザから機能起動要求に対する承認を受信するための、権限変更グラフィカルユーザインタフェース(GUI)を出力してもよい。
本発明のいくつかの実施形態によると、認証サーバ1000により、要求された機能を起動するためのコマンドのホテルのコントローラ7000への送信が実行されてもよい(S1230)。
認証サーバ1000は、ユーザ端末2000aから取得した機能起動要求に基づいて、要求された機能を起動するためのコマンドをホテルのコントローラ7000に送信してもよい。
また、認証サーバ1000は、要求に含まれる機能についての権限をユーザが有するかを判定してもよい。要求に含まれる機能についての権限をユーザが有すると判定された場合、認証サーバ1000は、要求された機能を起動するためのコマンドをホテルのコントローラ7000へ送信してもよい。
また、要求に含まれる機能についての権限をユーザが有さないと判定された場合、認証サーバ1000は、拒否メッセージをユーザ端末2000aへ送信してもよい。
本発明のいくつかの実施形態によると、ホテルのコントローラ7000により、要求された部屋の機能の起動を実行してもよい(S1235)。
ホテルのコントローラ7000は、取得した、要求された機能起動コマンドに基づいて、部屋に含まれる電子デバイスを起動してもよい。例えば、要求された機能起動に含まれる要求がエアコンを起動することである場合、ホテルのコントローラ7000は、エアコンを起動できるように制御を実行してもよい。また、所望の温度等の詳細な要求が要求された機能起動コマンドに含まれる場合、ホテルのコントローラは、詳細な要求を実行できるように制御を実行してもよい。例えば、詳細なコマンドが、室内温度が24℃であることを含む場合、ホテルのコントローラ7000は、部屋の室内温度を24℃に維持するように、部屋に含まれるエアコンまたはヒータを制御してもよい。
本発明のいくつかの実施形態によると、認証サーバ1000により、進入履歴情報が取得されたかの判定が実行されてもよい(S1240)。
例えば、ユーザ端末2000aが部屋にある照明灯をオンにする要求を行う場合、認証サーバ1000は、ユーザが部屋の外にいても照明灯をオンにするように、制御コマンドをホテルのコントローラ7000へ送信してもよい。
認証サーバ1000は、機能起動要求を取得した後、進入履歴情報を取得したかを判定してもよい。
より具体的には、認証サーバ1000は、部屋に設置されたドアに対応する進入履歴情報が、機能起動要求を取得した時点から、および要求された機能を起動するためのコマンドをホテルのコントローラ7000に送信した時点から予め定められた時間量内に、ユーザ端末2000aから取得されたかを判定してもよい。
本発明のいくつかの実施形態によると、認証サーバ1000により、要求された機能を停止するためのコマンドの送信が実行されてもよい(S1245)。
進入履歴情報が取得されたかの判定結果が、部屋に設置されたドアに対応する進入履歴情報が予め定められた時間量内にユーザ端末2000aから取得されたものではないという場合、認証サーバ1000は、要求された機能を停止するためのコマンドをホテルのコントローラ7000へ送信してもよい。要求された機能を停止するためのコマンドは、ユーザ端末2000aからの要求に従ってホテルのコントローラ7000へ予め送信された要求された機能起動コマンドを取り消すためのコマンドであってもよい。
本発明のいくつかの実施形態によると、ホテルのコントローラ7000により、要求された機能を停止するためのコマンドの送信が実行されてもよい(S1250)。
ホテルのコントローラ7000は、S1235で起動された機能を停止できるように制御を実行してもよい。
別の例として、ホテルのコントローラ7000は、要求された機能を停止するためのコマンドに基づいて、S1235のコマンドを取り消してもよい。
4.4.2. 領域連携セキュリティ方法-第2の変形例 領域連携セキュリティ方法の第2の変形例を、図25を参照して以下に説明する。
図25は、本発明の実施形態に係る領域連携セキュリティ方法の第2の変形例を示すフローチャートである。
図25を参照すると、領域連携セキュリティ方法の第2の変形例は、第1のドアアクセス履歴情報を取得する段階と(S1300)、部屋の機能を起動すること(S1310)、第2のドアアクセス履歴情報が取得されたかを判定する段階と(S1320)、部屋の機能の起動を維持する段階と(S1330)、部屋の機能を停止する段階と(S1340)、第2のドアアクセス履歴情報を取得する段階と(S1350)、部屋の機能を起動する段階と(S1360)を備えてもよい。
本発明のいくつかの実施形態によると、第1のドアアクセス履歴情報の取得が実行されてもよい(S1300)。
第1のドアを開く権限をユーザ端末2000aが有すると判定されたことを示す許可情報を第1のドア操作デバイス3000aから受信した場合、ユーザ端末2000aは、第1のドアアクセス履歴情報を認証サーバ1000へ送信してもよい。
第1のドアは、ユーザが滞在する部屋のドア以外の予め定められたドアであってもよい。例えば、第1のドアは、ホテルロビーの少なくとも1つのドアであってもよい。別の例として、第1のドアは、ユーザが滞在する部屋に続く廊下に進入するためのドアであってもよい。
認証サーバ1000は、第1のドアアクセス履歴情報をユーザ端末2000aから取得し、取得した第1のドアアクセス履歴情報を記憶してもよい。
また、認証サーバ1000は、進入履歴情報に基づいて、ユーザ端末2000aのユーザが第1のドアに進入したと判定し、判定を記憶してもよい。
また、本発明のいくつかの実施形態によると、部屋の機能の起動が実行されてもよい(S1310)。
認証サーバ1000は、第1のドアアクセス履歴情報に基づいて、制御コマンドをホテルのコントローラ7000へ送信してもよい。
認証サーバ1000は、ユーザ端末2000aから取得した第1の進入履歴情報に基づいて、ユーザが滞在する部屋にある複数の電子デバイスのうちの特定された電子デバイスの動作をユーザ端末2000aが起動できるように、部屋の機能起動コマンドをホテルのコントローラ7000へ送信してもよい。
電子デバイスの起動および停止は、電子デバイスの電源のオンオフであってもよい。あるいは、電子デバイスの起動および停止は、電子デバイスへの動力の供給および遮断であってもよい。
実施形態によっては、部屋の機能起動コマンドは、対応する部屋に動力を供給するためのコマンドであってもよく、部屋の機能停止コマンドは、対応する部屋への動力を遮断するためのコマンドであってもよい。また、動力を常に供給する必要のある冷蔵庫等の例外的な電子デバイスは、部屋の機能起動コマンドおよび部屋の機能停止コマンドの対象から除外してもよい。
また、本発明のいくつかの実施形態によると、第2のドアアクセス履歴情報が取得されたかの判定が実行されてもよい(S1320)。
認証サーバ1000は、ユーザが滞在する部屋に設けられた第2のドアに関する第2のドアアクセス履歴情報が取得されたかを判定してもよい。
より具体的には、認証サーバ1000は、第1のドアアクセス履歴情報を取得した時点から、または部屋の機能起動コマンドをホテルのコントローラ7000に送信した時点から予め定められた時間量内に、第2のドアアクセス履歴情報がユーザ端末2000aから取得されたかを判定してもよい。
また、本発明のいくつかの実施形態によると、部屋の機能の起動の維持が実行されてもよい(S1330)。
第2のドアアクセス履歴情報を取得した場合、認証サーバ1000は、部屋の機能の起動を維持してもよい。より具体的には、認証サーバ1000は、第1のドアアクセス履歴情報を取得した時点から、または部屋の機能起動コマンドをホテルのコントローラ7000に送信した時点から予め定められた時間内に、第2のドアアクセス履歴情報がユーザ端末2000aから取得された場合、部屋の機能の起動を維持してもよい。
部屋の機能の起動の維持は、部屋の機能起動コマンドに対する取り消しコマンドまたは部屋の機能停止コマンドをホテルのコントローラ7000へ送信しないことであってもよい。
また、本発明のいくつかの実施形態によると、部屋の機能の停止が実行されてもよい(S1340)。
第2のドアアクセス履歴情報が取得されない場合、認証サーバ1000は、部屋の機能を停止できるように、部屋の機能停止コマンドをホテルのコントローラ7000へ送信してもよい。より具体的には、認証サーバ1000は、第1のドアアクセス履歴情報を取得した時点から、または部屋の機能起動コマンドをホテルのコントローラ7000に送信した時点から予め定められた時間内に、第2のドアアクセス履歴情報がユーザ端末2000aから取得されていない場合、部屋の機能停止コマンドをホテルのコントローラ7000へ送信してもよい。
また、本発明のいくつかの実施形態によると、第2のドアアクセス履歴情報の取得が実行されてもよい(S1350)。
第2のドアを開ける権限をユーザ端末2000aが有すると判定されたことを示す許可情報を第2のドア操作デバイス3000bから受信した場合、ユーザ端末2000aは、第2のドアアクセス履歴情報を認証サーバ1000へ送信してもよい。
第2のドアは、ユーザが滞在する部屋のドアであってもよい。例えば、第2のドアは、ユーザが滞在する部屋のアクセスドアであってもよい。
認証サーバ1000は、第2のドアアクセス履歴情報をユーザ端末2000aから取得し、取得した第2のドアアクセス履歴情報を記憶してもよい。
また、認証サーバ1000は、第2のドアアクセス履歴情報に基づいて、ユーザ端末2000aのユーザが第2のドアに進入したと判定し、判定を記憶してもよい。
また、本発明のいくつかの実施形態によると、部屋の機能の起動が実行されてもよい(S1340)。
認証サーバ1000は、ユーザ端末2000aから取得した第2の進入履歴情報に基づいて、ユーザが滞在する部屋にある複数の電子デバイスのうちの特定された電子デバイスの動作をユーザ端末2000aが起動できるように、部屋の機能起動コマンドをホテルのコントローラ7000へ送信してもよい。
したがって、本発明の実施形態に係る領域連携セキュリティ方法の変形例は、ドアの鍵またはドアカードが紛失しても、ユーザが部屋に進入したことを確認していない場合、電子デバイスは起動されないことから、権限のない人が部屋にある電子デバイスを使用することを防ぐことができる。また、本発明の実施形態に係る領域連携セキュリティ方法の変形例は、ユーザが外にいても一部の機能の起動を要求できるようにすることにより、ユーザの利便性を向上することができる。
本発明によると、認証トークンが有効である限り、追加認証なしで権限を付与されたドアを開くための認証トークンを利用することで、ユーザの利便性を向上することができる。
また、本発明によると、認証サーバに障害が起きたり、または認証トークンとドア操作デバイスとの通信が途切れたりしても、認証トークンが有効である限り、権限を付与されたドアを開くことで、ユーザの利便性を向上することができる。
また、本発明によると、進入または退出についてのアクセス状態情報を考慮することで、ユーザの与えられた権限に基づく使用を管理可能である。
また、本発明によると、災害等の特殊イベントが起きた場合、強制的に認証トークンを更新することで、ユーザの避難をより迅速かつ正確に補助可能である。
また、本発明によると、対応する空間への進入があるかを考慮して、電子デバイスの使用を許可することによって、権限のない侵入者による電子デバイスの使用に対するセキュリティを強化することができる。
本発明の効果は上述の効果に限らず、本明細書に記載されていないその他の効果も、当業者であれば以下の説明と添付の図面から明らかに理解できるものである。
本発明の実施形態を参照して本発明の要素および特徴を説明したが、本発明はこれに限定されるものではない。当業者である場合、本発明の主旨および範囲から逸脱することなく、各種変更や変形例を加え得ることが自明である。したがって、そのような変更や変形例も、添付の請求項の範囲に含まれることが意図される。

Claims (17)

  1. 認証サーバの介入なしに、第1ドア操作デバイスが、ユーザ端末から取得した認証トークンに基づいて、第1領域への進入または退出のための第1ドアを開くかを判定するアクセス制御方法であって、
    前記認証トークンを前記ユーザ端末から取得する段階と、
    前記第1ドア操作デバイスに予め格納された前記ユーザ端末に関する情報を用いることなしに、前記認証トークンに含まれる認証情報に基づいて、前記第1ドアにアクセスする権限を前記ユーザ端末が有するかを判定する段階と、
    前記第1ドアにアクセスする権限を前記ユーザ端末が有すると判定した場合、前記第1ドアを開くように制御する段階と、
    を備え、
    前記第1ドア、前記第1ドア操作デバイスおよび前記第1領域の少なくとも1つの識別情報、並びに、第2ドア、第2領域への進入または退出のための前記第2ドアを開けるかどうかを判定する第2ドア操作デバイスおよび前記第2領域の少なくとも1つの識別情報、が前記認証情報に含まれている場合に、前記ユーザ端末が、前記第1ドアにアクセスする前記権限と共に前記第2ドアにアクセスする権限を有するかどうかを判断するために、前記認証トークンが用いられ、
    前記認証情報を変更するよう前記認証サーバが要求された場合に、前記ユーザ端末の中の認証トークンに含まれる前記認証情報が前記認証サーバによって変更され、
    前記ユーザ端末が前記第1ドアにアクセスする権限を有しないよう前記認証情報が前記認証サーバによって変更された場合に、前記第1ドア操作デバイスは、前記変更された認証情報に基づいて前記ユーザ端末が前記第1ドアにアクセスする権限を有しないと判断して、前記第1ドアを開けないよう制御するアクセス制御方法。
  2. 前記認証情報が前記第1ドア、前記第1ドア操作デバイスおよび前記第1領域の少なくとも1つの前記識別情報を含んでいる場合、前記第1ドア操作デバイスは、前記第1ドアにアクセスする前記権限を前記ユーザ端末が有すると判定する、請求項1に記載のアクセス制御方法。
  3. 前記認証情報が前記第1ドア、前記第1ドア操作デバイスおよび前記第1領域の少なくとも1つの前記識別情報に対応する権限値を含み、
    前記識別情報に対応する前記権限値が、権限があることを示す予め定められた値である場合、前記第1ドア操作デバイスは、前記第1ドアにアクセスする前記権限を前記ユーザ端末が有すると判定する、請求項2に記載のアクセス制御方法。
  4. 前記認証トークンは、前記認証情報、認証有効条件、認証トークン状態情報、発行者情報および受信者情報の少なくとも1つを含む、請求項1から3のいずれか一項に記載のアクセス制御方法。
  5. 前記第1ドア操作デバイスは、前記認証トークンが有効であるかを判定し、前記第1ドアにアクセスする前記権限を前記ユーザ端末が有すると判定されても、前記認証トークンが有効でないと判定された場合には、前記第1ドア操作デバイスは前記第1ドアを開けない、請求項4に記載のアクセス制御方法。
  6. 前記認証トークン状態情報に基づいて前記認証トークンが失効したと判定された場合、前記第1ドア操作デバイスは、前記認証トークンが有効ではないと判定する、請求項5に記載のアクセス制御方法。
  7. 前記第1ドア操作デバイスは、前記認証有効条件に基づいて、前記認証トークンが有効であるかを判定し、
    前記認証有効条件は、有効期間、有効位置および使用回数の少なくとも1つを含む、請求項5または6に記載のアクセス制御方法。
  8. 前記有効期間は、前記認証トークンが無効であると判定される限界時間までの残り期間に対応する、または前記認証トークンが発行された時点からの経過時間に対応する、有効期間値であり、
    前記第1ドア操作デバイスは、前記有効期間値が予め定められた閾値と同じである場合、前記認証トークンは有効ではないと判定する、請求項7に記載のアクセス制御方法。
  9. 前記認証トークンは、前記認証トークンが発行された時点での前記ユーザ端末についての情報を含み、
    前記認証トークンが発行された時点での前記ユーザ端末についての前記情報が、前記有効位置に含まれる位置情報範囲に含まれない場合、前記第1ドア操作デバイスは、前記認証トークンが有効ではないと判定する、請求項7または8に記載のアクセス制御方法。
  10. 前記使用回数が予め定められた回数より大きいか等しい場合、前記第1ドア操作デバイスは、前記認証トークンが有効ではないと判定する、請求項7から9のいずれか一項に記載のアクセス制御方法。
  11. 前記第1ドア操作デバイスが、前記第1ドアにアクセスする前記権限を前記ユーザ端末が有するかを判定した結果を前記ユーザ端末に送信する段階をさらに備える、請求項1から10のいずれか一項に記載のアクセス制御方法。
  12. 前記認証トークンは、前記ユーザ端末が、前記認証トークンに一致させた予め記憶された更新トークンを前記認証サーバに送信することにより更新される、請求項1から11のいずれか一項に記載のアクセス制御方法。
  13. 前記認証トークンに含まれる前記認証情報は、前記第1領域についての権限と、前記第1ドアについての権限と、前記第2領域についての権限と、前記第2ドアについての権限と、電子デバイスについての権限との少なくとも1つを含む、請求項1から12のいずれか一項に記載のアクセス制御方法。
  14. 1回限りの認証を通じて取得した認証トークンを用いて領域の少なくとも1つへの進入または退出のために複数のドア操作デバイスにより実行されるアクセス制御方法であって、
    第1の領域に進入または退出するための第1のドアに設けられた第1のドア操作デバイスが、ユーザ端末から認証トークンを取得する段階と、
    前記第1のドア操作デバイスが、前記第1のドア操作デバイスに予め格納された前記ユーザ端末に関する情報を用いることなしに、前記認証トークンに含まれる認証情報に基づいて、前記第1のドアにアクセスする権限を前記ユーザ端末が有するかを判定する段階と、
    前記第1のドア操作デバイスが、前記第1のドアにアクセスする前記権限を前記ユーザ端末が有する場合、前記第1のドアを開錠する段階と、
    第2の領域に進入または退出するための第2のドアに設けられた第2のドア操作デバイスが、前記ユーザ端末から前記認証トークンを取得する段階と、
    前記第2のドア操作デバイスが、前記第2のドア操作デバイスに予め格納された前記ユーザ端末に関する情報を用いることなしに、前記認証トークンに含まれる前記認証情報に基づいて、前記第2のドアにアクセスする前記権限を前記ユーザ端末が有するかを判定する段階と、
    前記第2のドア操作デバイスが、前記第2のドアにアクセスする権限を前記ユーザ端末が有すると判定された場合、前記第2のドアを開錠する段階と、
    を備え、
    前記認証情報は、前記第1のドア、前記第1のドア操作デバイスおよび前記第1の領域の少なくとも1つの識別情報、並びに、前記第2のドア、前記第2のドア操作デバイスおよび前記第2の領域の少なくとも1つの識別情報、を含み、
    前記認証情報を変更するよう認証サーバが要求された場合に、前記ユーザ端末の中の認証トークンに含まれる前記認証情報が前記認証サーバによって変更され、
    前記ユーザ端末が前記第1のドアにアクセスする権限を有しないよう前記認証情報が前記認証サーバによって変更された場合に、前記第1のドア操作デバイスは、前記変更された認証情報に基づいて前記ユーザ端末が前記第1のドアにアクセスする権限を有しないと判断して、前記第の1のドアを開けないよう制御するアクセス制御方法。
  15. 請求項1から13のいずれか一項に記載のアクセス制御方法をコンピュータに実行させるためのプログラム。
  16. 請求項14に記載のアクセス制御方法をコンピュータに実行させるためのプログラム。
  17. 認証サーバの介入なしに、ユーザ端末から取得した認証トークンに基づいて、第1領域に進入または退出するための第1ドアを開くかを判定するように構成された第1ドア操作デバイスであって、
    前記ユーザ端末から前記認証トークンを取得するように構成された第1ドア通信部と、
    前記第1ドアを開くのに必要な動力を提供するように構成された第1ドア駆動部と、
    前記第1ドア操作デバイスに予め格納された前記ユーザ端末に関する情報を用いることなしに、前記認証トークンに含まれる認証情報に基づいて、前記第1ドアにアクセスする権限を前記ユーザ端末が有するかを判定するように構成され、前記第1ドアにアクセスする前記権限を前記ユーザ端末が有すると判定された場合、前記第1ドアを開くように前記第1ドア駆動部を制御するように構成された第1ドア制御部と、
    を備え、
    前記第1ドア、前記第1ドア操作デバイスおよび前記第1領域の少なくとも1つの識別情報、並びに、第2ドア、第2領域への進入または退出のための前記第2ドアを開けるかどうかを判定する第2ドア操作デバイスおよび前記第2領域の少なくとも1つの第2識別情報、が前記認証情報に含まれている場合に、前記ユーザ端末が、前記第1ドアにアクセスする前記権限と共に前記第2ドアにアクセスする権限を有するかどうかを判断するために、前記認証トークンが用いられ、
    前記認証情報を変更するよう前記認証サーバが要求された場合に、前記ユーザ端末の中の認証トークンに含まれる前記認証情報が前記認証サーバによって変更され、
    前記ユーザ端末が前記第1ドアにアクセスする権限を有しないよう前記認証情報が前記認証サーバによって変更された場合に、前記第1ドア操作デバイスは、前記変更された認証情報に基づいて前記ユーザ端末が前記第1ドアにアクセスする権限を有しないと判断して、前記第1ドアを開けないよう制御する第1ドア操作デバイス。
JP2020534152A 2017-09-05 2018-09-04 アクセス制御システムおよびこれを使用したアクセス制御方法 Active JP7216101B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022076344A JP7503729B2 (ja) 2017-09-05 2022-05-02 アクセス制御システムおよびこれを使用したアクセス制御方法

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
KR1020170113567A KR102473184B1 (ko) 2017-09-05 2017-09-05 출입 관리 시스템 및 이를 이용한 출입 관리 방법
KR10-2017-0113566 2017-09-05
KR1020170113565A KR102473182B1 (ko) 2017-09-05 2017-09-05 출입 관리 시스템 및 이를 이용한 출입 관리 방법
KR10-2017-0113565 2017-09-05
KR10-2017-0113568 2017-09-05
KR1020170113568A KR102473187B1 (ko) 2017-09-05 2017-09-05 출입 관리 시스템 및 이를 이용한 출입 관리 방법
KR1020170113566A KR102473183B1 (ko) 2017-09-05 2017-09-05 출입 관리 시스템 및 이를 이용한 출입 관리 방법
KR10-2017-0113567 2017-09-05
PCT/KR2018/010267 WO2019050244A1 (ko) 2017-09-05 2018-09-04 출입 관리 시스템 및 이를 이용한 출입 관리 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022076344A Division JP7503729B2 (ja) 2017-09-05 2022-05-02 アクセス制御システムおよびこれを使用したアクセス制御方法

Publications (2)

Publication Number Publication Date
JP2020532813A JP2020532813A (ja) 2020-11-12
JP7216101B2 true JP7216101B2 (ja) 2023-01-31

Family

ID=65518689

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020534152A Active JP7216101B2 (ja) 2017-09-05 2018-09-04 アクセス制御システムおよびこれを使用したアクセス制御方法
JP2022076344A Active JP7503729B2 (ja) 2017-09-05 2022-05-02 アクセス制御システムおよびこれを使用したアクセス制御方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022076344A Active JP7503729B2 (ja) 2017-09-05 2022-05-02 アクセス制御システムおよびこれを使用したアクセス制御方法

Country Status (4)

Country Link
US (4) US10332325B2 (ja)
EP (1) EP3680864A4 (ja)
JP (2) JP7216101B2 (ja)
WO (1) WO2019050244A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
EP3509295B1 (en) * 2016-09-26 2020-11-11 Hitachi Kokusai Electric Inc. Vehicle monitoring system, management device and monitoring method
US10332325B2 (en) * 2017-09-05 2019-06-25 Suprema Inc. Access control system and access control method using the same
US10505733B2 (en) * 2017-09-25 2019-12-10 Citrix Systems, Inc. Generating and managing a composite identity token for multi-service use
US10706703B1 (en) * 2017-12-28 2020-07-07 Security Products, Inc. Service entrance alarm system and methods of using the same
WO2020074430A1 (en) * 2018-10-09 2020-04-16 Assa Abloy Ab Physical access control system and method
CN110738765A (zh) * 2019-10-31 2020-01-31 烽火通信科技股份有限公司 一种室外基础设施门禁***及门禁开锁方法
CN110942543A (zh) * 2019-12-06 2020-03-31 浩云科技股份有限公司 一种iot门禁管理***
CN111445609B (zh) * 2020-03-23 2022-03-22 深圳市迈科思腾科技有限公司 入场权限控制方法、装置、设备及计算机可读存储介质
FR3110017A1 (fr) * 2020-05-07 2021-11-12 Sewosy Dispositif de gestion d’affluence dans un espace
CN111757134B (zh) * 2020-06-23 2022-04-26 广州方硅信息技术有限公司 多主播用户连线协调控制方法、装置、设备及存储介质
US20220029808A1 (en) * 2020-07-26 2022-01-27 Akeyless Secuirity LTD. System, Product and Method for Providing Secured Access to Data
CN112053484A (zh) * 2020-08-25 2020-12-08 青岛聚好联科技有限公司 一种门禁设备开门方法、装置、电子设备和介质
JP7276289B2 (ja) * 2020-09-01 2023-05-18 横河電機株式会社 装置、システム、方法およびプログラム
CN113327350A (zh) * 2021-05-20 2021-08-31 浙江大华技术股份有限公司 一种开门认证***、方法、装置、控制设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3834056B1 (ja) 2005-12-13 2006-10-18 東海理研株式会社 認証システム、リーダ・ライタ装置及び保管庫
JP2011012511A (ja) 2009-07-06 2011-01-20 Kesaka System Inc 電気錠制御システム
JP2011149204A (ja) 2010-01-22 2011-08-04 Hitachi Ltd ドアセキュリティシステムおよびその制御装置

Family Cites Families (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6167464A (en) * 1998-09-23 2000-12-26 Rockwell Technologies, Llc Mobile human/machine interface for use with industrial control systems for controlling the operation of process executed on spatially separate machines
US8347104B2 (en) * 2001-12-26 2013-01-01 Research In Motion Limited Security interface for a mobile device
US7725897B2 (en) * 2004-11-24 2010-05-25 Kabushiki Kaisha Toshiba Systems and methods for performing real-time processing using multiple processors
US20110289123A1 (en) * 2001-12-27 2011-11-24 Denison William D Method for Controlling and Recording the Security of an Enclosure
US8543511B2 (en) * 2002-04-29 2013-09-24 Contentguard Holdings, Inc. System and method for specifying and processing legality expressions
US7298275B2 (en) * 2002-09-27 2007-11-20 Rockwell Automation Technologies, Inc. Machine associating method and apparatus
US7043316B2 (en) * 2003-02-14 2006-05-09 Rockwell Automation Technologies Inc. Location based programming and data management in an automated environment
JP2004287991A (ja) * 2003-03-24 2004-10-14 Mitsubishi Electric Building Techno Service Co Ltd 出入管理システム
US8645569B2 (en) * 2004-03-12 2014-02-04 Rockwell Automation Technologies, Inc. Juxtaposition based machine addressing
EP2549442A3 (en) * 2004-09-16 2013-05-29 Fortress GB Ltd. A method for communication of information and data between a user and the operator of a venue attended by the user via a poster
JP2007132031A (ja) 2005-11-09 2007-05-31 Yamatake Corp 入退室管理システムおよび入退室管理方法
US20070296545A1 (en) * 2005-12-14 2007-12-27 Checkpoint Systems, Inc. System for management of ubiquitously deployed intelligent locks
KR101268432B1 (ko) * 2006-01-09 2013-05-28 삼성전자주식회사 스마트 커뮤니케이터를 이용한 지능형 출입 인증 시스템 및방법
SE529849C2 (sv) * 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
DE102007041768B4 (de) * 2007-09-04 2010-03-04 Deckel Maho Pfronten Gmbh System zur Steuerung des Zugriffs auf eine Werkzeugmaschine
WO2011006513A2 (en) * 2009-07-13 2011-01-20 Eyad Aii Mohammad Al Qalqili Method and system for advertising on the mobile main screen by cbs technology
WO2011159921A1 (en) * 2010-06-16 2011-12-22 Delphian Systems, LLC Wireless device enabled locking system
US8942719B1 (en) * 2010-09-08 2015-01-27 Sprint Communications Company L.P. Locating a nearby mobile device without using GPS
US8831677B2 (en) * 2010-11-17 2014-09-09 Antony-Euclid C. Villa-Real Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions
US8863271B2 (en) * 2010-12-16 2014-10-14 Blackberry Limited Password entry using 3D image with spatial alignment
US20140292481A1 (en) * 2011-03-17 2014-10-02 Unikey Technologies, Inc. Wireless access control system and related methods
US20120280790A1 (en) * 2011-05-02 2012-11-08 Apigy Inc. Systems and methods for controlling a locking mechanism using a portable electronic device
US9007173B2 (en) * 2011-06-17 2015-04-14 Yikes Llc System and method for accessing a structure using directional antennas and a wireless token
WO2012176217A1 (en) * 2011-06-20 2012-12-27 Muthukumar Prasad Smart active antenna radiation pattern optimising system for mobile devices achieved by sensing device proximity environment with property, position, orientation, signal quality and operating modes
WO2013076760A1 (ja) * 2011-11-22 2013-05-30 三菱電機株式会社 電子キーシステム、およびそれに用いる施錠側端末、携帯端末
US20130335193A1 (en) * 2011-11-29 2013-12-19 1556053 Alberta Ltd. Electronic wireless lock
EP2786355A1 (en) * 2011-11-30 2014-10-08 Digitus Biometrics Inc. Biometric security apparatus for access and control of a physical locking storage unit
KR101329520B1 (ko) 2011-12-08 2013-11-20 포항공과대학교 산학협력단 순차적 무선 인증을 통한 스마트기기의 출입인증 및 위치인증 장치 및 이를 이용한 출입인증 및 위치인증 방법
US8595808B2 (en) * 2011-12-16 2013-11-26 Daon Holdings Limited Methods and systems for increasing the security of network-based transactions
DE102012102007A1 (de) * 2012-03-09 2013-09-12 Infineon Technologies Ag Leistungsversorgungsvorrichtung zum Liefern einer Spannung aus einem elektromagnetischen Feld
KR20130105098A (ko) 2012-03-16 2013-09-25 이정록 휴대단말기를 이용한 출입 인증 시스템
EP2648386B1 (en) * 2012-04-08 2021-08-25 Samsung Electronics Co., Ltd. Management Server and Method for Controlling Device, User Terminal Apparatus and Method for Controlling Device, and User Terminal Apparatus and Control Method Thereof
WO2014005651A1 (en) * 2012-07-06 2014-01-09 Bea Sa Access control system for automatic doors
AU2013312252B2 (en) * 2012-09-07 2017-09-28 Lawrence F. Glaser Credit card form factor secure mobile computer and methods
GB201216284D0 (en) * 2012-09-12 2012-10-24 Illinois Tool Works A secure door entry system and method
US8933778B2 (en) * 2012-09-28 2015-01-13 Intel Corporation Mobile device and key fob pairing for multi-factor security
US10244086B2 (en) * 2012-12-21 2019-03-26 Lutron Electronics Co., Inc. Multiple network access load control devices
US10080136B2 (en) * 2012-12-25 2018-09-18 At&T Mobility Ip, Llc Credibility token system for over the air multi-programming of a wireless device and method of operation
KR20140106089A (ko) 2013-02-25 2014-09-03 공간이노베이션 주식회사 숙박 시설 운영 통합 관리 시스템 및 방법
US10135629B2 (en) * 2013-03-15 2018-11-20 Lutron Electronics Co., Inc. Load control device user interface and database management using near field communication (NFC)
US9485607B2 (en) * 2013-05-14 2016-11-01 Nokia Technologies Oy Enhancing the security of short-range communication in connection with an access control device
KR20150050794A (ko) 2013-10-31 2015-05-11 에스케이플래닛 주식회사 네트워크에 기반한 출입 관리 서비스 장치, 네트워크에 기반한 출입 관리 방법 및 컴퓨터 프로그램이 기록된 기록매체
EP2908291B1 (en) * 2014-02-14 2020-09-30 Assa Abloy AB Wireless interaction with access control devices
KR102216653B1 (ko) * 2014-03-21 2021-02-17 삼성전자주식회사 지문 인증을 통하여 통신을 수행하는 전자 장치 및 방법
US10015653B2 (en) * 2014-06-11 2018-07-03 Carrier Corporation Hospitality systems
KR20160008920A (ko) * 2014-07-15 2016-01-25 엘지전자 주식회사 이동 단말기 및 그 제어 방법
KR102500565B1 (ko) * 2014-08-13 2023-02-17 삼성전자주식회사 무선 충전에서의 교차 연결 판단 방법
EP3120334B1 (en) * 2014-08-21 2022-04-27 Cordiner, Peter Alexander An electronic locking system
US20180108192A1 (en) * 2014-12-23 2018-04-19 Gate Labs Inc. Access management system
US10074224B2 (en) * 2015-04-20 2018-09-11 Gate Labs Inc. Access management system
KR101545953B1 (ko) 2015-01-30 2015-08-21 (주)엘트정보기술 출입 통제 및 위치 인식 방법 및 출입 제한 방법을 기록한 기록 매체
US9680646B2 (en) * 2015-02-05 2017-06-13 Apple Inc. Relay service for communication between controllers and accessories
KR101637516B1 (ko) 2015-03-18 2016-07-07 주식회사 에스원 출입 제어 방법 및 장치
JP6387887B2 (ja) 2015-04-08 2018-09-12 京セラドキュメントソリューションズ株式会社 認証装置、認証プログラム、及び認証システム
US11087572B2 (en) * 2015-05-01 2021-08-10 Assa Abloy Ab Continuous authentication
US20160343185A1 (en) * 2015-05-18 2016-11-24 Unikey Technologies Inc. Wireless access control system for a door including first and second sensor based lock switching and related methods
US9652913B2 (en) * 2015-06-05 2017-05-16 Brivo Systems, Llc Geo-location estimate (GLE) sensitive physical access control apparatus, system, and method of operation
US20180262891A1 (en) * 2015-06-11 2018-09-13 3M Innovative Properties Company Electronic access control systems and methods using near-field communications, mobile devices and cloud computing
KR101749677B1 (ko) 2015-07-27 2017-06-21 주식회사 케이티 출입 관리 서비스를 제공하는 사용자 단말, 출입 판단 서버 및 컴퓨터 프로그램
KR101698679B1 (ko) 2015-08-24 2017-01-20 한국광기술원 가시광 통신을 이용한 출입 제어 장치 및 방법
US9451060B1 (en) * 2015-10-15 2016-09-20 Civiq Smartscapes, Llc Techniques and apparatus for controlling access to components of a personal communication structure (PCS)
US9801064B2 (en) * 2015-09-29 2017-10-24 Morphotrust Usa, Llc System and method for using a symbol as instruction for a target system to request identity information and authentication from a mobile identity
US20170098335A1 (en) * 2015-10-02 2017-04-06 Stanley Security Solutions, Inc. Cardless access control with electronic locks using smartphones
KR101726356B1 (ko) 2015-11-17 2017-04-12 주식회사 가린시스템 모바일 앱을 이용한 도어록 개폐 제어시스템 및 방법
KR101717992B1 (ko) 2015-11-23 2017-03-20 주식회사 에스씨테크원 공용 도어락 제어 시스템 및 방법
US9832314B2 (en) * 2015-12-08 2017-11-28 Verizon Patent And Licensing Inc. Customer representative remote access for troubleshooting smartphones
KR101907958B1 (ko) 2015-12-31 2018-10-16 한국전자통신연구원 출입 통제 방법 및 장치, 사용자 단말, 서버
KR101763794B1 (ko) 2016-02-18 2017-08-14 오흥일 원격 도어락을 이용한 객실 관리 시스템 및 방법
KR101873929B1 (ko) 2016-02-25 2018-07-03 (주)우주일렉트로닉스 근거리 무선통신을 이용한 도어락 제어 시스템 및 방법
US10601832B1 (en) * 2016-03-30 2020-03-24 Amazon Technologies, Inc. Proxy captive portal traffic for input-limited devices
WO2017192215A1 (en) * 2016-05-03 2017-11-09 Johnson Controls Technology Company Virtual panel for access control system
US10146933B1 (en) * 2016-06-27 2018-12-04 EMC IP Holding Company LLC Access control using passwords derived from phrases provided by users
SG10201607277VA (en) * 2016-09-01 2018-04-27 Mastercard International Inc Method and system for access control
WO2018140813A1 (en) * 2017-01-27 2018-08-02 Celitech Inc. Systems and methods for enhanced mobile data roaming and connectivity
US10573106B1 (en) * 2017-03-22 2020-02-25 Amazon Technologies, Inc. Personal intermediary access device
TWI621764B (zh) * 2017-07-20 2018-04-21 I Tek Metal Manufacturing Co Ltd 對電子鎖無線充電及解鎖的方法
US10332325B2 (en) * 2017-09-05 2019-06-25 Suprema Inc. Access control system and access control method using the same
US10515343B1 (en) * 2019-06-03 2019-12-24 Blue Night Co., Ltd. Method and system for reporting and monitoring location-related activities of mobile devices
US11348386B2 (en) * 2020-05-07 2022-05-31 Motorola Solutions, Inc. System and method for authentication queuing in access control systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3834056B1 (ja) 2005-12-13 2006-10-18 東海理研株式会社 認証システム、リーダ・ライタ装置及び保管庫
JP2011012511A (ja) 2009-07-06 2011-01-20 Kesaka System Inc 電気錠制御システム
JP2011149204A (ja) 2010-01-22 2011-08-04 Hitachi Ltd ドアセキュリティシステムおよびその制御装置

Also Published As

Publication number Publication date
US11651638B2 (en) 2023-05-16
US11386733B2 (en) 2022-07-12
JP2022110033A (ja) 2022-07-28
US20190073842A1 (en) 2019-03-07
WO2019050244A1 (ko) 2019-03-14
US10332325B2 (en) 2019-06-25
US20220351561A1 (en) 2022-11-03
EP3680864A1 (en) 2020-07-15
US20210012601A1 (en) 2021-01-14
JP2020532813A (ja) 2020-11-12
JP7503729B2 (ja) 2024-06-21
US20190266818A1 (en) 2019-08-29
EP3680864A4 (en) 2021-05-05

Similar Documents

Publication Publication Date Title
JP7216101B2 (ja) アクセス制御システムおよびこれを使用したアクセス制御方法
US10482694B2 (en) Systems and methods for redundant access control systems based on mobile devices
WO2016184195A1 (zh) 门锁的控制方法、装置及终端
KR20230007986A (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
KR20230007983A (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
KR102483794B1 (ko) 출입 관리 시스템 및 그 방법
KR20220165691A (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
KR20230007985A (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
KR20190051751A (ko) 출입 관리 시스템 및 이를 이용한 출입 제어 방법
US20240105035A1 (en) Smart sensor device and early warning notification system and method
KR102211272B1 (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
KR102397042B1 (ko) 출입 관리 시스템 및 그 방법
JP6714283B1 (ja) 電子解錠管理システム及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200501

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210608

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210907

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20211108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220502

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220502

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220511

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220517

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20220624

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20220628

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220809

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20221011

C302 Record of communication

Free format text: JAPANESE INTERMEDIATE CODE: C302

Effective date: 20221025

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20221101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221104

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20221115

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20221220

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20221220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230119

R150 Certificate of patent or registration of utility model

Ref document number: 7216101

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150