(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2025021449
(43)【公開日】2025-02-13
(54)【発明の名称】アクティブアクセス認証方法及びこれを使用したデバイス
(51)【国際特許分類】
G06F 21/31 20130101AFI20250205BHJP
H04L 9/08 20060101ALI20250205BHJP
【FI】
G06F21/31
H04L9/08 D
H04L9/08 F
【審査請求】未請求
【請求項の数】20
【出願形態】OL
(21)【出願番号】P 2024120781
(22)【出願日】2024-07-26
(31)【優先権主張番号】10-2023-0099689
(32)【優先日】2023-07-31
(33)【優先権主張国・地域又は機関】KR
(71)【出願人】
【識別番号】520201123
【氏名又は名称】モカ システム インコーポレイテッド
(74)【代理人】
【識別番号】110000877
【氏名又は名称】弁理士法人RYUKA国際特許事務所
(72)【発明者】
【氏名】リー セオン ジク
(72)【発明者】
【氏名】イ、ジュン ビン
(72)【発明者】
【氏名】ジェオン、ジョン ミン
(57)【要約】 (修正有)
【課題】ユーザ認証を実行するために必要とされる時間を短縮する認証方法、プログラム及び端末を提供する。
【解決手段】管理システムにおいて、ユーザ認証するために、端末は、制御デバイスから第1のアドバタイジングパケットを受信し、第1のアドバタイジングパケットに含まれる制御デバイス識別情報又は領域識別情報のうちの少なくとも一方に基づき、サーバに制御デバイスの暗号鍵を要求して、サーバから制御デバイスの暗号鍵を受信し、制御デバイス識別情報又は領域識別情報のうちの少なくとも一方に基づき、端末が対象領域にアクセスするための権限を有するかどうかを判定し、対象領域にアクセスするための権限を有すると判定した場合、制御デバイスの暗号鍵に基づき、制御デバイスに送信されることになる認証データを暗号化し、暗号化された認証データを制御デバイスに送信する。
【選択図】
図6
【特許請求の範囲】
【請求項1】
端末の認証方法であって:
制御デバイスから第1のアドバタイジングパケットを受信する段階、ここで、前記第1のアドバタイジングパケットは、前記制御デバイスを識別するための制御デバイス識別情報、又は、前記制御デバイスによって管理されている対象領域を識別するための領域識別情報のうちの少なくとも一方を含む;
前記第1のアドバタイジングパケットに含まれる前記制御デバイス識別情報又は前記領域識別情報のうちの少なくとも一方に基づき、サーバに前記制御デバイスの暗号鍵を要求する段階;
前記サーバから前記制御デバイスの前記暗号鍵を受信する段階;
前記制御デバイス識別情報又は前記領域識別情報のうちの少なくとも一方に基づき、前記端末が前記対象領域にアクセスするための権限を有するかどうかを判定する段階;
前記端末が前記対象領域にアクセスするための前記権限を有すると判定された場合、前記制御デバイスの前記暗号鍵に基づき、前記制御デバイスに送信されることになる認証データを暗号化する段階;及び
前記暗号化された認証データを前記制御デバイスに送信する段階
を備える、認証方法。
【請求項2】
前記制御デバイスの前記暗号鍵は、前記制御デバイスの公開鍵である、請求項1に記載の認証方法。
【請求項3】
前記端末が前記対象領域にアクセスするための前記権限を有するかどうかを判定する段階は、前記制御デバイス識別情報又は前記領域識別情報のうちの少なくとも一方と、前記端末に予め記憶された参照アクセス権限情報とを比較することにより、前記端末が前記対象領域にアクセスするための前記権限を有するかどうかを判定する段階を有し、前記参照アクセス権限情報は、前記端末がアクセスするための権限を有する領域の領域識別情報、又は、前記端末がアクセスするための前記権限を有する前記領域を管理する前記制御デバイスのデバイス識別情報のうちの少なくとも一方を含む、請求項1又は2に記載の認証方法。
【請求項4】
暗号化する段階は、前記制御デバイスの前記公開鍵及び前記端末の秘密鍵を使用することにより前記認証データを暗号化する段階を有する、請求項2に記載の認証方法。
【請求項5】
前記第1のアドバタイジングパケットは、前記制御デバイスがそれを通じて前記端末と通信する通信プロトコルのバージョン情報を含む、請求項1又は2に記載の認証方法。
【請求項6】
前記暗号化された認証データを前記制御デバイスに送信する段階は、前記通信プロトコルの前記バージョン情報に基づき、前記暗号化された認証データを前記制御デバイスに送信するための方法を決定する段階を有する、請求項5に記載の認証方法。
【請求項7】
前記暗号化された認証データを前記制御デバイスに送信する段階は:
前記通信プロトコルの前記バージョン情報に従ったアドバタイジングパケットが前記暗号化された認証データを含むことができると判定された場合、前記通信プロトコルの前記バージョン情報に基づき、前記暗号化された認証データを含む第2のアドバタイジングパケットを生成する段階;及び
前記第2のアドバタイジングパケットを前記制御デバイスに送信する段階
を有する、請求項6に記載の認証方法。
【請求項8】
前記第2のアドバタイジングパケットは、前記制御デバイス識別情報を含む、請求項7に記載の認証方法。
【請求項9】
前記暗号化された認証データを前記制御デバイスに送信する段階は:
前記通信プロトコルの前記バージョン情報に従ったアドバタイジングパケットが前記暗号化された認証データを含むことができないと判定された場合、前記通信プロトコルの前記バージョン情報に基づき、前記制御デバイスとの通信接続を確立する段階;
前記制御デバイスとの前記通信接続を確立する段階の後に、前記暗号化された認証データを含むデータパケットを生成する段階;及び
前記データパケットを前記制御デバイスに送信する段階
を有する、請求項6に記載の認証方法。
【請求項10】
前記暗号化された認証データを前記制御デバイスに送信する段階は:
前記制御デバイスから受信された信号に基づき、前記制御デバイスまでの距離を判定する段階;及び
前記判定された距離が閾値距離未満であるか又はそれに等しい場合、前記暗号化された認証データを前記制御デバイスに送信する段階
を有する、請求項1又は2に記載の認証方法。
【請求項11】
前記暗号化された認証データを前記制御デバイスに送信する段階は:
前記端末が、第1の閾値距離を適用するために、前記制御デバイスが前記サーバに登録されていることを識別し、かつ、前記判定された距離が前記第1の閾値距離未満であるか又はそれに等しい場合、前記暗号化された認証データを前記制御デバイスに送信する段階
を有する、請求項10に記載の認証方法。
【請求項12】
前記暗号化された認証データを前記制御デバイスに送信する段階は:
前記端末が、前記第1の閾値距離を適用するために、前記制御デバイスが前記サーバに登録されていないことを識別し、かつ、前記判定された距離が、前記第1の閾値距離よりも短い第2の閾値距離未満であるか又はそれに等しい場合、前記暗号化された認証データを前記制御デバイスに送信する段階
を有する、請求項11に記載の認証方法。
【請求項13】
制御デバイスから第1のアドバタイジングパケットを前記受信する段階の前に、前記制御デバイスから前記制御デバイスの前記暗号鍵を取得する段階;及び
前記制御デバイスの前記暗号鍵が前記サーバに登録されるよう、前記制御デバイスの前記暗号鍵を前記サーバに送信する段階
を更に備える、請求項11に記載の認証方法。
【請求項14】
前記制御デバイスの前記暗号鍵が前記サーバに送信されることに応答して、前記サーバから、前記サーバによって前記制御デバイスに割り当てられている制御デバイス専用暗号鍵又は前記サーバへのログイン情報のうちの少なくとも一方を受信する段階;及び
前記制御デバイス専用暗号鍵又は前記サーバへの前記ログイン情報のうちの少なくとも一方を前記制御デバイスに送信する段階
を更に備える、請求項13に記載の認証方法。
【請求項15】
前記制御デバイスから、前記暗号化された認証データに基づくユーザ認証結果に関する情報を受信する段階を更に備える、請求項1又は2に記載の認証方法。
【請求項16】
予め定められた出勤時間帯に関する情報が予め設定されており、
前記予め定められた出勤時間帯において、前記制御デバイスから受信された第1のアドバタイジング信号又は第2の制御デバイスから受信されたアドバタイジング信号のうち、早期に受信されたアドバタイジング信号が受信された時刻が、前記端末のユーザの出勤時刻として設定される、又は
前記予め定められた出勤時間帯において、前記制御デバイスから受信されたユーザ認証結果に関する情報、又は、前記第2の制御デバイスから受信されたユーザ認証結果に関する情報のうち、早期に受信されたユーザ認証結果に関する情報が受信された時刻が、前記端末の前記ユーザの前記出勤時刻として設定される
請求項15に記載の認証方法。
【請求項17】
予め定められた退勤時間帯に関する情報が予め設定されており、
前記予め定められた退勤時間帯において、前記制御デバイスから受信された第1のアドバタイジング信号又は第2の制御デバイスから受信されたアドバタイジング信号のうち、遅くに受信されたアドバタイジング信号が受信された時刻が、前記端末のユーザの退勤時刻として設定される、又は
前記予め定められた退勤時間帯において、前記制御デバイスから受信されたユーザ認証結果に関する情報、又は、前記第2の制御デバイスから受信されたユーザ認証結果に関する情報のうち、遅くに受信されたユーザ認証結果に関する情報が受信された時刻が、前記端末の前記ユーザの前記退勤時刻として設定される
請求項15に記載の認証方法。
【請求項18】
前記制御デバイスの前記暗号鍵についての要求に応答して、前記サーバから、前記制御デバイスの役割に関する情報を受信する段階、ここで、前記制御デバイスの前記役割は、外部から前記対象領域の内部への入口を制御する役割、又は、前記対象領域の前記内部から前記外部への出口を制御する役割を含む;
前記制御デバイスの前記役割に関する前記情報に基づき、前記端末が直前にアクセスした制御デバイスの役割が、前記制御デバイスの前記役割と同じであるかどうかを判定する段階;及び
前記端末が直前にアクセスした前記制御デバイスの前記役割が前記制御デバイスの前記役割と同じであると判定された場合、前記端末は前記対象領域にアクセスするための権限を有しないと判定する段階
を更に備える、請求項1又は2に記載の認証方法。
【請求項19】
コンピュータに、請求項1又は2に記載の認証方法を実行させるためのプログラム。
【請求項20】
通信ユニット;及び
制御ユニット
を備える端末であって、前記制御ユニットは:
前記通信ユニットを通じて制御デバイスから第1のアドバタイジングパケットを受信する、ここで、前記第1のアドバタイジングパケットは、前記制御デバイスを識別するための制御デバイス識別情報、又は、前記制御デバイスによって管理されている対象領域を識別するための領域識別情報のうちの少なくとも一方を含む;
前記第1のアドバタイジングパケットに含まれる前記制御デバイス識別情報又は前記領域識別情報のうちの少なくとも一方に基づき、前記通信ユニットを通じて、サーバに前記制御デバイスの暗号鍵を要求する;
前記通信ユニットを通じて、前記サーバから前記制御デバイスの前記暗号鍵を受信する;
前記制御デバイス識別情報又は前記領域識別情報のうちの少なくとも一方に基づき、前記端末が前記対象領域にアクセスするための権限を有するかどうかを判定する;
前記端末が前記対象領域にアクセスするための前記権限を有すると判定された場合、前記制御デバイスの前記暗号鍵に基づき、前記制御デバイスに送信されることになる認証データを暗号化する;及び
前記暗号化された認証データを、前記通信ユニットを通じて前記制御デバイスに送信する
ように構成されている
端末。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願の相互参照
本願は、2023年7月31日に韓国特許庁に出願された韓国特許出願第10-2023-0099689号に基づき、35U.S.C.§119の下でこれに対する優先権を主張するものであり、その開示は参照により全体として本明細書に組み込まれる。
【0002】
本開示は、アクセス認証方法及びこれを使用したデバイスに関する。
【背景技術】
【0003】
建物又は特定の領域へのアクセス管理のためのユーザ認証、支払処理、特定のデバイスにおける使用の分野において、ユーザ端末を利用することで利便性を向上させるための技法が使用されている。そのような従来技術の技法において、ユーザ端末は、カードキー又は同等のものにより実装され得、最近では、ユーザが携帯するスマートフォンなどの端末が広く使用されている。
【0004】
しかしながら、端末は、従来技術のカードキーに比べて、ユーザ認証のために必要な情報を取得するためにより多くの時間を必要とし得、それに応じて、ユーザに遅延を感じさせる不都合が生じ得る。
【0005】
加えて、従来技術のBluetooth(登録商標)低エネルギー(BLE)通信の場合、通信を実行するために必要とされる時間が端末のオペレーティングシステムに応じて異なる、又は、データを送信又は受信するためにユーザが考えるよりも多くの時間が必要とされるという問題が存在し得る。
【発明の概要】
【0006】
本開示によって実現されることになる目的は、ユーザ認証を実行するために必要とされる時間を短縮するための制御方法を提供することである。
【0007】
加えて、本開示によって実現されることになる別の目的は、端末のオペレーティングシステムに応じたユーザ認証におけるエラーを防止するための制御方法を提供することである。
【0008】
本開示によって実現されることになる目的は、上記で言及されたものに限定されず、上記で言及されていない他の目的は、以下で提供される説明及び添付図面に基づき、当業者には明確に理解され得る。
【0009】
実施形態によれば、端末の認証方法は:制御デバイスから第1のアドバタイジングパケットを受信する段階、ここで、前記第1のアドバタイジングパケットは、前記制御デバイスを識別するための制御デバイス識別情報、又は、前記制御デバイスによって管理されている対象領域を識別するための領域識別情報のうちの少なくとも一方を含む;前記第1のアドバタイジングパケットに含まれる前記制御デバイス識別情報又は前記領域識別情報のうちの少なくとも一方に基づき、サーバに前記制御デバイスの暗号鍵を要求する段階;前記サーバから前記制御デバイスの前記暗号鍵を受信する段階;前記制御デバイス識別情報又は前記領域識別情報のうちの少なくとも一方に基づき、前記端末が前記対象領域にアクセスするための権限を有するかどうかを判定する段階;前記端末が前記対象領域にアクセスするための前記権限を有すると判定された場合、前記制御デバイスの前記暗号鍵に基づき、前記制御デバイスに送信されることになる認証データを暗号化する段階;及び、前記暗号化された認証データを前記制御デバイスに送信する段階、を備える。
【0010】
本開示の技術的解決手段は、上記で言及されたものに限定されず、上記で言及されていない他の技術的解決手段は、以下で提供される説明及び添付図面に基づき、当業者には明確に理解され得る。
【0011】
本開示によれば、ユーザ認証を実行するために必要とされる時間が短縮され得る。
【0012】
加えて、本開示によれば、端末のオペレーティングシステムに応じて引き起こされ得るユーザ認証のエラーが防止され得る。
【0013】
本開示の効果は、上記で言及されたものに限定されず、上記で言及されていない他の効果は、以下で提供される説明及び添付図面に基づき、当業者には明確に理解され得る。
【図面の簡単な説明】
【0014】
添付図面と併せて解釈される以下の説明から、本開示の特定の実施形態の上記及び他の態様、特徴、及び利点がより明らかになる。
【0015】
【
図1】実施形態による、管理システムの環境を示す図である。
【
図3】実施形態による、制御デバイスのブロック図である。
【
図4】実施形態による、サーバのブロック図である。
【
図5】実施形態による、サーバにおける制御デバイスの登録を説明するために提供された図である。
【
図6】実施形態による、ユーザ認証方法を説明するために提供された図である。
【
図7】実施形態による、端末及び制御デバイスの間の閾値距離を説明するために提供された図である。
【
図8A】実施形態による、認証データ送信方法に応じた端末及び制御デバイスの動作を説明するために提供された図である。
【
図8B】実施形態による、認証データ送信方法に応じた端末及び制御デバイスの動作を説明するために提供された図である。
【発明を実施するための形態】
【0016】
本明細書において説明される実施形態は、当業者向けに本開示の技術的概念を明確に説明するために提供されるものであり、本開示は、本明細書に記載の実施形態に限定されず、本開示の範囲は、本開示の技術的概念から逸脱することなく、様々な修正又は変更を含むものとして解釈されるべきである。
【0017】
本明細書において使用される用語は、本開示の機能を考慮することによって、広く使用されている一般用語であるが、当業者の意図、前例、又は新技術の出現に応じて用語は変化し得る。しかしながら、或る用語が特定の意味を有するものとして定義され、使用される場合、当該用語の意味は別途明記される。それに応じて、本明細書において使用される用語は、当該用語の名称に基づくことなく、本明細書を通じて説明されている用語及び内容の実質的な意味に基づき解釈されるべきである。
【0018】
本明細書に添付された図面は、本開示の容易な説明を補助するために提供されるものであり、図面において示された形状は、必要な場合に本開示の容易な理解のために誇張された様式で表示されることがあり、本開示は当該図面によって限定されるものではない。
【0019】
本明細書において、周知の構成又は機能の詳細な説明は、それらが本開示の主題を不必要に不明瞭にするものであるため、省略される。
【0020】
以下、本開示の実施形態によるアクセス管理方法及びこれを使用したアクセス管理デバイスが説明される。
【0021】
図1は、実施形態による、管理システムの環境を示す図である。
【0022】
図1を参照すると、管理システム10は、端末100、制御デバイス200、及びサーバ300を含んでよい。
【0023】
端末100は、制御デバイス200又はサーバ300のうちの少なくとも一方と通信してよく、様々な情報を送信又は受信してよい。例えば、端末100は、制御デバイス200に、又は、制御デバイス200から、ユーザ認証のために必要な情報を送信又は受信してよい。ここで、ユーザ認証とは、ユーザ又はユーザ端末が特定の権限を有するかどうかを判定するために実行される認証を指してよい。例えば、ユーザ認証は、ユーザ又はユーザ端末が特定の領域にアクセスするための権限を有するかどうかに関するアクセス権限認証、ユーザ又はユーザ端末が支払処理を実行するための権限を有するかどうかに関する支払権限認証、ユーザ又はユーザ端末が特定のデバイスを使用するための権限を有するかどうかに関する使用権限認証、及び、ユーザ又はユーザ端末が特定のデバイスの動作モードを設定するための権限を有するかどうかに関する動作モード設定認証など、様々な権限の認証を含んでよい。
【0024】
加えて、端末100は、アクセス要求及び/又は当該アクセス要求のために必要なデータを制御デバイス200又はサーバ300に送信してよい。加えて、実施形態によれば、端末100は、上記で説明されたユーザ認証を実行してよい。
【0025】
加えて、ユーザ認証が実行される場合、端末100は、制御デバイス200又はサーバ300にユーザ認証を処理するよう要求してよく、制御デバイス200又はサーバ300から、ユーザ認証のための処理についての当該要求の結果を取得してよい。加えて、端末100は、制御デバイス200又はサーバ300から、ユーザ認証のための処理を実行することが可能であるかどうかに関する情報を取得してよく、当該情報に基づき、ユーザ認証のための処理を実行してよい。
【0026】
加えて、以下で説明される幾つかの実施形態を実施するためのアプリケーションが端末100に提供されてよい。
【0027】
端末100は、スマートフォン、タブレット、携帯情報端末(personal digital assistant:PDA(登録商標))、ラップトップ、ウェアラブルデバイス、又は同等のものによって実装されてよい。代替的に、端末100は、スマートカード、集積回路(integrated circuit:IC)カード、磁気カード、データを記録することができる無線周波数(radio frequency:RF)チップ、又は同等のものにより実装されてよい。
【0028】
制御デバイス200は、サーバ300又は端末100のうちの少なくとも一方と通信してよく、様々な情報を送信又は受信してよい。加えて、制御デバイス200は、上記で説明されたユーザ認証結果に従い様々な処理動作を実行してよい。例えば、制御デバイス200は、ユーザ認証結果に従い、ユーザによる特定の領域へのアクセスを制御してよく、ユーザの支払処理を制御してよく、ユーザによる特定のデバイスの使用を制御してよく、又は、特定のデバイスの動作モードを制御してよい。
【0029】
具体的には、ユーザによる特定の領域へのアクセスがゲートにより制限されている場合、制御デバイス200は、ユーザ認証結果に従い、ユーザによる特定の領域へのアクセスを制御するようゲートを制御してよい。ここで、ゲートは、ユーザによるアクセスを物理的に制限するデバイスであってよく、アクセス制限デバイス(例えば、アクセスバー、アクセスドア等)を含んでよい。制御デバイス200は、ユーザ認証結果に従い、ゲートにロック解除信号を提供して、ゲートが開かれるように制御し、ユーザによるアクセスを許可してよい。加えて、制御デバイス200は、ユーザ認証結果に従い、ゲートにロック解除信号を提供しなくてよい、又は、ゲートにロック信号を提供して、ゲートが閉じられるように制御し、ユーザによるアクセスを防止してよい。加えて、実施形態によれば、制御デバイス200は、ゲート内部又は外部に配設されてよい。
【0030】
加えて、制御デバイス200が支払処理を制御する場合、制御デバイス200は、ユーザ認証結果に従ったプロセスとして支払承認手順を実行してよい。例えば、制御デバイス200は、端末100から支払要求を受信してよく、ユーザ認証結果に基づき支払要求を受諾又は拒否してよい。加えて、実施形態によれば、支払承認手順は、端末100又はサーバ300において実行されてよい。
【0031】
加えて、制御デバイス200は、ユーザ認証結果に基づき、様々な制御動作を実行してよい。例えば、制御デバイス200が公共交通機関にアクセスするためのゲートを制御する場合、制御デバイス200は、支払承認結果に基づきゲートを制御してよい。加えて、制御デバイス200は、サーバ300又は端末100のうちの少なくとも一方に支払承認結果を提供してよい。加えて、制御デバイス200がユーザ認証結果に従い特定のデバイスの使用を制御する場合、制御デバイス200は、ユーザ認証結果に基づき、特定のデバイスにインストールされたソフトウェアを通じて特定のデバイスの使用を制御してよい、又は、特定のデバイスの使用を物理的に制限するための制限デバイスを制御することにより特定のデバイスの使用を制御してよい。
【0032】
加えて、制御デバイス200が特定のデバイスの動作モードを制御する場合、制御デバイス200は、ユーザ認証結果に基づき特定のデバイスの動作モードを構成してよい。例えば、制御デバイス200が特定の領域へのアクセスを管理するためのアクセス制御デバイスを制御する場合、制御デバイス200は、ユーザ認証結果に従い、特定の領域におけるセキュリティレベルを高めるためのセキュリティモードでアクセス制御デバイスを制御してよい、又は、セキュリティモードが無効化されている通常モードでアクセス制御デバイスを制御してよい。加えて、実施形態によれば、アクセス制御デバイスは、制御デバイス200に含まれてよい。
【0033】
ユーザ認証結果に従い実行される様々な処理動作が、サーバ300又は端末100においても実行されてよい。
【0034】
加えて、実施形態によれば、制御デバイス200は、上記で説明されたユーザ認証のための動作を実行してよい。ユーザ認証が実行される場合、制御デバイス200は、端末100又はサーバ300にユーザ認証を処理するよう要求してよく、端末100又はサーバ300から処理についての要求の結果を取得してよい。加えて、制御デバイス200は、端末100又はサーバ300から、ユーザ認証のための処理を実行することが可能であるかどうかに関する結果を取得してよく、当該結果に基づき、ユーザ認証のための処理を実行してよい。
【0035】
サーバ300は、制御デバイス200又は端末100のうちの少なくとも一方と通信してよく、様々な情報を送信又は受信してよい。
【0036】
実施形態によれば、サーバ300は、制御デバイス200又は端末100のうちの少なくとも一方に、ユーザ認証のために必要な情報を提供してよい。加えて、サーバ300は、ユーザ認証を実行してよく、当該ユーザ認証の結果を、制御デバイス200又は端末100のうちの少なくとも一方に提供してよい。加えて、ユーザ認証が制御デバイス200又は端末100のうちの少なくとも一方において実行された場合、サーバ300は、制御デバイス200又は端末100のうちの少なくとも一方からユーザ認証の結果を取得してよい。
【0037】
サーバ300は、ユーザ認証に従った処理を実行してよい。例えば、端末100又は制御デバイス200からユーザ認証のための処理についての要求を受信すると、サーバ300は、ユーザ要求に従った処理を実行してよい、又は、ユーザ要求に従った処理が端末100又は制御デバイス200により実行されることになるかどうかを判定してよく、判定の結果を端末100又は制御デバイス200に提供してよい。ここで、ユーザ認証のための処理とは、ユーザ認証に基づき実行される後続の動作、例えば、ユーザ認証結果に従い、ユーザによる特定の領域へのアクセスを制御すること、ユーザの支払処理を制御すること、ユーザによる特定のデバイスの使用を制御すること、特定のデバイスの動作モードを制御すること、を指し得る。
【0038】
しかしながら、
図1に示される環境の図は、説明の便宜のための例に過ぎず、本開示はこれに限定されない。幾つかの実施形態によれば、
図1の環境の図に構成要素が追加されてよく、又は、省略されてよく、また、分割されてよい。
【0039】
【0040】
図2を参照すると、端末100は、端末通信ユニット110、端末ディスプレイユニット120、端末入力ユニット130、位置情報収集ユニット140、端末記憶ユニット150、端末制御ユニット160、及び端末生体認証データ入力ユニット170を含んでよい。
【0041】
端末通信ユニット110は、サーバ300又は制御デバイス200のうちの少なくとも一方と通信してよい。例えば、端末通信ユニット110は、サーバ300又は制御デバイス200のうちの少なくとも一方に、又は、サーバ300又は制御デバイス200のうちの少なくとも一方から、ユーザ認証のために必要な情報又はユーザ認証結果に関する情報を送信又は受信してよい。
【0042】
加えて、端末通信ユニット110は、Bluetooth(登録商標)低エネルギー(Bluetooth low energy:BLE)、Bluetooth(登録商標)、無線ローカルエリアネットワーク(wireless local area network:WLAN)、ワイヤレスフィデリティ(Wireless Fidelity:WiFi(登録商標))、WiFi(登録商標)ダイレクト、近距離無線通信(near field communication:NFC)、赤外線データ協会(infrared data association:IrDA)、超広帯域(ultra wide band:UWB)、Zigbee(登録商標)、第3世代(3rd generation:3G)、4G、又は5G、及び、様々な他の通信規格を通じてデータを送信又は受信するための有線又は無線モジュール、を採用する移動通信モジュールを含んでよい。
【0043】
端末ディスプレイユニット120は、様々な視覚情報を出力してよい。例えば、制御デバイス200との通信を通じて制御デバイス200が検出され、かつ、通信接続が確立された場合、端末ディスプレイユニット120は、関連情報を出力してよい。加えて、端末ディスプレイユニット120は、ユーザ認証結果を視覚的に出力してよい。加えて、端末ディスプレイユニット120は、サーバ300から受信されたメッセージを視覚的に出力してよい。
【0044】
端末ディスプレイユニット120は、液晶ディスプレイ(liquid crystal display:LCD)、有機発光ダイオード(organic light emitting diode:OLED)、アクティブマトリクス有機LED(active matrix organic LED:AMOLED)ディスプレイ、又は同等のものであってよい。端末ディスプレイユニット120がタッチスクリーンとして提供される場合、端末ディスプレイユニット120は、端末入力ユニット130の機能を実行してよい。この場合、別個の端末入力ユニット130は選択に従い提供されなくてよく、音量制御、電源ボタン、及びホームボタンなどの限定された機能を実行する端末入力ユニット130が提供されてよい。
【0045】
端末入力ユニット130は、ユーザ入力に対応する信号を取得してよい。例えば、端末入力ユニット130は、サーバ300又は制御デバイス200にユーザ認証を要求するための入力を取得してよい。加えて、端末入力ユニット130は、ユーザ認証のために必要な情報(例えば、ユーザ権限情報、ユーザ個人情報(又は、ユーザ又は端末の識別情報、支払処理のために必要な識別情報(例えば、ユーザのカード情報、カード情報に対応する認証情報)、ユーザ生体認証データ、暗号化情報等))を取得するための入力を取得してよい。
【0046】
加えて、端末入力ユニット130は、キーボード、キーパッド、ボタン、ジョグシャトル、ホイール、又は同等のものにより実装されてよい。加えて、ユーザ入力は、例えば、ボタンの押下、タッチ及びドラッグであってよい。端末ディスプレイユニット120がタッチスクリーンにより実装されている場合、端末ディスプレイユニット120は、端末入力ユニット130の役割を実行してよい。
【0047】
位置情報収集ユニット140は、端末100の位置を識別するための位置情報を取得してよい。例えば、位置情報収集ユニット140は、全地球測位システム(global positioning system:GPS)センサのように、位置を判定するための座標情報を取得してよい。別の例において、位置情報収集ユニット140は、外部デバイスから受信された信号に基づき、端末100の位置を判定してよい。例えば、端末100が制御デバイス200から特定の領域を示す信号を受信した場合、端末100は、当該信号の受信に応答して、端末100が当該特定の領域内にあることを識別してよい。
【0048】
加えて、端末記憶ユニット150は、様々なデータを記憶してよい。例えば、端末記憶ユニット150は、端末100の動作のために必要なデータ(例えば、ユーザ認証のために必要な情報(例えば、ユーザ権限情報、ユーザ個人情報(又は、ユーザ又は端末の識別情報、支払処理のために必要な識別情報(例えば、ユーザのカード情報、カード情報に対応する認証情報)、ユーザ生体認証データ、暗号化情報等))を記憶してよい。
【0049】
端末記憶ユニット150は、フラッシュメモリタイプ、ハードディスクタイプ、マルチメディアカードマイクロタイプ、カードタイプのメモリ(例えば、SD又はXDメモリ)、ランダムアクセスメモリ(random access memory:RAM)、スタティックランダムアクセスメモリ(static random access memory:SRAM)、リードオンリメモリ(read only memory:ROM)、電気的消去可能プログラマブルリードオンリメモリ(electrically erasable programmable read-only memory:EEPROM)、プログラマブルリードオンリメモリ(programmable read-only memory:PROM)、磁気メモリ、磁気ディスク、光ディスクのうちの少なくとも1つのタイプの記憶媒体を含んでよい。メモリは、一時的、永久的又は半永久的に情報を記憶してよく、組み込みタイプ又はリムーバブルタイプで提供されてよい。
【0050】
端末制御ユニット160は、端末100のそれぞれの構成要素を制御してよい、又は、様々な情報を処理又は計算してよい。加えて、端末制御ユニット160は、端末100に含まれる幾つかの構成要素から信号を取得してよい。加えて、端末制御ユニット160は、以下で説明される方法の段階のうち、端末100において実行される幾つかの段階を実行するための動作を制御してよい、又は、段階を実行するために必要な計算を実行してよい。
【0051】
端末制御ユニット160は、ソフトウェア、ハードウェア、及びそれらの組み合わせにより実装されてよい。例えば、ハードウェアに関して、端末制御ユニット160は、フィールドプログラマブルゲートアレイ(field programmable gate array:FPGA)、特定用途向け集積回路(application specific integrated circuit:ASIC)、半導体チップ、及び様々な他のタイプの電子チップにより実装されてよい。別の例において、ソフトウェアに関し、端末制御ユニット160は、上記で説明されたハードウェアに従い実行される論理プログラム又は様々なコンピュータ言語により実装されてよい。
【0052】
端末生体認証データ入力ユニット170は、ユーザの生体認証データを受信してよい。生体認証データとは、ユーザの音声、指紋、虹彩、顔、及び静脈情報のうちの少なくとも1つを指してよい。端末生体認証データ入力ユニット170は、ユーザの音声情報が入力されるマイクロフォン、ユーザの指紋情報が入力されるスクリーンスキャナ、ユーザの虹彩、顔、静脈情報が入力されるカメラのうちの少なくとも1つにより実装されてよい。
【0053】
端末100は、上記で説明された構成要素の全てを必ずしも含まなくてよく、幾つかの構成要素は、選択に従い省略されてよい。例えば、端末100が生体認証データを受信しない場合、端末100は、端末生体認証データ入力ユニット170を伴うことなく提供されてよい。加えて、端末100は、選択に従い追加の機能及び動作を実行するために追加された構成要素を伴って提供されてよい。
【0054】
図3は、実施形態による制御デバイスのブロック図である。
【0055】
図3を参照すると、制御デバイス200は、通信ユニット210、ディスプレイユニット220、出力ユニット230、センサユニット240、記憶ユニット250、電源ユニット260、制御ユニット270、生体認証データ入力ユニット280、及び入力ユニット290を含んでよい。
【0056】
通信ユニット210は、サーバ300又は端末100のうちの少なくとも一方と通信してよい。例えば、通信ユニット210は、サーバ300又は端末100のうちの少なくとも一方に、又は、サーバ300又は端末100のうちの少なくとも一方から、ユーザ認証のために必要な情報又はユーザ認証結果情報を送信又は受信してよい。
【0057】
通信ユニット210は、概して、無線通信規格に従い通信を実行してよく、BLE、Bluetooth(登録商標)、WLAN、WiFi(登録商標)、WiFi(登録商標)ダイレクト、NFC、IrDA、UWB、Zigbee(登録商標)、3G、4G、又は5Gを採用する移動通信モジュール、及び、様々な他の通信規格を通じてデータを送信するための有線又は無線モジュールを含んでよい。加えて、通信ユニット210は、NFC、無線周波数識別(radio frequency identification:RFID)をサポートする近距離無線モジュールを含んでよい。
【0058】
ディスプレイユニット220は、ユーザに視覚的に提供されることになる情報を出力してよい。例えば、ドア開放信号が受信された場合、ディスプレイユニット220は、ドア開放信号の受信を示す視覚情報を出力してよい。
【0059】
ディスプレイユニット220は、LCD、OLED、AMOLEDディスプレイであってよい。ディスプレイユニット220がタッチパネルを含む場合、ディスプレイユニット220は、タッチ入力に基づく入力デバイスとして動作してよい。
【0060】
出力ユニット230は、ユーザに音響的に提供されることになる情報を出力してよい。例えば、ドア開放信号が受信された場合、出力ユニット230は、ドア開放信号の受信を示す聴覚情報を出力してよい。加えて、設定変更信号が受信された場合、出力ユニット230は、設定変更信号の受信を示す聴覚情報を出力してよい。
【0061】
出力ユニット230は、音を出力するためのスピーカ又はブザーであってよい。
【0062】
センサユニット240は、制御デバイス200にとって必要な外部環境に関する信号を取得してよい。例えば、センサユニット240は、制御デバイス200の近傍に移動可能な物体(例えば、ユーザ)が存在するかどうかを識別してよい。加えて、センサユニット240は、制御デバイス200内に配設されてよい、又は、制御デバイス200の近傍に配設されてよい。実施形態によれば、センサユニット240は、制御デバイス200に含まれていなくてよい。この場合、別個のセンサが、制御デバイス200の近傍に配設されてよい。
【0063】
様々な情報が記憶ユニット250に記憶されてよい。例えば、記憶ユニット250は、制御ユニット270の制御動作を実行するためのプログラムを記憶してよく、外部から受信されたデータ及び制御ユニット270において生成されたデータを記憶してよい。加えて、記憶ユニット250は、制御デバイス200の動作のために必要な情報(例えば、ユーザ認証に必要な情報(例えば、ユーザ権限情報、ユーザの識別情報(例えば、ユーザ又はユーザ端末の識別子情報、ユーザの生体認証データ、暗号化情報)))、及びユーザ認証結果情報を記憶してよい。
【0064】
記憶ユニット250は、フラッシュメモリタイプ、ハードディスクタイプ、マルチメディアカードマイクロタイプ、カードタイプのメモリ(例えば、SD又はXDメモリ)、RAM、SRAM、ROM、EEPROM、PROM、磁気メモリ、磁気ディスク、光ディスクのうちの少なくとも1つのタイプの記憶媒体を含んでよい。メモリは、一時的、永久的又は半永久的に情報を記憶してよく、組み込みタイプ又はリムーバブルタイプで提供されてよい。
【0065】
電源ユニット260は、ゲートをロック又はロック解除するために必要な電力を提供してよい。加えて、電源ユニット260は、ゲートを開閉するために必要な電力を提供してよい。電源ユニット260は、モータ、ソレノイド又はアクチュエータとして提供されてよい。
【0066】
電源ユニット260がゲートをロック又はロック解除するために必要な電力を提供する場合、電源ユニット260は、ゲートをロック又はロック解除するためのロックユニット(図示せず)をロック状態又はロック解除状態になるように変更及び/又は維持するための電力を提供してよい。ロックユニットは、デッドボルト、ラッチボルト、又はそれらの組み合わせとして提供されてよい。加えて、ロックユニットは、デッドボルト及びラッチボルトに限定されず、典型的なロックユニットが使用されてよい。
【0067】
実施形態によれば、電源ユニット260は、制御デバイス200に含まれてよい、又は、制御デバイス200に含まれていなくてよい。加えて、電源ユニット260は、別個のデバイスの形態で、制御デバイス200の近傍に配設されてよい。この場合、制御デバイス200は、電源ユニット260を制御するための信号を電源ユニット260に提供してよい。加えて、上記で説明されたロックユニットは、制御デバイス200の制御を受けるために、制御デバイス200に含まれてよい、又は、制御デバイス200の近傍に配設されてよい。
【0068】
制御ユニット270は、制御デバイス200のそれぞれの構成要素を制御してよい、又は、様々な情報を処理及び計算してよい。制御ユニット270は、制御デバイス200に含まれる幾つかの構成要素から信号を取得してよい。加えて、制御ユニット270は、以下で説明される方法の段階のうち、制御デバイス200において実行される幾つかの段階を実行するための動作を制御してよい、又は、段階を実行するために必要な計算を実行してよい。
【0069】
制御ユニット270は、ソフトウェア、ハードウェア、及びそれらの組み合わせにより実装されてよい。例えば、ハードウェアに関し、制御ユニット270は、FPGA、ASIC、半導体チップ、又は様々なタイプの電子回路により実装されてよい。例えば、ソフトウェアに関し、制御ユニット270は、上記で説明されたハードウェアに従い実行される論理プログラム又は様々なコンピュータ言語により実装されてよい。
【0070】
生体認証データ入力ユニット280は、ユーザの生体認証データの入力を受信してよい。例えば、生体認証データ入力ユニット280は、ユーザの音声、指紋、虹彩、顔、及び静脈情報のうちの少なくとも1つを受信してよい。生体認証データ入力ユニット280は、ユーザの音声情報が入力されるマイクロフォン、ユーザの指紋情報が入力されるスクリーンスキャナ、又は、ユーザの虹彩、顔、静脈情報が入力されるカメラのうちの少なくとも1つにより実装されてよい。
【0071】
入力ユニット290は、様々な入力を受信するように構成されてよい。例えば、入力ユニット290は、サーバ300又は端末100からユーザ認証を要求するための入力を取得してよい。加えて、入力ユニット290は、ユーザ認証のために必要な情報(例えば、ユーザ又はユーザ端末の識別情報、暗号化情報、生体認証データ)を取得するための入力を取得してよい。加えて、入力ユニット290は、制御デバイス200の設定を変更するための設定変更情報の入力を受信してよい。
【0072】
加えて、入力ユニット290は、ユーザからユーザ認証要求の入力を受信してよい。例えば、ユーザ認証が特定の領域へのユーザのアクセスの認証である場合、制御デバイス200は、ドアを開けるための入力を受信してよく、電源ユニット260を作動させることによりドアを開けてよい、又は、アクセス認証要求信号をサーバ300又は端末100に送信してよい。例えば、入力ユニット290は、キーボード、キーパッド、ボタン、スイッチ、ジョグシャトル、ホイール、又は同等のものにより実装されてよい。加えて、ユーザの入力は、例えば、スイッチの押下、ボタンの押下、タッチ及びドラッグであってよい。ディスプレイユニット220がタッチスクリーンにより実装される場合、ディスプレイユニット220は、入力ユニット290の役割を実行してよい。
【0073】
本開示の実施形態による制御デバイス200は、上記で説明された構成要素の全てを必ずしも含まず、幾つかの構成要素は、選択に従い省略されてよい。
【0074】
例えば、制御デバイス200は、通信ユニット210及び制御ユニット270を含む制御デバイス200を含んでよい。より具体的には、制御デバイス200は、リーダの機能を実行する通信ユニット210を通じて端末100から取得された情報を受信し、コントローラの機能を実行する制御ユニット270を通じて取得された情報を分析し、アクセス管理、勤怠管理、システムモード変更などの動作を制御する、機能を実行してよい。
【0075】
加えて、制御デバイス200は、選択に従い追加の機能及び動作を実行するために追加された構成要素を伴って提供されてよい。
【0076】
【0077】
図4を参照すると、サーバ300は、サーバ通信ユニット310、サーバ入力ユニット320、サーバ記憶ユニット330、サーバディスプレイユニット340及びサーバ制御ユニット350を含んでよい。
【0078】
サーバ通信ユニット310は、端末100又は制御デバイス200のうちの少なくとも一方と通信してよい。別の例において、サーバ通信ユニット310は、制御デバイス200に記憶されることになる生体認証データを端末100に送信してよい。
【0079】
加えて、サーバ通信ユニット310は、BLE、Bluetooth(登録商標)、WLAN、WiFi(登録商標)、WiFi(登録商標)ダイレクト、NFC、IrDA、UWB、Zigbee(登録商標)、3G、4G、又は5Gを採用する移動通信モジュール、及び、様々な他の通信規格を通じてデータを送信するための有線又は無線モジュールを含んでよい。
【0080】
サーバ入力ユニット320は、ユーザ入力に対応する電気信号を取得してよい。サーバ入力ユニット320は、キーパッド、キーボード、スイッチ、ボタン及びタッチスクリーンを含んでよい。
【0081】
サーバ記憶ユニット330は、様々なデータを記憶してよい。例えば、サーバ記憶ユニット330は、ユーザ認証のために必要な情報(例えば、ユーザ権限情報、ユーザ個人情報(又は、ユーザ又は端末の識別情報、支払処理のために必要な識別情報(例えば、ユーザのカード情報、カード情報に対応する認証情報)、ユーザの生体認証データ、暗号化情報))、又はユーザ認証結果に関する情報を記憶してよい。
【0082】
加えて、サーバ記憶ユニット330は、端末100又は制御デバイス200から取得された情報を記憶してよい。加えて、サーバ記憶ユニット330は、サーバ300の動作のために必要なプログラムを記憶してよい。
【0083】
加えて、サーバ記憶ユニット330は、フラッシュメモリタイプ、ハードディスクタイプ、マルチメディアカードマイクロタイプ、カードタイプのメモリ(例えば、SD又はXDメモリ)、RAM、SRAM、ROM、EEPROM、PROM、磁気メモリ、磁気ディスク、光ディスクのうちの少なくとも1つのタイプの記憶媒体を含んでよい。加えて、メモリは、一時的、永久的又は半永久的に情報を記憶してよく、組み込みタイプ又はリムーバブルタイプで提供されてよい。
【0084】
サーバディスプレイユニット340は、視覚情報を出力してよい。例えば、サーバディスプレイユニット340は、LCD、OLED、AMOLEDディスプレイであってよい。
【0085】
加えて、サーバ制御ユニット350は、サーバ300のそれぞれの構成要素を制御してよい、又は、様々な情報を処理及び計算してよい。加えて、サーバ制御ユニット350は、以下で説明される方法の段階のうち、サーバ300において実行される幾つかの段階を実行するための動作を制御してよい、又は、段階を実行するために必要な計算を実行してよい。
【0086】
サーバ制御ユニット350は、ソフトウェア、ハードウェア、及びそれらの組み合わせにより実装されてよい。例えば、ハードウェアに関し、サーバ制御ユニット350は、FPGA、ASIC、半導体チップ、又は様々なタイプの電子回路により実装されてよい。例えば、ソフトウェアに関し、サーバ制御ユニット350は、上記で説明されたハードウェアに従い実行される論理プログラム又は様々なコンピュータ言語により実装されてよい。
【0087】
サーバ300は、上記で説明された構成要素の全てを必ずしも含まず、幾つかの構成要素は、選択に従い省略されてよい。例えば、サーバ300が視覚情報を直接提供しない場合、サーバ300は、サーバディスプレイユニット340を伴うことなく提供されてよい。加えて、サーバ300は、選択に従い追加の機能及び動作を実行するために追加された構成要素を伴って提供されてよい。
【0088】
図5は、実施形態による、サーバにおける制御デバイスの登録を説明するために提供された図である。
【0089】
図5を参照すると、通信接続は、制御デバイス200及び端末100の間で確立されてよい。例えば、制御デバイス200及び端末100の間で、BLE通信プロトコルを使用することにより通信が実行される場合、制御デバイス200は、アドバタイジングパケットをブロードキャストしてよい。端末100が制御デバイス200から予め定められた距離に位置付けられている場合、端末100は、制御デバイス200からアドバタイジングパケットを受信してよく、アドバタイジングパケットの受信に応答してスキャンを実行してよい。端末100によってスキャンが実行された後、制御デバイス200及び端末100は、制御デバイス200及び端末100の間で通信チャネルが確立されるよう、互いに通信可能に接続されてよい。以下、説明の便宜のために、制御デバイス200及び端末100の間で、BLE通信プロトコルを使用することにより通信が実行されると説明されるが、これは限定的であるとみなされるべきではない。制御デバイス200及び端末100の間で、様々な通信プロトコル(例えば、Bluetooth(登録商標)通信プロトコル、UWB通信プロトコル、又は同等のもの)を使用することにより通信が実行されてよい。
【0090】
加えて、制御デバイス200は、制御デバイスの暗号鍵を端末100に送信してよい。実施形態において、制御デバイス200は、製造時に暗号鍵を記憶してよい、又は、サーバ又は別のデバイスから暗号鍵を取得してよい。加えて、暗号鍵は公開鍵であってよい。
【0091】
加えて、端末100は、取得された制御デバイス200の暗号鍵をサーバ300に送信してよい。
【0092】
この場合、実施形態によれば、端末100は、制御デバイス200の識別情報(例えば、制御デバイス200のデバイスシリアル番号)、及び/又は、制御デバイス200によって管理されている領域を識別するための領域識別情報、を取得してよい。制御デバイス200の識別情報及び/又は領域識別情報は、制御デバイス200によってブロードキャストされるアドバタイジングパケットに含まれてよく、制御デバイス200及び端末100の間で通信接続が確立された後に、端末100によって制御デバイス200から受信されてよい。端末100は、制御デバイス200の暗号鍵をサーバ300に送信するときに、制御デバイス200の識別情報及び/又は領域識別情報を送信してよい。
【0093】
加えて、サーバ300は、制御デバイス200の暗号鍵の受信に応答して、制御デバイス専用暗号鍵を端末100に送信してよい。制御デバイス専用暗号鍵は、制御デバイス200のみに割り当てられた暗号鍵であってよく、サーバ300は、予め記憶された暗号鍵のうちのいずれか1つを制御デバイス専用暗号鍵として設定してよい、又は、制御デバイス専用暗号鍵を新たに生成してよい。例えば、サーバ300は、制御デバイス200の暗号鍵に基づき、制御デバイス専用暗号鍵を生成してよい。加えて、制御デバイス専用暗号鍵は制御デバイス専用公開鍵であってよい。加えて、制御デバイス専用暗号鍵は、ユーザ認証が実行されるときに、端末100から取得された認証データを制御デバイス200が検証するために使用されてよい。
【0094】
サーバ300は、制御デバイス200の識別情報及び/又は領域識別情報を制御デバイス専用暗号鍵と照合してよく、照合された情報を記憶してよい。加えて、サーバ300が制御デバイス専用暗号鍵を端末100に送信するとき、制御デバイス200は、登録済み制御デバイス200として管理されてよい。
【0095】
加えて、実施形態において、サーバ300は、制御デバイス200の暗号鍵の受信に応答して、サーバログイン情報を端末100に送信してよい。本明細書において、サーバログイン情報は、サーバ300にアクセスするための情報を含んでよく、サーバ300にアクセスするための識別情報及びサーバ300にアクセスするためのパスワード(又は暗号鍵)を含んでよい。実施形態によれば、サーバ300にアクセスするための識別情報及びサーバ300にアクセスするためのパスワードは、制御デバイス200のためにのみ生成されてよい。制御デバイス200がサーバ300と通信を実行できる場合、制御デバイス200は、端末100から受信されたサーバログイン情報を使用することにより、サーバ300にアクセスしてよい。加えて、サーバ300にアクセスした後、制御デバイス200は、上記で説明された制御デバイス専用暗号鍵をサーバ300から取得してよい。
【0096】
加えて、サーバ300がサーバログイン情報を端末100に送信するとき、サーバ300は、制御デバイス200の識別情報及び/又は領域識別情報を記憶してよい。加えて、サーバ300がサーバログイン情報を端末100に送信するとき、サーバ300は、制御デバイス200を登録済み制御デバイス200として管理してよい。
【0097】
加えて、端末100は、制御デバイス専用暗号鍵及び/又はサーバログイン情報を取得してよく、取得された制御デバイス専用暗号鍵及び/又はサーバログイン情報を制御デバイス200に送信してよい。加えて、実施形態によれば、端末100は、サーバ300に関する情報(例えば、サーバ300の識別情報)をサーバ300から取得してよい。この場合、端末100は、サーバ300に関する情報を制御デバイス200に送信してよい。
【0098】
制御デバイス200は、端末100から受信された制御デバイス専用暗号鍵を記憶してよい。加えて、制御デバイス200は、サーバ300に関する情報を端末100から取得してよく、サーバ300に関する情報を記憶してよい。制御デバイス200は、制御デバイス専用暗号鍵を取得し、それにより、制御デバイス200及びサーバ300の間で直接通信を実行することなく、制御デバイス200がサーバ300に登録され得る。
【0099】
加えて、制御デバイス200は、端末100から受信されたサーバログイン情報を記憶してよい。制御デバイス200は、サーバログイン情報を取得してよく、サーバログイン情報を使用することにより、サーバ300にアクセスしてよい。それに応じて、制御デバイス200は、サーバ300との直接通信を実行することなく、登録プロセスの早期においてサーバ300に登録されてよい。
【0100】
制御デバイス200がサーバ300に登録される際、端末100は、ユーザ認証のために必要な情報をサーバ300から取得してよく、ユーザ認証のために必要な情報を使用することにより、サーバ300に登録された制御デバイス200にアクセスしてよい。
【0101】
図6は、実施形態による、ユーザ認証方法を説明するために提供された図である。
【0102】
図6を参照すると、制御デバイス200は、アドバタイジングパケットをブロードキャストしてよい。端末100が制御デバイス200から予め定められた距離に位置付けられている場合、端末100は、制御デバイス200からアドバタイジングパケットを受信してよい。この場合、アドバタイジングパケットは、制御デバイス200の識別情報(例えば、制御デバイス200のデバイスシリアル番号)、制御デバイス200によって管理されている領域を識別するための領域識別情報、乱数値、制御デバイス200がそれを通じて通信する通信プロトコルのバージョン情報(例えば、BLE通信プロトコルのバージョン情報など、アドバタイジングパケットに対応する通信プロトコルのバージョン情報)、又は制御デバイス200のモデルタイプに関する情報、のうちの少なくとも1つを含んでよい。
【0103】
アドバタイジングパケットの受信に応答して、端末100は、制御デバイス200の暗号鍵をサーバ300に要求してよい。例えば、制御デバイス200の暗号鍵は、
図5を参照して上記で説明された制御デバイス200の公開鍵を含んでよい。加えて、サーバ300は、制御デバイス200の暗号鍵を端末100に送信してよい。実施形態において、端末100は、アドバタイジングパケットに含まれる制御デバイス200の識別情報及び/又は領域識別情報をサーバ300に提供してよい。加えて、サーバ300は、端末100から取得された制御デバイス200の識別情報及び/又は領域識別情報に基づき、予め記憶された暗号鍵の中から制御デバイス200の暗号鍵を識別してよく、識別された制御デバイス200の暗号鍵を端末100に送信してよい。
【0104】
加えて、端末100は、制御デバイス200に関してスキャンを実行してよい。端末100は、制御デバイス200からアドバタイジングパケットを受信した後に制御デバイス200に関してスキャンを実行してよい、又は、制御デバイス200の暗号鍵をサーバ300に要求した後にスキャンを実行してよい。
【0105】
加えて、端末100は、端末100が対象領域にアクセスするための権限を有するかどうかを判定してよい。本明細書において、対象領域とは、制御デバイス200により制御される領域を指し、制御デバイス200により制御される領域は、説明の便宜のために対象領域として表現されるが、実施形態によれば、本開示の説明が、制御デバイス200へのアクセス、及び、制御デバイス200により制御される領域を示す対象デバイスへのアクセスに適用されることは明らかである。
【0106】
具体的には、端末100は、参照アクセス権限情報を予め記憶してよい。参照アクセス権限情報は、端末100又は端末100のユーザがアクセスするための権限を有する制御デバイス識別情報、及び/又は、制御デバイスによって管理されている領域識別情報を含んでよい。
【0107】
以下の説明において、説明の便宜のために、端末100又は端末100のユーザがアクセスするための権限を有する制御デバイス識別情報が参照制御デバイス識別情報として含まれ、端末100又は端末100のユーザがアクセスするための権限を有する制御デバイスによって管理されている領域識別情報は、参照領域識別情報として表現されるものとして説明される。例えば、端末100は、サーバから参照制御デバイス識別情報及び/又は参照領域識別情報を取得し、記憶してよい。
【0108】
加えて、参照制御デバイス識別情報及び参照領域識別情報は、カードの形態で端末100のアプリケーションに記憶されてよい。
【0109】
この場合、参照制御デバイス識別情報及び参照領域識別情報は、各制御デバイスによって管理されている各制御デバイス及び/又は領域に応じて、異なるカード形態で記憶されてよい。加えて、制御デバイス200に対応する参照制御デバイス識別情報及び/又は参照領域識別情報を含むカードが端末100のアプリケーションにおいて選択される場合、端末100は、制御デバイス200及び/又は制御デバイス200によって管理されている領域にアクセスしてよい。
【0110】
例えば、端末100は、ユーザ入力に応じて制御デバイス200に対応する参照制御デバイス識別情報及び/又は参照領域識別情報を含むカードの選択を受信してよい、又は、制御デバイス200から受信された、制御デバイス200の識別情報及び/又は領域識別情報に基づき、複数のカードの中から制御デバイス200に対応する参照制御デバイス識別情報及び/又は参照領域識別情報を含むカードを選択してよい。
【0111】
加えて、端末100は、制御デバイス200から受信された制御デバイス200の識別情報及び/又は領域識別情報と、参照制御デバイス識別情報及び/又は参照領域識別情報(すなわち、参照アクセス権限情報)とを比較してよく、制御デバイス200から受信された制御デバイス200の識別情報及び/又は領域識別情報が参照制御デバイス識別情報及び/又は参照領域識別情報に含まれる場合、端末100は、端末が対象領域にアクセスするための権限を有すると判定してよい。
【0112】
実施形態によれば、端末100のアプリケーションにおいてカードが選択された場合、端末100は、対応するカードに対応する参照制御デバイス識別情報及び/又は参照領域識別情報と、制御デバイス200から受信された制御デバイス200識別情報及び/又は領域識別情報とを比較してよく、端末100が対象領域にアクセスするための権限を有するかどうかを判定してよい。
【0113】
従来技術の方法において、端末100が制御デバイス200に関してユーザ認証の実行を試みた場合、制御デバイス200は、端末100又は端末100のユーザが対象領域にアクセスするための権限を有するかどうかを判定してよい。しかしながら、上記で説明された通り、本開示によれば、端末100は、制御デバイス200に関してユーザ認証の実行を試みる前に、端末100又は端末100のユーザが対象領域にアクセスするための権限を有するかどうかを事前に判定してよく、それにより、制御デバイス200ではなく端末100がユーザを認証するための裁量を持つことができる。
【0114】
加えて、端末100は、制御デバイス200に認証データを送信するかどうかを判定してよい。具体的には、端末100は、端末100のユーザが対象領域にアクセスする意図を有するかどうかを判定してよい。端末100が、端末100のユーザが対象領域にアクセスする意図を有し、対象領域にアクセスするための権限を有すると判定した場合、端末100は、制御デバイス200に認証データを送信することを決定してよい。例えば、端末100が制御デバイス200から予め定められた閾値距離に位置付けられている場合、端末100は、ユーザが対象領域にアクセスする意図を有すると判定してよい。端末100が予め定められた閾値距離よりも長い距離だけ制御デバイス200から離れて位置付けられている場合、端末100は、ユーザが対象領域にアクセスする意図を有しないと判定してよい。予め定められた距離は、端末100及び/又は制御デバイス200に応じて別様に設定されてよい。
これについては、
図7を参照して以下で説明される。
【0115】
図7は、実施形態による、端末及び制御デバイスの間の閾値距離を説明するために提供された図である。
【0116】
図7を参照すると、端末100は、制御デバイス400、500と交換された信号を使用することにより、制御デバイス400、500までの距離を判定してよい。例えば、端末100は、制御デバイス400、500から信号(例えば、アドバタイジングパケットを含む信号)を受信してよく、制御デバイス400、500から受信された信号に基づき、受信信号強度インジケータ(received signal strength indicator:RSSI)値を計算してよく、RSSI値に基づき制御デバイス400、500までの距離を判定してよい。
【0117】
(A)の場合、第1の制御デバイス400までの距離が第1の閾値距離以内であると端末100が判定した場合、端末100は、ユーザが、第1の制御デバイス400、又は、第1の制御デバイス400により制御される領域/デバイス(以下、第1の対象領域と称される)にアクセスする意図を有すると判定してよい。
【0118】
(B)の場合、第2の制御デバイス500までの距離が第2の閾値距離以内であると端末100が判定した場合、端末100は、ユーザが、第2の制御デバイス500、又は、第2の制御デバイス500により制御される領域/デバイス(以下、第2の対象領域と称される)にアクセスする意図を有すると判定してよい。この場合、第2の閾値距離は、第1の閾値距離よりも長くてよい。
【0119】
実施形態において、第1の閾値距離は第2の閾値距離よりも短いため、端末100は、端末100が第1の制御デバイス400上にタグ付けされている場合にのみ、ユーザが第1の対象領域にアクセスする意図を有すると判定してよい。加えて、端末100がユーザのポケット内に位置付けられている場合、又は、ユーザが端末100を保持しながら第2の制御デバイス500に向かって歩行している場合、端末100は、たとえユーザが第2の制御デバイス500上に端末100をタグ付けしていなくても、端末100が第2の制御デバイス500から第2の閾値距離以内に位置付けられている場合にのみ、ユーザが第2の対象領域にアクセスする意図を有すると判定してよい。
【0120】
加えて、(B)の場合のように、ユーザが第2の対象領域にアクセスする意図を有するかどうかを判定するために第2の閾値距離を適用するために、第2の制御デバイス500は、第2の閾値距離適用制御デバイス(以下、ウォークスルー制御デバイスと称される)としてサーバに予め登録されてよい。
【0121】
例えば、第2の制御デバイス500は、端末100によってウォークスルー制御デバイスとして登録されてよい。例えば、端末100は、第2の制御デバイス500の識別情報及び/又は第2の制御デバイス500によって管理されている領域の領域識別情報をサーバに提供することにより、第2の制御デバイス500をウォークスルー制御デバイスとしてサーバに登録してよい。その後、端末100は、第2の制御デバイス500からアドバタイジングパケットを受信してよく、アドバタイジングパケットから第2の制御デバイス500の識別情報及び/又は領域識別情報を取得してよく、第2の制御デバイス500の識別情報及び/又は領域識別情報に基づき、第2の制御デバイス500がウォークスルー制御デバイスとしてサーバに登録されていることを識別してよい。この場合、端末100は、ユーザが第2の対象領域にアクセスする意図を有するかどうかを判定するために第2の閾値距離を適用してよい。加えて、端末100が第1の制御デバイス400からアドバタイジングパケットを受信し、当該アドバタイジングパケットから第1の制御デバイス400の識別情報及び/又は領域識別情報を取得した場合、第1の制御デバイス400はウォークスルー制御デバイスとしてサーバに登録されていないため、端末100は、ユーザが第1の制御デバイス400及び/又は第1の対象領域にアクセスする意図を有するかどうかを判定するために第1の閾値距離を適用してよい。
【0122】
別の例において、第2の制御デバイス500は、端末100又は第2の制御デバイス500以外のデバイスにより、ウォークスルー制御デバイスとして登録されてよい。この場合、端末100は、第2の制御デバイス500から第2の制御デバイス500の識別情報及び/又は領域識別情報を取得してよく、第2の制御デバイス500の識別情報及び/又は領域識別情報をサーバに提供してよく、第2の制御デバイス500がウォークスルー制御デバイスとして登録されているとことを示す情報をサーバから取得してよい。端末100は、ユーザが第2の対象領域にアクセスする意図を有するかどうかを判定するために第2の閾値距離を適用してよい。
【0123】
加えて、実施形態において、端末100は、第1の閾値距離又は第2の閾値距離を判定するための少なくとも1つのRSSI値に関する情報を含んでよい。
【0124】
例えば、端末100は、第1の制御デバイス400及び第2の制御デバイス500までの予め定められた距離(例えば、10cm、50cm、100cm)ごとにRSSI値を測定してよく、測定されたRSSI値を予め記憶してよい。この場合、第1の制御デバイス400はウォークスルー制御デバイスとしてサーバに登録されていないため、端末100は、ユーザが第1の対象領域にアクセスする意図を有するかどうかを判定するために第1の閾値距離を適用してよく、第1の制御デバイス400までの距離が第1の閾値距離以内であるかどうかを判定する場合、予め測定された第1の閾値距離に対応するRSSI値を使用してよい。例えば、第1の閾値距離が10cmであり、第1の制御デバイス400から受信された信号のRSSI値が、第1の制御デバイス400までの距離が10cmである場合に測定された、予め記憶されたRSSI値よりも大きい場合、端末100は、ユーザが第1の対象領域にアクセスする意図を有すると判定してよい。
【0125】
加えて、第2の制御デバイス500はウォークスルー制御デバイスとしてサーバに登録されているため、端末100は、ユーザが第2の対象領域にアクセスする意図を有するかどうかを判定するために第2の閾値距離を適用してよく、第2の制御デバイス500までの距離が第2の閾値距離以内であるかどうかを判定する場合、予め測定された第2の閾値距離に対応するRSSI値を使用してよい。例えば、第2の閾値距離が100cmであり、第2の制御デバイス500から受信された信号のRSSI値が、第2の制御デバイス500までの距離が100cmである場合に測定された、予め記憶されたRSSI値よりも大きい場合、端末100は、ユーザが第2の対象領域にアクセスする意図を有すると判定してよい。
【0126】
図6を再び参照すると、端末100が、端末100のユーザが対象領域にアクセスする意図を有し、対象領域にアクセスするための権限を有すると判定した場合、端末100は、制御デバイス200に認証データを送信することを決定してよい。加えて、端末100は、認証データを暗号化してよい。本明細書において、認証データは、それに基づきアクセス制御デバイス200が制御デバイス200へのアクセスを許可する認証情報を含んでよい。例えば、認証情報は、パスワード、署名情報、又は認証鍵を含んでよい。加えて、端末100は、制御デバイス200の認証情報を予め記憶してよい。例えば、端末100が制御デバイス200から取得するアドバタイジングパケットは、アクセス制御デバイス200の認証情報を含んでよい。加えて、端末100は、制御デバイス200から制御デバイス200の認証情報を既に受信していてよい。
【0127】
加えて、端末100は、サーバ300から制御デバイス200の認証情報を取得してよい。例えば、
図5を参照して上記で説明された通り、制御デバイス200をサーバ300に登録するプロセスにおいて、制御デバイス200は、制御デバイス200の認証情報を制御デバイス200の暗号鍵と共に端末100に送信してよく、端末100は、制御デバイス200の認証情報を制御デバイス200の暗号鍵と共にサーバ300に送信してよい。加えて、サーバ300は、制御デバイス200の認証情報を制御デバイス200の暗号鍵と共に記憶してよい。その後、
図6において説明されている通り、端末100がサーバ300から制御デバイス200の暗号鍵を取得するプロセスにおいて、端末100は、制御デバイス200の認証情報を制御デバイス200の暗号鍵と共にサーバ300から受信してよい。
【0128】
実施形態によれば、認証情報は、端末100のユーザが制御デバイス200の管理者であるかどうかに関する情報を含んでよい。端末100は、端末100のユーザが制御デバイス200の管理者であるかどうかに関する情報を認証情報に含んでよい。加えて、実施形態によれば、端末100は、端末100のユーザが制御デバイス200の管理者であるかどうかに関する情報をサーバ300から受信してよい。例えば、サーバ300は、端末100のユーザが通常のユーザであるか又は制御デバイス200の管理者であるかに関する情報を既に含んでいてよい。この場合、
図6において説明されている通り、端末100がサーバ300から制御デバイス200の暗号鍵を取得するプロセスにおいて、端末100は、端末100のユーザが制御デバイス200の管理者であるかどうかに関する情報を、制御デバイス200の暗号鍵と共に認証情報としてサーバ300から受信してよい。
【0129】
加えて、認証データは、制御デバイス200から取得されたアドバタイジングパケットに含まれる乱数値を含んでよい。加えて、実施形態によれば、認証データは乱数値を含んでよいが、制御デバイス200の認証情報を含まなくてよく、認証データは、制御デバイス200の認証情報を乱数値と共に含んでよい。
【0130】
加えて、端末100は、サーバ300から取得された制御デバイス200の暗号鍵に基づき、認証データを暗号化してよい。実施形態において、端末100は、共有鍵方式で認証データを暗号化してよい。例えば、端末100は、
図6において説明されたサーバ300から取得された制御デバイス200の公開鍵及び端末100の秘密鍵を使用することにより、共有鍵方式で認証データを暗号化してよい。
【0131】
加えて、端末100は、認証データ送信方法を決定してよい。具体的には、端末100は、それを通じて端末100が制御デバイス200と通信する通信プロトコルのバージョン情報(例えば、制御デバイス200から受信されたアドバタイジングパケットに対応する通信プロトコルのバージョン情報)に基づき、認証データ送信方法を決定してよい。例えば、それを通じて端末100が制御デバイス200と通信する通信プロトコルのバージョン情報、すなわち、アドバタイジングパケットに対応する通信プロトコルのバージョン情報は、制御デバイス200から受信されたアドバタイジングパケットに含まれてよい。
【0132】
加えて、それを通じて端末100が制御デバイス200と通信する通信プロトコルのバージョン情報は、BLE通信プロトコルのバージョン情報であってよい。以下の説明において、本開示は、説明の便宜のために、BLE通信プロトコルのバージョン情報に基づき説明されるが、これは限定的であるとみなされるべきではなく、本開示の説明は、BLE以外の通信プロトコルに適用されてよい。
【0133】
それを通じて端末100が制御デバイス200と通信する通信プロトコルのバージョン情報は、予め定められたバージョンよりも高いか又はそれに等しい場合、端末100は、アドバタイジングパケットを使用することにより、暗号化された認証データを送信することを決定してよい。この場合、端末100は、暗号化された認証データをアドバタイジングパケットに含んでよく、暗号化された認証データを制御デバイス200に送信するために、アドバタイジングパケットを制御デバイス200に送信してよい。
【0134】
実施形態において、通信プロトコルのバージョンが、暗号化された認証データをアドバタイジングパケットに含めるように大きいサイズのアドバタイジングパケットをサポートするバージョンである場合、端末100は、アドバタイジングパケットを使用することにより、暗号化された認証データを送信することを決定してよい。例えば、BLE通信プロトコルのバージョンが5.0よりも低い場合、最大で31バイトのデータがアドバタイジングパケットに含まれてよいが、BLE通信プロトコルのバージョンが5.0よりも高いか又はそれに等しい場合、最大で251バイトのデータがアドバタイジングパケットに含まれてよい。それに応じて、暗号化された認証データが168バイトの長さであり、BLE通信プロトコルのバージョンが5.0よりも低い場合、暗号化された認証データは、アドバタイジングパケットに含まれなくてよい。しかしながら、BLE通信プロトコルのバージョンが5.0よりも高いか又はそれに等しい場合、暗号化された認証データがアドバタイジングパケットに含まれてよい。
【0135】
それに応じて、通信プロトコルのバージョンが、暗号化された認証データをアドバタイジングパケットに含めるように大きいサイズのアドバタイジングパケットをサポートするバージョンである場合、すなわち、BLE通信プロトコルのバージョンが5.0よりも高いか又はそれに等しい場合、端末100は、アドバタイジングパケットを使用することにより、暗号化された認証データを送信することを決定してよい。加えて、通信プロトコルのバージョンが、暗号化された認証データをアドバタイジングパケットに含めるように大きいサイズのアドバタイジングパケットをサポートするバージョンではない場合、すなわち、BLE通信プロトコルのバージョンが5.0よりも低い場合、端末100は、アドバタイジングパケットを使用することなく制御デバイス200と通信チャネルを確立してよく、当該通信チャネルを通じて、暗号化された認証データを制御デバイス200に送信してよい。
【0136】
加えて、端末100は、決定された認証データ送信方法において、暗号化された認証データを制御デバイス200に送信してよい。加えて、制御デバイス200は、暗号化された認証データを復号してよく、復号された認証データに基づきユーザ認証を実行してよい。加えて、制御デバイス200は、ユーザ認証結果を端末100に送信してよい。加えて、端末100は、制御デバイス200から受信されたユーザ認証結果をサーバ300に送信してよい。
【0137】
【0138】
図8A及び
図8Bは、実施形態による、認証データ送信方法に応じた端末及び制御デバイスの動作を説明するために提供された図である。
【0139】
図8Aを参照すると、
図8Aは、アドバタイジングパケットを使用することにより認証データが送信されるときの端末100及び制御デバイス200の動作を示す。
図8Aにおいて、通信プロトコルのバージョンが、暗号化された認証データをアドバタイジングパケットに含めるように大きいサイズのアドバタイジングパケットをサポートするバージョンである場合、すなわち、BLE通信プロトコルのバージョンが5.0よりも高いか又はそれに等しい場合、端末100は、アドバタイジングパケットを使用することにより、暗号化された認証データを送信することを決定してよい。具体的には、端末100は、暗号化されたデータ及び識別情報(汎用一意識別子(universally unique identifier:UUID))をアドバタイジングパケットに含んでよい。本明細書において、識別情報とは、制御デバイス200の識別情報(例えば、制御デバイス200)のデバイスシリアル番号)を指し、端末100が制御デバイス200から取得するアドバタイジングパケットに含まれてよい。制御デバイス200の識別情報は、端末から制御デバイス200に提供されることになるアドバタイジングパケットに含まれており、それにより、制御デバイス200は、端末100から取得されたアドバタイジングパケットが制御デバイス200の識別情報を含むことを識別し、それに応じて、制御デバイス200は、端末100が制御デバイス200によってブロードキャストされたアドバタイジングパケットを受信したことを識別する。
【0140】
加えて、実施形態において、端末100は、アドバタイジングパケットに乱数値を追加してよい。本明細書において、乱数値は、端末100が制御デバイス200から取得するアドバタイジングパケットに含まれてよい。制御デバイス200によって提供される乱数値は、端末100が制御デバイス200に提供するアドバタイジングパケットに含まれ、それにより、制御デバイス200は、制御デバイス200によって提供される乱数値が端末100から取得される乱数値と同一であるかどうかを識別し得る。乱数値が互いに同一である場合、制御デバイス200は、端末100が制御デバイス200によってブロードキャストされたアドバタイジングパケットを受信したと識別してよい。加えて、実施形態によれば、乱数値は、暗号化された認証データとは独立してアドバタイジングパケットに含まれてよく、この場合、乱数値は、暗号化された認証データとは異なり、暗号化されることなくアドバタイジングパケットに含まれてよい。
【0141】
加えて、実施形態において、端末100は、端末100の暗号鍵(例えば、端末100の公開鍵)をアドバタイジングパケットに追加してよい。端末100の暗号鍵は、アドバタイジングパケットに含まれる暗号化された認証データを復号するために使用されてよい。加えて、実施形態によれば、端末100の暗号鍵は、暗号化された認証データとは独立してアドバタイジングパケットに含まれてよく、この場合、端末100の暗号鍵は、暗号化された認証データとは異なり、暗号化されることなくアドバタイジングパケットに含まれてよい。
【0142】
端末100はアドバタイジングパケットをブロードキャストしてよく、制御デバイス200が端末100から予め定められた距離に位置付けられている場合、制御デバイス200は、端末100からアドバタイジングパケットを受信してよい。
【0143】
加えて、制御デバイス200は、暗号化された認証データを復号してよく、ユーザ認証を実行してよい。実施形態において、制御デバイス200は、端末100の暗号鍵(例えば、端末100の公開鍵)を使用することにより、アドバタイジングパケットに含まれる暗号化された認証データを復号してよい。例えば、端末100の暗号鍵は、端末100から送信されるアドバタイジングパケットに含まれてよい。加えて、暗号化された認証データは、制御デバイス200の公開鍵に基づき、端末100の秘密鍵と共に端末100によって暗号化されてよい。制御デバイス200は、アドバタイジングパケットに含まれる端末100の公開鍵と共に、制御デバイス200の公開鍵に対応する秘密鍵を使用することにより、暗号化された認証データを復号してよい。
【0144】
加えて、制御デバイス200は、乱数値に基づき、認証データの有効性を検証してよい。上記で説明された通り、乱数値は認証データに含まれてよい、又は、認証データとは独立してアドバタイジングパケットに含まれてよい。制御デバイス200は、端末100から受信された乱数値が、制御デバイス200が以前にブロードキャストしたアドバタイジングパケットに含まれる乱数値と一致するかどうかを判定してよく、乱数値が互いに一致する場合、制御デバイス200は、端末100から受信された認証データが有効であると判定してよい。乱数値が互いに一致しない場合、制御デバイス200は、端末100から受信された認証データが有効ではないと判定してよく、ユーザが認証済みでないと判定してよい。
【0145】
加えて、制御デバイス200は、アドバタイジングパケットに含まれる識別情報(UUID)に基づき、認証データの有効性を検証してよい。制御デバイス200は、端末100から受信されたアドバタイジングパケットに含まれる識別情報(UUID)が、制御デバイス200が以前にブロードキャストしたアドバタイジングパケットに含まれる制御デバイス200の識別情報と一致するかどうかを判定してよく、識別情報が一致する場合、制御デバイス200は、端末100から受信された認証データが有効であると判定してよい。識別情報が一致しない場合、制御デバイス200は、端末100から受信された認証データが有効ではないと判定してよく、ユーザが認証済みでないと判定してよい。
【0146】
加えて、制御デバイス200は、認証情報に含まれる署名情報に基づき、認証データの有効性を検証してよい。
図5を参照して上記で説明された通り、制御デバイス200は、制御デバイス200の登録プロセスにおいて、端末100を通じてサーバ300により提供された制御デバイス専用暗号鍵を取得してよい。制御デバイス200は、制御デバイス専用暗号鍵を使用することにより、認証情報に含まれる署名情報を検証してよい。例えば、サーバ300は、制御デバイス200に割り当てられた制御デバイス専用公開鍵を使用することにより、制御デバイス200の署名情報を生成してよく、生成された署名情報を端末100に送信してよい。端末100は、サーバ300から受信された署名情報を認証情報に含んでよく、認証情報を含む暗号化された認証データを制御デバイス200に送信してよい。加えて、制御デバイス200は、認証データを復号してよく、認証データから抽出された署名情報を識別してよく、かつ、制御デバイス専用公開鍵を使用することにより、署名情報を検証してよい。例えば、制御デバイス200は、デジタル署名アルゴリズム(digital signature algorithm:DSA)を使用することにより、署名情報を検証してよい。検証の結果として署名情報が有効である場合、制御デバイス200は、端末100から受信された認証データが有効であると判定してよい。他方、検証の結果として署名情報が有効でないと判定された場合、制御デバイス200は、端末100から受信された認証データが有効ではないと判定してよく、ユーザは認証済みでないと判定してよい。
【0147】
加えて、制御デバイス200は、復号された認証データに含まれる認証情報に基づき、ユーザ認証を実行してよい。例えば、認証情報がパスワード又は認証鍵を含む場合、制御デバイス200は、認証データに含まれるパスワード又は認証鍵が予め記憶されたパスワード又は認証鍵と一致するかどうかを判定してよく、パスワード又は認証鍵が一致する場合、制御デバイス200は、ユーザが認証済みであると判定してよい。ユーザが認証済みであると判定することは、制御デバイス200が、端末100又は端末100のユーザが対象領域にアクセスするための権限を有すると判定したことを示してよい。
【0148】
加えて、制御デバイス200は、ユーザ認証の結果に関する情報をアドバタイジングパケットに含んでよく、当該アドバタイジングパケットをブロードキャストしてよい。端末100が制御デバイス200から予め定められた距離に位置付けられている場合、端末100は、アドバタイジングパケットを取得してよく、当該アドバタイジングパケットに含まれるユーザ認証の結果に関する情報を取得してよい。加えて、端末100は、制御デバイス200から受信されたユーザ認証の結果をサーバ300に送信してよい。
【0149】
上記で説明された通り、端末100は、アドバタイジングパケットを使用することにより認証データを送信し、それにより、通信チャネルを通じて認証データが送信される場合と比較して、端末100及び制御デバイス200の間におけるパケットの送信回数が削減され得る。それに応じて、ユーザ認証についての速度が向上し得る。加えて、端末100のオペレーティングシステムがAndroid(登録商標)であり、スキャン開始、通信接続、及びスキャン中断が反復される場合、オペレーティングシステムにより、端末100でのスキャンが予め定められた時間にわたり禁止されてよい。この場合、通信接続は予め定められた時間にわたり確立されず、従って、端末100は、制御デバイス200に認証データを送信することができず、それに応じて、ユーザ認証が中断されてよい。しかしながら、端末100がアドバタイジングパケットを使用することにより認証データを送信する場合、ユーザ認証はスキャン開始状態で完了してよく、スキャンは禁止されなくてよく、それに応じて、ユーザ認証を実行するために必要とされる時間が短縮されてよい。すなわち、端末100のオペレーティングシステムがiOS(登録商標)である場合、通信チャネルを通じて認証データを送信する端末100はユーザ認証において効果的であり得るが、アドバタイジングパケットを使用することにより認証データを送信する端末100は、端末100のオペレーティングシステムがAndroid並びにiOSである場合でもユーザ認証において効果的であり得る。
【0150】
図8Bは、通信チャネルを使用することにより認証データが送信されるときの端末100及び制御デバイス200の動作を示す。
図8Bにおいて、通信プロトコルのバージョンが、暗号化された認証データをアドバタイジングパケットに含めるように大きいサイズのアドバタイジングパケットをサポートするバージョンではない場合、すなわち、BLE通信プロトコルのバージョンが5.0よりも低い場合、端末100は、アドバタイジングパケットを使用することなく制御デバイス200と通信チャネルを確立してよく、当該通信チャネルを通じて、暗号化された認証データを制御デバイス200に送信してよい。具体的には、端末100は、スキャンを実行してよく、上記で説明された通り、制御デバイス200に接続してよく、それに応じて、端末100及び制御デバイス200の間で通信チャネルが確立されてよい。端末100は、通信チャネルを通じて、制御デバイス200に様々なサイズのより多くのデータを送信することができ、それに応じて、暗号化された認証データを含むデータパケットを生成してよく、生成されたデータパケットを制御デバイス200に送信してよい。
【0151】
加えて、端末100は、通信チャネルを通じて、上記で説明された乱数値を制御デバイス200に送信してよい。例えば、端末100は、データパケット内に乱数値を含んでよく、データパケットを制御デバイス200に送信してよい。
【0152】
加えて、端末100は、通信チャネルを通じて、端末100の暗号鍵(例えば、端末100の公開鍵)を制御デバイス200に送信してよい。例えば、端末100は、データパケット内に端末100の暗号鍵(例えば、端末100の公開鍵)含んでよく、データパケットを制御デバイス200に送信してよい。
【0153】
加えて、制御デバイス200は、暗号化された認証データを復号してよく、ユーザ認証を実行してよい。
図8Aにおいて説明された内容は、暗号化された認証データの復号及びユーザ認証に適用されてよく、従って、詳細な説明は省略される。
【0154】
加えて、制御デバイス200は、通信チャネルを通じて、ユーザ認証の結果に関する情報を端末100に提供してよい。制御デバイス200は、ユーザ認証の結果に関する情報を含むデータパケットを生成してよく、生成されたデータパケットを端末100に送信してよい。加えて、制御デバイス200は、ユーザ認証の結果に関する情報を、書き込みによって端末に送信してよい。
【0155】
加えて、制御デバイス200は、ユーザ認証の結果に関する情報をアドバタイジングパケットに含んでよく、当該アドバタイジングパケットをブロードキャストしてよい。端末100が制御デバイス200から予め定められた距離に位置付けられている場合、端末100は、アドバタイジングパケットを取得してよく、当該アドバタイジングパケットに含まれるユーザ認証の結果に関する情報を取得してよい。加えて、端末100は、制御デバイス200から受信されたユーザ認証の結果をサーバ300に送信してよい。
【0156】
例えば、複数の制御デバイス200が企業に位置付けられており、端末100のユーザが当該企業のスタッフである場合、端末100又はサーバ300は、端末100のユーザについての通勤時刻記録を実行してよい。具体的には、通勤時刻記録に関するルールは、端末100又はサーバ300で設定されてよい。例えば、端末100又はサーバ300は、予め定められた出勤時間帯及び予め定められた退勤時間帯を予め設定してよい。例えば、端末100又はサーバ300は、午前5時から午前10時までの時間帯を出勤時間帯に設定してよく、午後5時から翌日午前5時までの時間帯を退勤時間帯に設定してよい。
【0157】
実施形態において、端末100が端末100のユーザのための通勤時刻記録を実行する場合、端末100は、予め設定された出勤時間帯において制御デバイス200から初めて受信されたアドバタイジング信号又はユーザ認証結果に基づき、端末100のユーザのための出勤記録を実行してよい。例えば、午前5時から午前10時までの予め設定された出勤時間帯において、端末100が午前6時にアドバタイジング信号を受信し、午前9時に受信した場合、端末100は、午前6時をユーザの出勤時刻として記録してよい。加えて、端末100が、午前7時に制御デバイス200からユーザ認証結果を受信し、その後、午前10時に受信した場合、端末100は、午前7時をユーザの出勤時刻として記録してよい。加えて、端末100は、予め設定された退勤時間帯において制御デバイス200から最後に受信されたアドバタイジング信号又はユーザ認証結果に基づき、端末100のユーザのための退勤時刻記録を実行してよい。例えば、端末100が、午後5時から翌日午前5時までの予め設定された退勤時間帯において、午後6時にアドバタイジング信号を受信し、午後9時に受信した場合、端末100は、午後9時をユーザの退勤時刻として記録してよい。加えて、端末100が、午後8時に制御デバイス200からユーザ認証結果を受信し、その後、翌日午前1時に受信した場合、端末100は、翌日午前1時をユーザの退勤時刻として記録してよい。
【0158】
加えて、実施形態において、端末100のユーザのための通勤時刻記録がサーバ300で実行される場合、サーバ300は、予め設定された出勤時間帯において端末100から初めて受信された制御デバイス200の暗号鍵要求又はユーザ認証結果に基づき、端末100のユーザのための出勤記録を実行してよい。例えば、午前5時から午前10時までの予め設定された出勤時間帯において、サーバ300が午前6時に端末100から制御デバイス200の暗号鍵要求を受信し、午前9時に受信した場合、サーバ300は、午前6時をユーザの出勤時刻として記録してよい。加えて、サーバ300が、午前7時に端末100からユーザ認証結果を受信し、その後、午前10時に受信した場合、サーバ300は、午前7時をユーザの出勤時刻として記録してよい。加えて、サーバ300は、予め設定された退勤時間帯において端末100から最後に受信された制御デバイス200の暗号鍵要求又はユーザ認証結果に基づき、端末100のユーザのための退勤時刻記録を実行してよい。例えば、午後5時から翌日午前5時までの予め設定された退勤時間帯において、サーバ300が午後6時に端末100から制御デバイス200の暗号鍵要求を受信し、午後9時に受信した場合、サーバ300は、午後9時をユーザの退勤時刻として記録してよい。加えて、サーバ300が、午後8時に端末100からユーザ認証結果を受信し、その後、翌日午前1時に受信した場合、サーバ300は、翌日午前1時をユーザの退勤時刻として記録してよい。
【0159】
加えて、端末100は、アクセスを管理する場合、端末100のユーザに関してアンチパスバック(anti-pass back:APB)制御を実行してよい。例えば、複数の制御デバイスが配設されている場合、第3の制御デバイスは、外部から対象領域の内部への入口を制御するように構成されてよく、第4の制御デバイスは、対象領域の内部から外部への出口を制御するように構成されてよい。第3の制御デバイス及び第4の制御デバイスは制御デバイス200の上記で説明された動作を実行するため、その詳細な説明は省略される。
【0160】
加えて、サーバ300は、第3の制御デバイスを、外部から内部への入口を制御するように構成してよく、第4の制御デバイスを、内部から外部への出口を制御するように構成してよい。例えば、サーバ300は、外部から設定を制御することにより、第3の制御デバイス及び第4の制御デバイスの役割を構成してよい。加えて、
図5を参照して上記で説明された通り、登録の処理において、第3の制御デバイスは、第3の制御デバイスの暗号鍵を端末100に送信する一方で、第3の制御デバイスの入口を制御する役割に関する情報を送信してよい。加えて、端末100は、第3の制御デバイスの暗号鍵をサーバ300に送信する一方で、第3の制御デバイスの入口を制御する役割に関する情報を送信してよく、サーバ300は、受信された情報に応じて、第3の制御デバイスの役割を構成してよい。加えて、第4の制御デバイスの役割は、上記で説明されたものと同じ動作に応じて、サーバにおいて構成されてよい。
【0161】
図6を参照して上記で説明された通り、端末100は、端末が対象領域にアクセスするための権限を有するかどうかを判定する一方で、アンチパスバック制御を実行してよい。この場合、サーバ300は、制御デバイスの暗号鍵を端末100に送信する一方で、第3の制御デバイス又は第4の制御デバイスの役割に関する情報を送信してよい。例えば、端末100は、第3の制御デバイスからアドバタイジング信号を受信してよく、サーバ300に第3の制御デバイスの暗号鍵を要求してよく、サーバ300から第3の制御デバイスの暗号鍵を受信する一方で、第3の制御デバイスの役割に関する情報を受信してよい。加えて、端末100は、端末100が直前にアクセスした制御デバイスの役割が、第3の制御デバイスの役割と同じであるかどうかを判定してよい。例えば、端末100は、直前に第4の制御デバイスにアクセスしてよい。例えば、端末100は、第4の制御デバイスから、ユーザが認証されたことを示すユーザ認証結果を受信してよい。この場合、端末100は、第4の制御デバイスにアクセスするプロセスにおいて、サーバ300から第4の制御デバイスの役割に関する情報を受信してよく、第4の制御デバイスの役割に関する情報に基づき、第4の制御デバイスが出口を制御する役割を実行することを識別してよい。加えて、端末100は、サーバ300から第3の制御デバイスの役割に関する情報を受信することにより、第3の制御デバイスが入口を制御する役割を実行することを識別してよく、それに応じて、端末が直前にアクセスした第4の制御デバイスの役割が、第3の制御デバイスの役割と同じではないと判定してよい。それに応じて、端末100は、端末100のユーザがアンチパスバックポリシーに違反していないと判定してよく、
図6において端末100が対象領域にアクセスするための権限を有するかどうかを判定した結果として、端末100が対象領域にアクセスするための権限を有すると判定された場合、端末100は、第3の制御デバイスにアクセスしてよい。例えば、端末100は、第3の制御デバイスに認証データを送信するかどうかを判定してよい。
【0162】
他方、端末100は、第3の制御デバイス又は直前に入口を制御する役割を実行する別の制御デバイスにアクセスしてよい。例えば、端末100は、入口を制御する役割を実行する制御デバイスから、ユーザが認証されたことを示すユーザ認証結果を受信してよい。この場合、入口を制御する役割を実行する制御デバイスにアクセスするプロセスにおいて、端末100は、サーバ300から、入口を制御する役割を実行する制御デバイスの役割に関する情報を受信してよく、入口を制御する役割を実行する制御デバイスの役割に関する情報に基づき、入口を制御する役割を実行する制御デバイスが入口を制御する役割を実行することを識別してよい。加えて、端末100は、サーバ300から第3の制御デバイスの役割に関する情報を受信することにより、第3の制御デバイスが入口を制御する役割を実行することを識別してよく、それに応じて、端末100は、端末100が直前にアクセスした、アクセスを制御する役割を実行する制御デバイスの役割が、第3の制御デバイスの役割と同じであると判定してよい。それに応じて、端末100は、端末100のユーザがアンチパスバックポリシーに違反していると判定してよく、
図6において対象領域にアクセスするための権限の有無を判定した結果として、ユーザが対象領域にアクセスするための権限を有すると判定された場合でも、ユーザが対象領域にアクセスするための権限を有しないと判定してよく、第3の制御デバイスにアクセスしなくてよい。例えば、端末100は、第3の制御デバイスに認証データを送信しなくてよい。
【0163】
実施形態による方法は、様々なコンピュータ手段を通じて実行されるプログラムコマンドの形態で実装されてよく、コンピュータ可読記録媒体上に記録されてよい。コンピュータ可読記録媒体は、プログラムコマンド、データファイル、データ構造を、単独で、又は組み合わせて含んでよい。媒体上に記録されるプログラムコマンドは、実施形態のために特別に設計及び構築されたものであってよい、又は、コンピュータソフトウェアの当業者には周知であり、コンピュータソフトウェアの当業者によって使用可能であってよい。コンピュータ可読記録媒体の例は、ハードディスク、フロッピーディスク及び磁気テープなどの磁気媒体、CD-ROM、DVDなどの光学媒体、フロプティカルディスクなどの光磁気媒体、及び、プログラムコマンドを記憶して実行するように特別に構成された、ROM、RAM、フラッシュメモリなどのハードウェアデバイスを含んでよい。プログラムコマンドの例は、コンパイラによって作成される機械語コードのみならず、インタープリタを使用することによりコンピュータによって実行される高水準言語コードをも含んでよい。上記で説明されたハードウェアデバイスは、実施形態の動作を実行するための1つ又は複数のソフトウェアモジュールとして動作するように構成されてよく、又は、逆の場合もある。
【0164】
上記で説明された通り、指定された実施形態及び図面を参照して実施形態が説明されてきたが、当業者によって、上記の説明から様々な修正及び変更が行われ得る。例えば、上記で説明された技術が上記で説明されたものとは異なる順序で実行された、及び/又は、上記で説明されたシステム、構造、デバイス、回路等の構成要素が上記で説明されたものとは異なる形態で結合又は組み合わされた、又は、他の構成要素又は均等物に置換又は代替された場合でも、適切な結果が実現され得る。
【0165】
従って、他の実装、他の実施形態、及び特許請求の範囲の範囲との均等物は、以下で提示される特許請求の範囲の範囲に属する。