(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-08-23
(45)【発行日】2024-09-02
(54)【発明の名称】受信信号強度インジケータに基づくアクセス制御方法
(51)【国際特許分類】
G06F 21/35 20130101AFI20240826BHJP
G01S 11/06 20060101ALI20240826BHJP
【FI】
G06F21/35
G01S11/06
(21)【出願番号】P 2021126101
(22)【出願日】2021-07-30
【審査請求日】2022-07-28
(31)【優先権主張番号】10-2020-0178628
(32)【優先日】2020-12-18
(33)【優先権主張国・地域又は機関】KR
(73)【特許権者】
【識別番号】520201123
【氏名又は名称】モカ システム インコーポレイテッド
(74)【代理人】
【識別番号】110000877
【氏名又は名称】弁理士法人RYUKA国際特許事務所
(72)【発明者】
【氏名】キュン、ジェ ヒュン
(72)【発明者】
【氏名】リー、ジョン クン
【審査官】吉田 歩
(56)【参考文献】
【文献】特開2017-146732(JP,A)
【文献】特開2011-158411(JP,A)
【文献】特開2019-219325(JP,A)
【文献】国際公開第2020/039382(WO,A1)
【文献】米国特許出願公開第2016/0104013(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/35
G01S 11/06
(57)【特許請求の範囲】
【請求項1】
ユーザ端末のアクセスを制御する方法であって、
前記方法は、前記ユーザ端末によって実行され、前記方法は、
アクセス制御デバイスから受信した信号の受信信号強度インジケータ(RSSI)を取得する段階と、
前記RSSIに基づいて第1の距離変数を取得する段階であって、前記第1の距離変数は、前記ユーザ端末と前記アクセス制御デバイスとの間の距離に関連する、取得する段階と、
前記第1の距離変数に基づいて第2の距離変数を取得する段階と、
前記第1の距離変数が予め定められた固定基準値よりも小さくまたはそれに等しくなる時点を含む第1の予め定められた期間内、または、前記第2の距離変数が単位時間当たりの前記第1の距離変数の変化率に基づいて決定される変数基準値よりも小さくまたはそれに等しくなる時点を含む第2の予め定められた期間内の前記ユーザ端末のアクセスを許容するかどうかを前記アクセス制御デバイスが決定するように、前記ユーザ端末の認証情報を提供するための信号を前記アクセス制御デバイスへ伝送する段階と
を備え
、
前記第1の距離変数に基づいて第2の距離変数を前記取得する段階は、
前記第2の距離変数が前記変数基準値よりも小さくまたはそれに等しくなる前記時点よりも早い第1の時点で前記第2の距離変数を取得する段階を有し、
前記ユーザ端末の認証情報を提供するための信号を前記アクセス制御デバイスへ前記伝送する段階は、
前記第2の距離変数の傾きに基づいて、予想される第2の距離変数を取得する段階と、
前記予想される第2の距離変数が前記変数基準値よりも小さくまたはそれに等しくなる第2の時点を取得する段階と、
前記第1の時点と前記第2の時点との間の差が予め定められた時間間隔よりも小さい場合、前記ユーザ端末の前記認証情報を提供するための前記信号を前記アクセス制御デバイスへ伝送する段階とを有する
方法。
【請求項2】
前記第1の距離変数は、
[式]
第1の距離変数=10
{(A-RSSI)/B}
に基づいて取得され、
前記Aは、前記ユーザ端末から取得される最大RSSI値の補正された値を表し、
前記Bは、前記ユーザ端末と前記アクセス制御デバイスとの間の前記距離を測定する感度を決定するための感度決定値を表し、
前記RSSIは、前記ユーザ端末から取得されるRSSI値を表す、
請求項1に記載の方法。
【請求項3】
前記Aは、前記ユーザ端末から取得される前記RSSIの最大値を予め設定されたオフセット値に加算することにより取得される値と決定され、前記Bは、前記ユーザ端末から取得される前記RSSIの前記最大値を予め設定された基準値から減算することにより取得される値と決定され、前記Aは、前記予め設定された基準値よりも大きく、前記RSSIの前記最大値よりも小さい、請求項2に記載の方法。
【請求項4】
前記第2の距離変数は、第1の時点と前記第1の時点の後の第2の時点との間に取得される前記第1の距離変数の第1の平均傾きと、前記第1の時点の後の第3の時点と前記第2の時点の後の第4の時点との間に取得される前記第1の距離変数の第2の平均傾きとに基づいて取得される距離変数である、請求項1から3のいずれか一項に記載の方法。
【請求項5】
前記変数基準値は、第1の時点と前記第1の時点の後の第2の時点との間に取得される前記第1の距離変数の第1の平均傾きと、前記第1の時点の後の第3の時点と前記第2の時点の後の第4の時点との間に取得される前記第1の距離変数の第2の平均傾きとに基づいて取得される基準値である、請求項1から4のいずれか一項に記載の方法。
【請求項6】
前記ユーザ端末の前記認証情報を提供するための前記信号は、前記第1の距離変数が前記予め定められた固定基準値よりも小さくまたはそれに等しくなる前記時点で、または、前記第2の距離変数が前記変数基準値よりも小さくまたはそれに等しくなる前記時点で前記アクセス制御デバイスへ伝送される、請求項1から5のいずれか一項に記載の方法。
【請求項7】
請求項1から
6のいずれか一項に記載の方法をコンピュータに実行させるプログラム。
【請求項8】
アクセス制御デバイスとの間で信号を伝送および受信するように構成された通信ユニットと、
前記通信ユニットを制御するように構成されたコントローラと
を備えるユーザ端末であって、
第1の距離変数が予め定められた固定基準値よりも小さくまたはそれに等しくなる時点を含む第1の予め定められた期間内、または、第2の距離変数が単位時間当たりの前記第1の距離変数の変化率に基づいて決定される変数基準値よりも小さくまたはそれに等しくなる時点を含む第2の予め定められた期間内の前記ユーザ端末のアクセスを許容するかどうかを前記アクセス制御デバイスが決定するように、前記コントローラは、前記ユーザ端末の認証情報を提供するための信号を前記アクセス制御デバイスへ伝送
し、
前記コントローラは、
前記第2の距離変数が前記変数基準値よりも小さくまたはそれに等しくなる前記時点よりも早い第1の時点で前記第2の距離変数を取得し、
前記第2の距離変数の傾きに基づいて、予想される第2の距離変数を取得し、
前記予想される第2の距離変数が前記変数基準値よりも小さくまたはそれに等しくなる第2の時点を取得し、かつ、
前記第1の時点と前記第2の時点との間の差が予め定められた時間間隔よりも小さい場合、前記ユーザ端末の前記認証情報を提供するための前記信号を前記アクセス制御デバイスへ伝送するよう前記通信ユニットを制御する
ように構成される、
ユーザ端末。
【請求項9】
前記第1の距離変数は、
[式]
第1の距離変数=10
{(A-RSSI)/B}
に基づいて取得され、
前記Aは、前記ユーザ端末から取得される最大受信信号強度インジケータ(RSSI)値の補正された値を表し、
前記Bは、前記ユーザ端末と前記アクセス制御デバイスとの間の距離を測定する感度を決定するための感度決定値を表し、
前記RSSIは、前記ユーザ端末から取得されるRSSI値を表す、
請求項
8に記載のユーザ端末。
【請求項10】
前記Aは、前記ユーザ端末から取得される前記RSSIの最大値を予め設定されたオフセット値に加算することにより取得される値と決定され、前記Bは、前記ユーザ端末から取得される前記RSSIの前記最大値を予め設定されたデフォルト値から減算することにより取得される値と決定され、前記Aは、前記予め設定されたデフォルト値よりも大きく、前記RSSIの前記最大値よりも小さい、請求項
9に記載のユーザ端末。
【請求項11】
前記第2の距離変数は、第1の時点と前記第1の時点の後の第2の時点との間に取得される前記第1の距離変数の第1の平均傾きと、前記第1の時点の後の第3の時点と前記第2の時点の後の第4の時点との間に取得される前記第1の距離変数の第2の平均傾きとに基づいて取得される距離変数である、請求項
8から
10のいずれか一項に記載のユーザ端末。
【請求項12】
前記変数基準値は、第1の時点と前記第1の時点の後の第2の時点との間に取得される前記第1の距離変数の第1の平均傾きと、前記第1の時点の後の第3の時点と前記第2の時点の後の第4の時点との間に取得される前記第1の距離変数の第2の平均傾きとに基づいて取得される基準値である、請求項
8から
11のいずれか一項に記載のユーザ端末。
【請求項13】
前記コントローラは、前記第1の距離変数が前記予め定められた固定基準値よりも小さくまたはそれに等しくなる前記時点で、または、前記第2の距離変数が前記変数基準値よりも小さくまたはそれに等しくなる前記時点で前記ユーザ端末の前記認証情報を提供するための前記信号を前記アクセス制御デバイスへ伝送するよう前記通信ユニットを制御する、請求項
8から
12のいずれか一項に記載のユーザ端末。
【発明の詳細な説明】
【技術分野】
【0001】
[関連出願の相互参照]
本願は、2020年12月18日出願された大韓民国特許出願第10-2020-0178628号の優先権および利益を主張する。当該出願の開示は、参照により、その全体が本明細書に組み込まれる。
【背景技術】
【0002】
1. 発明の分野
本発明は、受信信号強度インジケータ(RSSI)ベースのアクセス制御方法に関する。
2. 関連技術の説明
建物または特定のエリアへのアクセスを制御するための技術的実装の1つは、ユーザ端末に前もって格納されている情報を取得し、取得した情報が格納されている情報と一致するかどうかを判定し、アクセスを制御するためのアクセス制御デバイスの技術を使用する。
【0003】
この技術では、ユーザ端末は、従来、カードキー等として実装されていたが、近年、ユーザが携帯するスマートフォンなど、モバイル端末として幅広く実装されるようになっている。
【0004】
受信信号強度インジケータ(RSSI)は、受信された信号の特定の周波数帯域のエネルギーレベルを指し、信号を受信するためのデバイスと信号を伝送するためのデバイスとの間の距離を決定するために用いられ得る。
【発明の概要】
【0005】
本発明は、ユーザ端末間の距離についての情報を取得できるアクセス制御方法と、予め定められた時間にわたってユーザ端末により前もって取得される受信信号強度インジケータ(RSSI)に基づくアクセス制御デバイスとの提供を対象とする。
【0006】
本発明は、ユーザ端末とアクセス制御デバイスとの間の距離についての情報を取得することによりノイズに対してロバストであるアクセス制御方法と、予め定められた時間にわたってユーザ端末により前もって取得されるRSSIに基づくアクセス制御デバイスとの提供、および、距離についての取得した情報からのノイズの除去を対象とする。
【0007】
本発明の技術的目的は、上記のことに限定されず、以下の説明に基づいて、他の目的が当業者には明らかになり得る。
【0008】
本発明の技術的解決手段は、上記のことに限定されず、以下の説明に基づいて、他の解決手段が当業者には明らかになり得る。
【図面の簡単な説明】
【0009】
本発明の上記および他の目的、特徴および利点は、添付図面を参照してそれらの例示的な実施形態を詳細に説明することにより、当業者にとってより明らかになるであろう。
【
図1】実施形態によるアクセス制御システムを示す図である。
【
図2】実施形態によるユーザ端末を示すブロック図である。
【
図3】実施形態によるアクセス制御デバイスを示すブロック図である。
【
図4】実施形態による認証サーバを示すブロック図である。
【
図5】受信信号強度インジケータ(RSSI)に基づいて取得される第1の距離変数に基づくアクセス制御方法を示すフローチャートである。
【
図6】ユーザ端末から取得されるRSSIを示すグラフである。
【
図7】第1の距離変数に基づいて取得される第2の距離変数に基づくアクセス制御方法のオペレーションを示すフローチャートである。
【
図8】取得した第1の距離変数が固定基準値よりも小さくまたはそれに等しくなる、または取得した第2の距離変数が変数基準値よりも小さくまたはそれに等しくなる場合を示すグラフである。
【
図9】取得した第1の距離変数が固定基準値よりも小さくまたはそれに等しくなる、または取得した第2の距離変数が変数基準値よりも小さくまたはそれに等しくなる場合を示すグラフである。
【
図10】第2の距離変数の予想時間を説明するためのグラフである。
【
図11】別の実施形態によるアクセス制御システムを示す図である。
【
図12】実施形態によるサブリーダを示すブロック図である。
【発明を実施するための形態】
【0010】
本明細書において説明する実施形態は、本発明の範囲を当業者に対して明確に説明するために行われるのであって、本発明を限定するようには意図されていない。本発明は、本発明の技術的範囲内の置き換えおよび修正を含み得ると解釈されるべきである。
【0011】
本明細書において用いられる用語は、本発明の機能を考慮して現在広く用いられている一般的な用語として選択されているが、当業者の意図、従来のやり方、または新技術の導入に従って変更され得る。しかしながら、指定された用語が任意の意味で定義および使用される場合、当該用語の意味を別個に説明する。したがって、本明細書において用いられる用語は、構成要素の単純な名称として定義されないが、当該用語の実際の意味と、本明細書にわたる文脈全体とに基づいて定義されるべきである。
【0012】
添付図面は本発明の説明を容易にするためのものであり、図面における形状は説明の便宜の目的で誇張され得るので、本発明は、これらの図面に限定されない。
【0013】
また、本発明の主題を不明瞭にする、一般的に知られている機能および構造の詳細を、必要に応じて省略する。
【0014】
実施形態によれば、ユーザ端末のアクセスを制御する方法は、アクセス制御デバイスから受信した信号の受信信号強度インジケータ(RSSI)を取得する段階と、RSSIに基づいて第1の距離変数を取得する段階であって、第1の距離変数は、ユーザ端末とアクセス制御デバイスとの間の距離に関連する、取得する段階と、第1の距離変数に基づいて第2の距離変数を取得する段階と、第1の距離変数が予め定められた固定基準値よりも小さくまたはそれに等しくなる時点を含む第1の予め定められた期間内、または、第2の距離変数が単位時間当たりの第1の距離変数の変化率に基づいて決定される変数基準値よりも小さくまたはそれに等しくなる時点を含む第2の予め定められた期間内のユーザ端末のアクセスを許容するかどうかをアクセス制御デバイスが決定するように、ユーザ端末の認証情報を提供するための信号をアクセス制御デバイスへ伝送する段階とを備える。第1の距離変数は、以下の式に基づいて取得される。
[式]
第1の距離変数=10{(A-RSSI)/B}
【0015】
Aは、ユーザ端末から取得される最大RSSI値の補正された値を表し、Bは、ユーザ端末とアクセス制御デバイスとの間の距離を測定する感度を決定するための感度決定値を表し、RSSIは、ユーザ端末から取得されるRSSI値を表す。
【0016】
Aは、ユーザ端末から取得されるRSSIの最大値を予め設定されたオフセット値に加算することにより取得される値と決定され、Bは、ユーザ端末から取得されるRSSIの最大値を予め設定された基準値から減算することにより取得される値と決定され、Aは、予め設定された基準値よりも大きく、RSSIの最大値よりも小さい。
【0017】
第2の距離変数は、第1の時点と第1の時点の後の第2の時点との間に取得される第1の距離変数の第1の平均傾きと、第1の時点の後の第3の時点と第2の時点の後の第4の時点との間に取得される第1の距離変数の第2の平均傾きとに基づいて取得される距離変数である。
【0018】
変数基準値は、第1の時点と第1の時点の後の第2の時点との間に取得される第1の距離変数の第1の平均傾きと、第1の時点の後の第3の時点と第2の時点の後の第4の時点との間に取得される第1の距離変数の第2の平均傾きとに基づいて取得される基準値である。
【0019】
ユーザ端末の認証情報を提供するための信号は、第1の距離変数が固定基準値よりも小さくまたはそれに等しくなる時点で、または、第2の距離変数が変数基準値よりも小さくまたはそれに等しくなる時点で、アクセス制御デバイスへ伝送される。
【0020】
当該方法は、第2の距離変数が変数基準値よりも小さくまたはそれに等しくなる時点よりも早い第1の時点で第2の距離変数を取得する段階と、第2の距離変数の傾きに基づいて、予想される第2の距離変数を取得する段階と、予想される第2の距離変数が変数基準値よりも小さくまたはそれに等しくなる第2の時点を取得する段階と、第1の時点と第2の時点との間の差が予め定められた時間間隔よりも少ない場合、ユーザ端末の認証情報を提供するための信号をアクセス制御デバイスへ伝送する段階とをさらに備える。
【0021】
別の実施形態によれば、ユーザ端末は、アクセス制御デバイスとの間で信号を伝送および受信するように構成された通信ユニットと、通信ユニットを制御するように構成されたコントローラとを備え、第1の距離変数が予め定められた固定基準値よりも小さくまたはそれに等しくなる時点を含む第1の予め定められた期間内、または、第2の距離変数が単位時間当たりの第1の距離変数の変化率に基づいて決定される変数基準値よりも小さくまたはそれに等しくなる時点を含む第2の予め定められた期間内のユーザ端末のアクセスを許容するかどうかをアクセス制御デバイスが決定するように、コントローラは、ユーザ端末の認証情報を提供するための信号をアクセス制御デバイスへ伝送する。
【0022】
本明細書において、ユーザ端末は、ターゲットエリアへアクセスすることを望むユーザの端末を指す。例えば、ユーザ端末は、例えば、モバイルデバイス、スマートフォン、パーソナルデジタルアシスタント(PDA)、ウェアラブルデバイス、タブレットパーソナルコンピュータ(PC)等の様々なデバイスを含み得る。
【0023】
また、本明細書において、アクセス制御デバイスは、ターゲットエリアへのアクセスを制御する装置を指し、例えば、端末、コンピューティングデバイスまたはサーバの形態で提供され得る。また、アクセス制御デバイスは、ターゲットエリアの周囲に配置されてもよく、ターゲットエリアから遠い距離に配置されてもよい。
【0024】
一実施形態において、アクセス制御デバイスからユーザ端末へ伝送される信号の特定の周波数におけるエネルギーレベルを示す受信信号強度インジケータ(RSSI)の変化を通じて、アクセス制御デバイスと端末との間の距離についての情報(以下、距離変数と称される)を取得し、当該距離についての取得した情報に基づいてアクセス認証を実行するために通信を実行する方法が提供され得る。
【0025】
概して、RSSIの大きさは、アクセス制御デバイスと端末との間の距離と負の相関を有し得る。したがって、取得したRSSI値が大きいほど、アクセス制御デバイスとユーザ端末との間の距離はより短い。また、取得したRSSI値が大きいほど、RSSIに基づく距離変数はより小さい。
【0026】
ユーザ端末とアクセス制御デバイスとの間の距離が基準距離よりも短くまたはそれに等しくなった場合、ユーザ端末は、アクセス認証のための通信信号をアクセス制御デバイスへ伝送し得る。例として、アクセス制御デバイスから受信した信号のRSSIの大きさの変化に基づいて取得される距離変数が基準値よりも小さくまたはそれに等しくなった場合、ユーザ端末は、アクセス認証のオペレーションを実行し得る。例えば、距離変数が基準値よりも小さくまたはそれに等しくなった場合、ユーザ端末は、アクセス認証のための通信信号をアクセス制御デバイスへ伝送し得る。一実施形態において、RSSIに基づく距離変数は、以下の下記式1に従い得る。
[式1]
【数1】
【0027】
式1において、距離変数は、アクセス制御デバイスとユーザ端末との間の距離と正の相関を有する指標であってよい。したがって、距離変数を減じることは、アクセス制御デバイスとユーザ端末との間の距離を減じることを表し得る。
【0028】
式1において、TXPWRは、アクセス制御デバイスとユーザ端末との間の距離が1mである場合にユーザ端末から取得されるRSSIの値を指し得る。
【0029】
式1において、RSSIは、1つの時点においてユーザ端末から取得されるRSSIの値を指し得る。
【0030】
しかしながら、ユーザ端末のタイプおよび/またはモデルに応じて、RSSI値は、ユーザ端末間で異なり得る。例えば、第1のユーザ端末と第2のユーザ端末とが異なるタイプまたはモデルを有し、アクセス制御デバイスに対して同じ距離を有する場合、アクセス制御デバイスにより第1のユーザ端末から取得されるRSSIの大きさは、アクセス制御デバイスにより第2のユーザ端末から取得されるRSSIの大きさとは異なり得る。したがって、第1のユーザ端末が通信信号をアクセス制御デバイスへ伝送する距離は、第2のユーザ端末が通信信号をアクセス制御デバイスへ伝送する距離とは異なり得る。
【0031】
このために、本明細書において、ユーザ端末のタイプおよび/またはモデルの違いに対してロバストであるアクセス制御方法が提供され得る。
【0032】
また、本明細書は、アクセス制御デバイスまでの距離が基準距離よりも短くまたはそれに等しくなった場合、取得したRSSIに含まれるノイズにかかわらずユーザ端末がアクセス認証のオペレーションを実行することを可能にする第2の距離変数を提供することを目的としている。第2の距離変数は、第1の距離変数に基づいて決定され得る。
【0033】
また、説明の便宜のために、本明細書は、RSSIを取得し、かつ、取得したRSSIに基づいて第1の距離変数および第2の距離変数を取得するためのユーザ端末に関連して説明されるが、本発明は、それに限定されない。本明細書の説明は、アクセス制御デバイスまたは別の装置に適用され得る。例えば、アクセス制御デバイスまたは別の装置は、RSSIを取得してよく、取得したRSSIに基づいて、第1の距離変数および第2の距離変数を取得してよい。
図1は、実施形態によるアクセス制御システムを示す図である。
【0034】
図1を参照すると、実施形態によるアクセス制御システム10000は、ユーザ端末1000、アクセス制御デバイス2000および認証サーバ3000を含み得る。
【0035】
本明細書において、アクセス制御は、ユーザ端末1000が予め定められたエリア内に位置する場合、ユーザ端末1000に関連する情報に基づいてセキュリティエリアへのアクセスを制御することを指し得る。また、アクセス制御を実行するエージェントは、ユーザ端末1000またはアクセス制御デバイス2000であってよい。
【0036】
例えば、アクセス制御がドアを通じて入ること/出ることの制御を指す場合において、ユーザ端末1000がドアの周囲のエリアに位置するときは、ユーザ端末に関連する情報に基づいて、アクセス制御オペレーションが実行され得る。
【0037】
別の例では、アクセス制御がセキュリティエリアへ入ること/セキュリティエリアを出ることの制御を指す場合において、ユーザ端末1000がセキュリティエリア内に位置するときは、ユーザ端末1000に関連する情報に基づいて、セキュリティエリア内のセキュリティに関連するオペレーションを実行するかどうかが決定され得る。
【0038】
ユーザ端末1000は、アクセス制御オペレーションに用いられる固有の認証情報を含み得る。ユーザ端末1000は、アクセス制御に用いられる固有の認証情報を提供し得る。ユーザ端末1000の認証情報は、アクセス制御デバイス2000または認証サーバ3000に前もって格納され得る。
【0039】
ユーザ端末1000は、アクセス制御のために必要とされる情報を含む通信信号(例えば、アクセス認証のための認証情報を含む通信信号)をアクセス制御デバイス2000へ伝送するか、またはアクセス制御デバイス2000から受信し得る。また、ユーザ端末1000は、アクセス制御デバイス2000または認証サーバ3000に有線方式または無線方式で接続され得る。また、ユーザ端末1000により取得される信号のRSSIの変化に基づいて、ユーザ端末1000は、アクセス制御のために必要とされる情報を含む通信信号をアクセス制御デバイス2000または認証サーバ3000に提供し得る。また、ユーザ端末1000は、通信信号をアクセス制御デバイス2000へ伝送し得る。
【0040】
実施形態によれば、アクセス制御デバイス2000は、ユーザ端末1000に接続され得る。本明細書において、接続は、デバイス間の物理接続または通信接続もしくは電気接続を指し得る。また、接続は、デバイス間の直接接続または間接接続(例えば、別の物体または別のデバイスを介したデバイス間の接続)を指し得る。
【0041】
一実施形態において、ユーザ端末1000とアクセス制御デバイス2000との間で通信接続手順が確立されてよく、通信接続手順が確立された後、ユーザ端末1000およびアクセス制御デバイス2000は、互いに通信してよい。
【0042】
また、ユーザ端末1000は、認証情報をアクセス制御デバイス2000へ伝送し得る。また、ユーザ端末1000は、アクセス制御オペレーションを実行するようアクセス制御デバイス2000に要求し得る。
【0043】
また、アクセス制御デバイス2000は、ユーザ端末1000から認証情報を取得してよく、取得した認証情報に基づいて有効性を判定してよい。一実施形態において、認証情報は、ユーザ端末1000の識別情報と、ユーザ端末1000のユーザの識別情報と、パスワードと、暗号化情報と、解読情報と、ユーザまたはユーザ端末100のアクセス権限情報と、トークンと、アクセス認証のために必要とされる他の様々な情報とを含み得る。
【0044】
また、有効性の判定の例として、アクセス制御デバイス2000は、取得した認証情報に基づいて、ユーザまたはユーザ端末1000がターゲットエリアへアクセスすることを許可されているかどうかを判定してよく、ユーザまたはユーザ端末1000がターゲットエリアへアクセスすることを許可されていると判定すると、ユーザまたはユーザ端末1000がターゲットエリアへアクセスすることを許容してよい。例えば、ターゲットエリア内にドアが設置されている場合、アクセス制御デバイス2000は、ドアを開けるかまたは閉めるように構成されたドア開/閉デバイスを制御することにより、ターゲットエリアへのアクセスを許容し得る。別の例では、ユーザまたはユーザ端末1000がターゲットエリアへアクセスすることを許可されている場合、アクセス制御デバイス2000は、ユーザまたはユーザ端末1000がターゲットエリアへアクセスすることを許可されていることを示す情報をユーザ端末1000に提供し得る。ユーザ端末1000は、ユーザまたはユーザ端末1000がターゲットエリアへアクセスすることを許可されていることを示す情報の取得に応答して、アクセスを許容するようアクセス制御デバイス200に要求する要求情報またはドアを開けるようドア開/閉デバイスに要求する要求情報をアクセス制御デバイス2000へ伝送し得る。
【0045】
実施形態によれば、認証サーバ3000は、ユーザ端末1000に接続され得る。また、認証サーバ3000は、アクセス制御デバイス2000に接続され得る。
【0046】
実施形態によれば、認証サーバ3000は、ユーザ端末1000およびアクセス制御デバイス2000の両方に接続され得る。
【0047】
認証サーバ3000は、ユーザ端末1000からアクセス制御デバイス2000へ伝送される認証情報を提供して、アクセス制御オペレーションを実行するようアクセス制御デバイス200に要求し得る。例えば、認証サーバ3000は、認証情報がユーザ端末1000に対して発行されるべきであると要求するための要求を受信し得る。
【0048】
また、認証サーバ3000は、ユーザ端末100から認証情報の発行の要求を受信しつつ、ユーザおよび/またはユーザ端末1000が有効なユーザおよび/またはユーザ端末であるかどうかを判定するために必要とされる情報を取得してよく、ユーザおよび/またはユーザ端末1000が有効なユーザおよび/またはユーザ端末であると判定すると、認証情報をユーザ端末1000に対して発行してよい。
図2は、実施形態によるユーザ端末を示すブロック図である。
【0049】
図2を参照すると、ユーザ端末1000は、端末通信ユニット1010、端末ディスプレイ1020、端末入力ユニット1030、端末ストレージ1040および端末コントローラ1050を含み得る。
【0050】
端末通信ユニット1010は、ユーザ端末1000を外部電子デバイスに接続し得る。例えば、端末通信ユニット1010は、ユーザ端末1000をアクセス制御デバイス2000または認証サーバ3000などの外部電子デバイスに接続し得る。また、端末通信ユニット1010は、有線通信および/または無線通信をサポートするための通信モジュールであってよい。例えば、端末通信ユニット1010は、BLUETOOTH(登録商標)、ZigBee(登録商標)、Bluetooth low energy(BLE)または無線自動識別(RFID)をサポートする通信方法を通じて、アクセス制御デバイス2000からデータを取得し得る。端末ディスプレイ1020は、視覚情報を出力し得る。
【0051】
端末ディスプレイ1020がタッチスクリーンとして提供される場合、端末ディスプレイ1020は、端末入力ユニット1030として機能し得る。この場合、選択に応じて、端末入力ユニット1030は、別個に設けられなくてよく、例えば、音量制御ボタン、電源ボタンおよびホームボタンといった限定された機能を実行するための端末入力ユニット1030が設けられてよい。端末入力ユニット1030は、ユーザの入力に対応する信号を取得し得る。
【0052】
端末入力ユニット1030は、例えば、キーボード、キーパッド、ボタン、ジョグシャトルまたはホイールとして実装され得る。また、ユーザの入力は、例えば、ボタン押下、タッチまたはドラッグであってよい。
【0053】
端末ディスプレイ1020がタッチスクリーンとして実装される場合、端末ディスプレイ1020は、端末入力ユニット1030として機能し得る。端末ストレージ1040は、データを格納し得る。
【0054】
端末ストレージ1040は、例えば、フラッシュメモリ、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、ソリッドステートドライブ(SSD)、セキュアデジタル(SD)カードおよび光ディスクとして実装され得る。端末ストレージ1040は、ユーザ端末1000のオペレーションのために必要とされるデータを格納し得る。
【0055】
端末コントローラ1050は、ユーザ端末1000のオペレーション全体を制御し得る。また、端末コントローラ1050は、外部から受信する信号を用いてRSSIを測定し得る。また、端末コントローラ1050は、ローパスフィルタまたはシュミットトリガ等を通じて、補正されたRSSIを取得し得る。
図3は、実施形態によるアクセス制御デバイスを示すブロック図である。
【0056】
図3を参照すると、アクセス制御デバイス2000は、通信ユニット2010、ディスプレイ2020、オーディオ出力ユニット2030、検知ユニット2040、駆動ユニット2050、ストレージ2060およびコントローラ2070を含む。
【0057】
通信ユニット2010は、ユーザ端末1000からデータを取得できる通信モジュールであってよい。
【0058】
例えば、通信ユニット2010は、BLUETOOTH、ZigBee、BLEまたはRFIDをサポートする通信方法を通じて、ユーザ端末1000からデータを取得し得る。ディスプレイ2020は、視覚情報を出力し得る。
【0059】
ディスプレイ2020は、ユーザに視覚的に提供される情報を出力し得る。ディスプレイ2020がタッチパネルを含む場合、ディスプレイ2020は、タッチ入力に基づいて、入力デバイスとして動作し得る。オーディオ出力ユニット2030は、ユーザに聴覚的に提供される情報を出力し得る。例えば、オーディオ出力ユニット2030は、音を出力するスピーカまたはブザーであってよい。
【0060】
検知ユニット2040は、アクセス制御状態に関連する信号を取得し得る。例えば、検知ユニット2040は、ドアが開けられているかどうかに関する情報を含む信号を取得し得る。別の例では、検知ユニット2040は、セキュリティシステムがセキュリティエリア内で動作しているかどうかに関する情報を含む信号を取得し得る。
【0061】
検知ユニット2040は、アクセス制御デバイス2000のために必要とされる外部環境に関連する信号を取得し得る。例えば、検知ユニット2040は、ユーザと物体との間の距離に関連する信号を取得し得る。別の例では、検知ユニット2040は、ドアリーフの位置を決定するために必要とされる信号を取得し得る。
【0062】
駆動ユニット2050は、アクセス制御オペレーションを実行するために必要とされる電力を提供し得る。例えば、駆動ユニット2050は、ドアに設けられるドアリーフを施錠または解錠するために必要とされる電力を提供し得る。別の例では、ドアが自動ドアとして実装される場合、駆動ユニット2050は、ドアリーフを開けるかまたは閉めるために必要とされる電力を提供し得る。
【0063】
ストレージ2060は、コントローラ2070の制御オペレーション実行するためのプログラムを格納してよく、外部から受信するデータと、コントローラ2070から生成されるデータとを格納してよい。コントローラ2070は、アクセス制御デバイス2000のオペレーション全体を制御し得る。
図4は、実施形態による認証サーバを示すブロック図である。
【0064】
図4を参照すると、認証サーバ3000は、サーバ通信ユニット3010、サーバディスプレイ3020、サーバ入力ユニット3030、サーバストレージ3040およびサーバコントローラ3050を含み得る。
【0065】
サーバ通信ユニット3010は、認証サーバ3000を外部電子デバイスに接続し得る。つまり、サーバ通信ユニット3010は、外部電子デバイスとの間でデータを伝送および受信し得る。また、サーバ通信ユニット3010は、必要に応じて、ユーザ端末1000との通信接続を維持または解放し得る。また、サーバ通信ユニット3010は、実施形態によるユーザ端末1000との接続を常に維持するために設けられ得る。
【0066】
また、サーバ通信ユニット3010は、有線通信方法および無線通信方法のうちの少なくとも一方をサポートするための通信モジュールであってよい。サーバディスプレイ3020は、視覚情報を出力し得る。
【0067】
例えば、サーバディスプレイ3020は、液晶ディスプレイ(LCD)、有機発光ダイオード(OLED)ディスプレイまたはアクティブマトリクス式有機発光ダイオード(AMOLED)ディスプレイ等であってよい。
【0068】
サーバ入力ユニット3030は、ユーザの入力に対応する電気信号を取得し得る。例えば、サーバ入力ユニット3030は、キーパッド、キーボード、スイッチ、ボタンおよびタッチスクリーンを含み得る。サーバストレージ3040は、データを格納し得る。
【0069】
例えば、サーバストレージ3040は、ユーザ端末1000から取得されるデータを格納し得る。別の例では、サーバストレージ3040は、認証サーバ3000のオペレーションのために必要とされるプログラムを格納し得る。サーバコントローラ3050は、認証サーバ3000のオペレーション全体を制御し得る。
【0070】
本発明による認証サーバ3000は、上で説明した構成要素の全てを含む必要はなく、選択に応じて、いくつかの構成要素を除いた形態で提供され得る。例えば、認証サーバ3000が視覚情報を直接提供しない場合、認証サーバ3000は、サーバディスプレイ3020を除いた形態で設けられ得る。また、認証サーバ3000は、選択に従って追加の機能およびオペレーションを実行するための構成をさらに含む形態で設けられ得る。
【0071】
図5は、RSSIに基づいて取得される第1の距離変数に基づくアクセス制御方法を示すフローチャートである。
【0072】
図5を参照すると、アクセス制御方法は、RSSIを取得する段階S1001と、RSSIに基づいて第1の距離変数を取得する段階S1002と、第1の距離変数に基づいて認証情報を提供するための信号を伝送する段階S1003とを含む。
【0073】
RSSIを取得するオペレーションS1001において、ユーザ端末1000は、アクセス制御デバイス2000から受信する信号のRSSIを取得し得る。
【0074】
また、ユーザ端末1000は、予め定められた時間にわたって取得されるRSSIの中で最大値を有するRSSIを最大RSSI MAX_RSSIとして格納し得る。
【0075】
また、ユーザ端末1000は、最大RSSI MAX_RSSIの値を更新し得る。例えば、ユーザ端末1000により第1の時点で取得される最大RSSI MAX_RSSIが-26dBmであり、第1の時点の後の第2の時点で取得されるRSSIが-20dBmである場合、ユーザ端末1000は、最大RSSI MAX_RSSIを-20dBmに更新し得る。
【0076】
一実施形態において、最大RSSI MAX_RSSIは、第1の距離変数を取得するために用いられ得る。その詳細を、RSSIに基づいて第1の距離変数を取得するオペレーションS1002において、以下で説明する。
【0077】
RSSIに基づいて第1の距離変数を取得するオペレーションS1002において、ユーザ端末1000は、取得したRSSIに基づいて、アクセス制御デバイス2000とユーザ端末1000との間の距離に関連する第1の距離変数を取得し得る。
【0078】
また、ユーザ端末1000は、予め定められた時間にわたって取得されるRSSIに基づいて、第1の距離変数を取得し得る。ユーザ端末1000は、取得したRSSIと、格納された最大RSSI MAX_RSSIとに基づいて、第1の距離変数を取得し得る。
【0079】
RSSIと、最大RSSI MAX_RSSIと、第1の距離変数との間の関係は、以下の式2に従って決定され得る。
[式2]
【数2】
【0080】
この場合、上記式2において、10+DEFAULT_RSSI-MAX_RSSIは、ゼロよりも大きくてよい。以下では、
図6を参照して、式2に従った第1の距離変数をより詳細に説明する。
図6は、ユーザ端末から取得されるRSSIを示すグラフである。
【0081】
図6を参照すると、
図6のグラフのx軸は時間を表してよく、y軸はRSSIの強度を表してよい。
【0082】
実施形態において、MAX_RSSIは、ユーザ端末1000により取得されるRSSIの中で最大のRSSIを指し得る。上で説明したように、ユーザ端末1000は、MAX_RSSIを更新し得る。
【0083】
DEFAULT_RSSIは、取得したRSSIの予め定められた数値範囲内で距離変数が取得されるように、1つの基準として設定されるRSSIを指し得る。DEFAULT_RSSIは、アクセス制御デバイス2000から受信する信号のRSSIを取得する前に先に格納される値を指し得る。
【0084】
例えば、ユーザ端末1000とアクセス制御デバイス2000との間の距離が減ると、ユーザ端末1000から取得されるRSSI値の大きさは、-35dBmから-30dBm、-25dBm、そして-20dBmへと変わり、-30dBmのDEFAULT_RSSIの場合、ユーザ端末1000は、RSSIが-30dBmという値を有した時から距離変数を取得し始めてよい。
【0085】
OFFSETは、第1の距離変数を計算する感度を向上させるための変数を指し得る。例えば、取得したRSSIと、最大RSSI MAX_RSSIとが同じである場合、式2中の指数部の分子におけるMAX_RSSI-RSSIは、第1の距離変数が最大値である1になり得るように、第1の距離変数を表す式2中のOFFSETが存在しないとゼロになり得る。しかしながら、OFFSETが存在することに起因して、第1の距離変数は、1よりも小さい数になり得る。したがって、第1の距離変数を計算する感度が上がり得る。
【0086】
ユーザ端末1000は、指数部の「MAX_RSSI+OFFSET」を式2においてゼロよりも小さくまたはそれに等しくするRSSIに基づいて取得される距離変数を通じて、アクセス制御デバイス2000とユーザ端末1000との間の距離の変化に関連する情報を取得し得る。
【0087】
一実施形態において、MAX_RSSIは、ユーザ端末間で異なってよく、OFFSETは、ユーザ端末間で同じになるように設定されてよい。異なるユーザ端末により測定されるRSSIは同じ距離においてでさえ異なり得るので、MAX_RSSIにそのような差が生じる。したがって、式2中の指数の分子におけるMAX_RSSIと測定されるRSSIとの間の差を用いることにより、同じ距離においてでさえ生じる、異なるユーザ端末により測定されるRSSI間のばらつきが補正され得る。
【0088】
また、OFFSETを各ユーザ端末について同じになるように設定する理由は、各ユーザ端末について距離変数を計算する感度を等しく設定することであってよい。
【0089】
例えば、OFFSETが20である場合、第1の距離変数についての感度は、20個のステップを用いて提供されてよく、OFFSETが8である場合、第1の距離変数についての感度は、8個のステップを用いて提供されてよい。したがって、OFFSETが高いほど、第1の距離変数の感度はより高い。
【0090】
また、式2において、RSSIの変化に対するアクセス制御デバイス2000の感度は、指数部の分母に対応する10+DEFAULT_RSSI-MAX_RSSIを通じて決定され得る。
【0091】
例えば、第1のユーザ端末についての第1の距離変数の完成した式は、第1の距離変数=
【数3】
と表され、第2のユーザ端末についての第1の距離変数の完成した式は、第1の距離変数=
【数4】
と表される(ここで、C1およびC2はMAX_RSSI+OFFSETである)。
【0092】
この場合において、C1-RSSIが0から-6へ変化したとき、第1のユーザ端末についての第1の距離変数は、1.00から0.10へ減り得る。また、C2-RSSIが0から-6へ変化したとき、第2のユーザ端末についての第1の距離変数は、1.00から0.25へ減り得る。
【0093】
実施形態において、第1の距離変数に基づいて認証情報を提供するための信号を伝送するオペレーションS1003では、ユーザ端末1000は、第1の距離変数が予め定められた基準値よりも小さくまたはそれに等しくなる時点で、または、第1の距離変数が予め定められた基準値よりも小さくまたはそれに等しくなる時点を含む予め定められた期間内に認証情報を提供するための信号をアクセス制御デバイス2000へ伝送し得る。例えば、上で説明した例では、第1の距離変数の予め定められた基準値は0.18であるが、第1の距離変数0.1を有する第1のユーザ端末は、認証情報を提供するための信号をアクセス制御デバイス2000へ伝送し得る。他方で、第1の距離変数0.25を有する第2のユーザ端末は、認証情報を提供するための信号をアクセス制御デバイス2000へ伝送し得ない。
【0094】
また、実施形態において、アクセス制御デバイス2000は、ユーザ端末1000から取得される認証情報を提供するための信号を用いて、アクセス制御オペレーションを実行し得る。ここで、アクセス制御オペレーションは、ユーザ端末1000の認証情報を用いて予め定められたエリアへのユーザ端末1000のアクセスを制御するオペレーションを指し得る。
【0095】
また、アクセス制御デバイス2000は、ユーザ端末に関連する認証情報を前もって格納された認証情報と比較して比較結果を取得し、比較結果に基づいて、予め定められたエリアへのユーザ端末1000アクセスを制御し得る。例えば、アクセス制御デバイス2000は、比較結果に基づいて、予め定められたエリアに入るためにドアを開くよう制御し得る。別の例では、アクセス制御デバイス2000は、比較結果に基づいて、セキュリティシステムをセキュリティエリア内で動作させるよう制御し得る。
【0096】
また、実施形態において、アクセス制御デバイス2000は、認証情報の提供を要求するための信号をユーザ端末1000へ伝送し得る。例として、アクセス制御デバイス200は、認証情報を提供するための信号をユーザ端末1000から受信し、認証情報を提供するための信号を受信したことに応答して、認証情報の提供を要求するための信号をユーザ端末1000へ伝送し得る。この場合、ユーザ端末1000は、認証情報を含む信号をアクセス制御デバイス2000へ伝送し得る。
【0097】
別の例では、アクセス制御デバイス2000は、認証情報の提供を要求するための信号をブロードキャストしてもよく、認証情報の提供を要求するための信号をユーザ端末1000へ伝送してもよい。この場合、ユーザ端末1000は、認証情報の提供を要求するための信号に従って、認証情報を提供するための信号をアクセス制御デバイス2000に提供し得る。また、実施形態によれば、認証情報を提供するための信号は、認証情報を含んでもよく、含まなくてもよい。認証情報を提供するための信号が認証情報を含まない場合、ユーザ端末1000は、認証情報を提供するための信号をアクセス制御デバイス2000へ伝送した後、認証情報を含む信号をアクセス制御デバイス2000へ追加的に伝送し得る。
【0098】
ユーザ端末1000は、認証情報を認証サーバ3000に提供してよく、アクセス制御デバイス2000は、認証サーバ3000から認証情報を取得してよい。例えば、アクセス制御デバイス2000は、認証情報を提供するための信号をユーザ端末1000から取得し、次に、認証サーバ3000からの認証情報を要求して、認証サーバ3000からの認証情報を取得し得る。
【0099】
また、予め定められた基準値は、ユーザ端末1000に前もって格納され得る。また、ユーザ端末1000に前もって格納された予め定められた基準値は、ユーザ端末1000のユーザまたはアクセス制御デバイス2000の要求に応じて変更され得る。
【0100】
実施形態において、ユーザ端末1000から取得されるRSSIがノイズを含み得る。ユーザ端末1000がそのようなノイズを含むRSSIに基づく距離変数を取得し、取得した距離変数からフィルタを用いてノイズを除去した場合、ノイズが除去された距離変数は、アクセス制御デバイス2000とユーザ端末1000との間の距離についての情報をより正確に反映し得る。
【0101】
図7の説明では、上で説明した第1の距離変数からノイズが除去された第2の距離変数を取得し、取得した第2の距離変数に基づいて、ユーザ端末に関連する認証情報を取得するための信号を伝送する方法を説明する。
【0102】
図7は、第1の距離変数に基づいて取得される第2の距離変数に基づくアクセス制御方法のオペレーションを示すフローチャートである。
【0103】
図7を参照すると、アクセス制御方法は、RSSIを取得する段階S2001と、RSSIに基づく第1の距離変数を取得する段階S2002と、第1の距離変数に基づく第2の距離変数を取得する段階S2003と、第1の距離変数および/または第2の距離変数に基づいて、認証情報を提供するための信号を伝送する段階S2004とを含む。
【0104】
しかしながら、RSSIを取得するオペレーションS1001の説明は、
図2に示されるRSSIを取得するオペレーションS2001に等しく適用され得る。さらに、RSSIに基づく第1の距離変数を取得するオペレーションS1002の説明は、RSSIに基づく第1の距離変数を取得するオペレーションS2002に等しく適用され得る。したがって、RSSIを取得するオペレーションS2001と、RSSIに基づく第1の距離変数を取得するオペレーションS2002との詳細な説明を省略する。
【0105】
第1の距離変数に基づく第2の距離変数を取得するオペレーションS2003において、ユーザ端末1000は、取得した第1の距離変数に基づく第2の距離変数を取得し得る。
【0106】
ユーザ端末1000は、予め定められた期間にわたって取得されるRSSIに基づく第1の距離変数に移動平均フィルタを用いて、第2の距離変数を取得し得る。例として、1000ミリ秒にわたって取得される10個のRSSIについて、ウィンドウサイズ1000/5=200ミリ秒を有する移動平均フィルタを用いて、第2の距離変数が取得され得る。別の例では、1000ミリ秒にわたって取得される10個のRSSIについて、ウィンドウサイズ1000/8=125ミリ秒を有する移動平均フィルタを用いて、第2の距離変数が取得され得る。この場合、移動平均フィルタのウィンドウサイズは、アクセス制御デバイス2000の上で説明した感度に影響を及ぼし得る。また、再帰移動平均フィルタが移動平均フィルタとして用いられ得る。
【0107】
本明細書において説明される移動平均フィルタは、信号のノイズを除去するためのあらゆるタイプの移動平均フィルタおよび再帰移動平均フィルタを含んでよく、上で説明したタイプおよび値の移動平均フィルタに限定されなくてよい。
【0108】
ユーザ端末1000は、予め定められた期間中に取得されるRSSIに基づいて取得される第1の距離変数に移動平均フィルタを適用して、予め定められた期間中の第1の距離変数の平均変化率(例えば、単位時間当たりのグラフの傾きまたは変化率)を取得し得る。
【0109】
ここで、第1の距離変数の平均変化率の符号は、アクセス制御デバイス2000とユーザ端末1000との間の距離と正の相関を有し得る。例えば、第1の距離変数の平均変化率が負の値である場合、アクセス制御デバイス2000とユーザ端末1000との間の距離は、減っているとみなされ得る。
【0110】
ここで、第1の距離変数の平均変化率のサイズは、アクセス制御デバイス2000とユーザ端末1000との間の距離の変化率と正の相関を有し得る。例えば、第1の距離変数の平均変化率の絶対値が上がった場合、アクセス制御デバイス2000とユーザ端末1000との間の距離の減少率は、上がっているとみなされ得る。
【0111】
ユーザ端末1000は、第1の期間中の取得されるRSSIに基づいて取得される第1の距離変数に移動平均フィルタを適用して、第1の期間中の第1の距離変数の第1の平均傾きを取得し得る。また、ユーザ端末1000は、第1の期間の後の第2の期間中に取得されるRSSIに基づいて取得される第1の距離変数に移動平均フィルタを適用して、第1の期間中の第1の距離変数の第2の平均傾きを取得し得る。ユーザ端末1000は、取得した第1の平均傾き、第2の平均傾きおよび第1の距離変数に基づいて、第2の距離変数を取得し得る。
【0112】
一実施形態において、ユーザ端末1000は、以下の式3に従って、取得した第1の平均傾き、第2の平均傾きおよび第1の距離変数に基づいて、第2の期間の後の時点での第2の距離変数を取得し得る。
[式3]
【数5】
【0113】
第1の距離変数および/または第2の距離変数に基づいて、認証情報を提供するための信号を伝送するオペレーションS2004において、ユーザ端末1000は、第1の距離変数が予め定められた固定基準値よりも小さくまたはそれに等しくなる時点を含む予め定められた期間内、または、第2の距離変数が変数基準値よりも小さくまたはそれに等しくなる時点を含む予め定められた期間内に認証情報を提供するオペレーションを実行し得る。
【0114】
ここで、第2の距離変数が変数基準値よりも小さくまたはそれに等しくなる時点は、第1の時点で変数基準値よりも大きいかまたはそれに等しい値を有していた第2の距離変数が、第1の時点の後の第2の時点で変数基準値よりも小さいかまたはそれに等しい値を有するように切り替えられる時点を指す。
【0115】
また、変数基準値は、アクセス制御デバイス2000に前もって格納され得る。
【0116】
また、ユーザ端末1000に前もって格納された変数基準値は、変更され得る。アクセス制御デバイス2000に前もって格納された変数基準値は、第1の距離変数から取得される第1の平均傾きおよび第2の平均傾きに基づいて変更され得る。
【0117】
例えば、ユーザ端末1000は、第1の期間にわたる第1の距離変数の第1の平均傾きを取得し得る。また、ユーザ端末1000は、第1の期間の後の第2の期間にわたる第1の距離変数の第2の平均傾きを取得し得る。ユーザ端末1000は、第1の平均傾きおよび第2の平均傾きに基づいて、第2の期間の後の第3の期間にわたる変数基準値を変更し得る。第1の期間および第2の期間の少なくとも一部は、互いに重複し得る。また、第2の期間および第3の期間の少なくとも一部は、互いに重複し得る。
【0118】
より具体的な例では、第1の平均傾きおよび第2の平均傾きの平均値が負である場合、ユーザ端末1000は、第1の平均傾きおよび第2の平均傾きに基づいて、変数基準値を0.15から0.2へ上げ得る。したがって、アクセス制御デバイス2000からより離れた位置から接近する場合でも、ユーザ端末1000は、認証情報を提供するオペレーションを実行し得る。
【0119】
図8および
図9は、取得した第1の距離変数が固定基準値よりも小さいかまたはそれに等しい、または取得した第2の距離変数が変数基準値よりも小さいかまたはそれに等しい場合を示すグラフである。
図8および9のグラフにおいて、x軸は時間を表し、y軸は距離変数のサイズを表す。
【0120】
図8を参照すると、同じアクセス制御デバイス2000に関連して、ユーザ端末1000により取得される第1の距離変数は、時点t1で固定基準値よりも小さくまたはそれに等しくなり、ユーザ端末1000により取得される第2の距離変数は、t1の後の時点t2で変数基準値よりも小さくまたはそれに等しくなる。時点tがt1である場合、アクセス制御デバイス2000は、認証情報を提供するオペレーションを実行し得る。
【0121】
図9を参照すると、同じアクセス制御デバイスに関連して、ユーザ端末1000により取得される第2の距離変数は、時点t1で変数基準値よりも小さくまたはそれに等しくなり、ユーザ端末1000により取得される第1の距離変数は、t1の後の時点t2で固定基準値よりも小さくまたはそれに等しくなる。時点tがt2である場合、ユーザ端末は、認証情報を提供するオペレーションを実行し得る。
【0122】
第1の距離変数が予め定められた固定基準値よりも小さくまたはそれに等しくなったか、または第2の距離変数が変数基準値よりも小さくまたはそれに等しくなった場合、ユーザ端末1000は、認証情報を提供するための信号をアクセス制御デバイス2000へ伝送し得る。認証情報を提供するための信号に認証情報が含まれる場合、アクセス制御デバイス2000は、認証情報に基づいて、ユーザ端末1000に対するアクセス認証を実行し得る。
【0123】
また、認証情報を提供するための信号が認証情報を含まない場合、アクセス制御デバイス2000は、認証情報を提供するための信号を受信したことに応答して、認証情報の提供を要求するための信号をユーザ端末1000へ伝送し得る。この場合、ユーザ端末1000は、認証情報を含む信号をアクセス制御デバイス2000へ伝送してよく、アクセス制御デバイス2000は、認証情報に基づいて、ユーザ端末1000に対するアクセス認証を実行してよい。また、アクセス制御デバイス2000は、認証サーバ3000からの認証情報を要求することにより、認証サーバ3000からの認証情報を取得し得る。
図10は、第2の距離変数の予想時間を説明するためのグラフである。
【0124】
図10を参照すると、
図10に示されるグラフにおいて、x軸は時間を表し、y軸は距離変数のサイズを表す。t1は、現時点を表し得る。
【0125】
実施形態において、ユーザ端末1000は、上で説明した式3を用いて、第2の距離変数を取得し得る。
図10のグラフを参照すると、ユーザ端末1000が認証情報を提供するオペレーションを時間t1で実行し得ないように、第2の距離変数は、現時点を示す時間t1では依然として、変数基準値よりも大きい。しかしながら、第2の距離変数を考慮した場合、ユーザ端末1000は、アクセス制御デバイス2000に接近する傾向を示し得る。一実施形態において、ユーザ端末1000とアクセス制御デバイス2000との間の距離が予め定められた時間内に予め定められた距離よりも短くなることが予想される現時点で、ユーザ端末1000が、アクセス制御デバイス2000に接近する傾向を有しつつ、認証のオペレーションを実行した場合、ユーザ端末1000についてのアクセス制御デバイス2000の認証速度は向上し得る。
【0126】
したがって、実施形態では、第2の距離変数が変数基準値よりも大きいかまたはそれに等しい場合において、ユーザ端末1000がアクセス制御デバイス2000に接近する傾向を示し、かつ、第2の距離変数が変数基準値に達する予想時間と現時点との間の時間差が予め定められた時間値よりも小さいときは、ユーザ端末1000は、認証情報を提供するオペレーションを現時点で実行し得る。
【0127】
より詳細には、ユーザ端末1000は、現時点t1まで計算される第2の距離変数を用いることにより、現時点t1の後の時間の予想される第2の距離変数を計算し得る。例えば、ユーザ端末1000は、現時点t1までの第2の距離変数の傾きを取得し、第2の距離変数の傾きを用いて、予想される第2の距離変数を取得し得る。また、ユーザ端末1000は、予想される第2の距離変数のサイズが変数基準値に達する時点である時点t2を取得し得る。また、ユーザ端末1000は、時点t1と時点t2との間の時間差Δtを取得し、時間差Δtが予め定められた時間値よりも小さいかまたはそれに等しいかどうかを判定し得る。この場合において、時間差Δtが予め定められた時間値よりも小さいかまたはそれに等しいときは、ユーザ端末1000は、現時点t1での第2の距離変数が変数基準値よりも大きいときでも、認証情報を提供するオペレーションを実行し得る。この場合、アクセス制御デバイス2000は、ユーザ端末1000から認証情報をより早い時間に取得することにより、ユーザ端末1000に対する認証をより迅速に実行し得る。
【0128】
また、上で説明した実施形態は、第2の距離変数および変数境界線に限定されず、第1の距離変数および固定境界線に変更なく等しく適用され得る。つまり、第1の距離変数が現時点で固定境界線よりも大きい場合でも、ユーザ端末1000は、予想される第1の距離変数を現時点の後の時点で第1の距離変数の傾きに基づいて取得し、予想される第1の距離変数が固定境界線に達する時点を取得し得る。その後、予想される第1の距離変数が固定境界線に達する時間と現時点との間の時間差が予め定められた時間値よりも小さい場合、ユーザ端末1000は、認証情報を提供するオペレーションを現時点で実行し得る。
図11は、別の実施形態によるアクセス制御システムを示す図である。
【0129】
図11を参照すると、本発明の別の実施形態によるアクセス制御システム20000は、ユーザ端末1100、アクセス制御デバイス2100および認証サーバ3100を含み得る。アクセス制御デバイス2100は、リーダ2300およびサブリーダ2500を含み得る。
【0130】
ユーザ端末1100のブロック図は、上で説明した
図2に示されるユーザ端末1000のブロック図と同じであり得るので、その詳細な説明を省略する。
【0131】
アクセス制御デバイス2100のブロック図は、上で説明した
図3に示されるアクセス制御デバイス2000のブロック図と同じであり得るので、その詳細な説明を省略する。
【0132】
一実施形態において、リーダ2300は、アクセス制御デバイス2100によりサポートされる通信方法でアクセス制御デバイス2100と通信し得る。リーダ2300は、アクセス制御デバイス2000のコントローラ2070に接続され得る。例えば、リーダ2300は、コントローラ2070を通じて、検知ユニット2040のセンサを検出し得る。また、例えば、リーダ2300は、コントローラ2070を通じて、駆動ユニット2050の駆動を制御し得る。
【0133】
別の実施形態において、リーダ2300は、アクセス制御デバイス2100と同じデバイスを指し得る。
【0134】
また、リーダ2300は、リーダ2300またはアクセス制御デバイス2100によりサポートされる通信方法を通じて、サブリーダ2500に接続され得る。
【0135】
ユーザ端末1100によりサポートされる通信方法とリーダ2300によりサポートされる通信方法とが互いに異なる場合、サブリーダ2500は、ユーザ端末1100によりサポートされる通信方法とリーダ2300によりサポートされる通信方法との両方に基づいてユーザ端末1100およびリーダ2300の接続を補助する中間媒体として機能し得る。
【0136】
サブリーダ2500は、ユーザ端末1100によりサポートされる通信方法でユーザ端末1100と通信し得る。
【0137】
サブリーダ2500は、リーダ2300によりサポートされる通信方法でリーダ2300と通信し得る。また、サブリーダ2500は、リーダ2300によりサポートされる通信方法でアクセス制御デバイス2100と通信し得る。
【0138】
また、ユーザ端末1100とアクセス制御デバイス2100との間の接続は、ユーザ端末1100とサブリーダ2500との間の接続を通じて実装され得る。
【0139】
サブリーダ2500は、前もって設置されるアクセス制御デバイス2100上に設けられるリーダ2300によりサポートされる通信方法以外の通信方法を追加するための構成であってよい。また、サブリーダ2500は、リーダ2300に接続され得る。
【0140】
例えば、サブリーダ2500は、リーダ2300に通信可能に接続されて、リーダ2300との間でデータを伝送および/または受信し得る。
【0141】
しかしながら、
図11の例では、サブリーダ2500がアクセス制御デバイス2100から分離したデバイスとして示されているが、本発明は、それに限定されず、サブリーダ2500は、アクセス制御デバイス2100に含まれ得る。また、アクセス制御デバイス2000および2100に関して行われた上の説明は、サブリーダ2500に適用され得る。例えば、
図1から
図11において説明したアクセス制御デバイス2000の構成がサブリーダ2500に含まれてよく、または、アクセス制御デバイス2000のオペレーションがサブリーダ2500により実行されてよい。また、サブリーダ2500の構成がアクセス制御デバイス2000に含まれてもよく、サブリーダ2500のオペレーションがアクセス制御デバイス2000により実行されてもよい。
【0142】
実施形態によれば、認証サーバ3100は、ユーザ端末1100に接続され得る。また、認証サーバ3100は、サブリーダ2500に接続され得る。また、
図11では参照符号3100が認証サーバ3100を示しているが、本発明は、それに限定されず、参照符号3100は、ユーザ端末およびリーダのうちの少なくとも一方と通信するサーバと理解され得る。
【0143】
認証サーバ3100は、アクセス制御オペレーションを実行するようアクセス制御デバイス2100に要求するためにユーザ端末1100から伝送される認証情報を提供し得る。
【0144】
ここで、認証は、ユーザ端末1100のユーザが有効な(または許可された)ユーザであること、および/またはユーザ端末1100が有効な(または許可された)ユーザ端末1100であることの確認を指し得る。また、本発明は、それに限定されず、認証は、ユーザ端末1100およびサブリーダ2500が互いに通信し得るかどうかのチェックを指し得る。例えば、認証サーバ3000は、暗号化情報(例えば、暗号化鍵)を認証情報としてユーザ端末1100および/またはサブリーダ2500へ周期的または非周期的に(例えば、サブリーダ2500を含む様々なデバイスからの要求を受信したときはいつでも)提供し得る。この場合、ユーザ端末1100およびサブリーダ2500は、データを生成するために認証サーバ3000から提供される暗号化情報(または認証サーバ3000から提供される暗号化情報に対応するかもしくは関連する暗号化情報)に基づいて暗号化を実行して、生成したデータを互いに伝送および受信し得る。ユーザ端末1100およびサブリーダ2500の各々は、認証サーバ3000から提供される暗号化情報(または認証サーバ3000から提供される暗号化情報に対応するかもしくは関連する暗号化情報)を用いて、その対応物から受信したデータを復号し、解読が正常に実行された場合、ユーザ端末1100とサブリーダ2500との間の認証が正常に実行されたことを確認し得る。本発明は、それに限定されず、認証は、相互の識別のために様々な意味で解釈され得る。
【0145】
また、ユーザ端末1100は、アクセス制御オペレーションの実行を要求するために伝送される認証情報をサブリーダ2500に提供し得る。
【0146】
認証サーバ3100は、ユーザ端末1100に対する認証情報の発行の要求を受信し得る。
【0147】
また、認証サーバ3100は、ユーザ端末1100から認証情報の発行の要求を受信しつつ、ユーザおよび/またはユーザ端末1100が有効なユーザおよび/またはユーザ端末1100であるかどうかを判定するために必要とされる情報を取得し、ユーザおよび/またはユーザ端末1100が有効なユーザおよび/またはユーザ端末1100であると判定すると、ユーザ端末1100に対して認証情報を発行し得る。
【0148】
実施形態として、サブリーダ2500は、ユーザ端末1100から第1の要求情報を取得し得る。
【0149】
サブリーダ2500は、第1の通信方法でユーザ端末1100から第1の要求情報を取得し得る。この場合、サブリーダ2500は、第1の要求情報または第1の要求情報に関連する情報に対する認証を実行し得る。例えば、サブリーダ2500は、第1の要求情報を認証するための情報または第1の要求情報に関連する情報を認証サーバ3100から取得し得る。例えば、サブリーダ2500は、認証のための情報を認証サーバ3100から1回、周期的に、または非周期的に取得し得る。しかしながら、本発明は、それに限定されず、認証のための情報は、サブリーダ2500に前もって格納され得る。
【0150】
サブリーダ2500は、認証のための情報に基づいて、第1の要求情報または第1の要求情報に関連する情報に対する認証を実行し得る。例えば、サブリーダ2500は、ユーザ端末1100のユーザがリーダ2300に情報を提供することを許可されているユーザであるかどうかを認証のための情報に基づいて判定し得る。この場合、認証のための情報は、ユーザ端末1100のユーザがリーダ2300に情報を提供することを許可されているユーザであるかどうかを判定するための情報を含み得る。また、別の例として、第1の要求情報または第1の要求情報に関連する情報は、ユーザ端末1100内の先に格納された暗号化情報を用いて暗号化され得る。この場合、先に格納された暗号化情報は、認証サーバ3100から提供されてもよく、認証サーバ3100から提供される暗号化情報に対応するかまたは関連する暗号化情報であってもよい。サブリーダ2500は、認証サーバ3100から提供される暗号化情報、または認証サーバ3100から提供される暗号化情報に対応するかもしくは関連する暗号化情報を認証サーバ3100から取得し得る。サブリーダ2500は、認証サーバ3100から提供される暗号化情報に対応するかまたは関連する暗号化情報を用いて第1の要求情報または第1の要求情報に関連する情報の解読を実行し、解読が正常に実行された場合、認証が正常に実行されたことを確認し得る。
【0151】
本発明の別の実施形態によれば、第2の要求情報を取得するオペレーションが実行され得る。
【0152】
サブリーダ2500は、第1の通信方法のために第1のデータフォーマットで取得される第1の要求情報に基づいて、第2の要求情報を第2の通信方法のために第2のデータフォーマットで取得し得る。
【0153】
また、本発明のいくつかの実施形態によれば、第1の要求情報および第2の要求情報は異なるデータフォーマットを有し得るが、同じ詳細な情報を有し得る。
【0154】
この場合、実施形態によれば、第1の要求情報または第1の要求情報に関連する情報の認証が正常に実行されたときは、サブリーダ2500は、第2の要求情報を取得し得る。
【0155】
本発明の別の実施形態によれば、第2の要求情報を伝送するオペレーションが実行され得る。サブリーダ2500は、第2の要求情報を伝送し得る。
【0156】
サブリーダ2500は、リーダの第2の通信ユニット2120を通じて、第2の要求情報をリーダ2300に提供し得る。
【0157】
リーダ2300は、リーダ2300を通じたサブリーダ2500からの第2の要求情報の提供に従ってサブリーダ2500から第2の要求情報を取得すると、第2の要求情報に基づいてドアを開けまたは閉めるかどうかを判定してよく、判定結果に基づいて、ドアを開けまたは閉めてもよい。
図12は、実施形態によるサブリーダを示すブロック図である。
【0158】
図12を参照すると、サブリーダ2500は、サブリーダ通信ユニット2510、サブリーダディスプレイ2530、サブリーダ検知ユニット2550、サブリーダストレージ2570およびサブリーダコントローラ2590を含む。
【0159】
サブリーダ通信ユニット2510は、第1のサブリーダ通信ユニット2511および第2のサブリーダ通信ユニット2513を含み得る。
【0160】
サブリーダ通信ユニット2510は、ユーザ端末1100およびアクセス制御デバイス2100に接続され得る。
【0161】
例えば、サブリーダ通信ユニット2510は、ユーザ端末1100への接続時に、ユーザ端末1100の端末通信ユニット1010に接続され得る。
【0162】
また、例えば、サブリーダ通信ユニット2510は、アクセス制御デバイス2100への接続時に、アクセス制御デバイス2100に含まれるリーダ2300に接続され得る。
【0163】
また、サブリーダ通信ユニット2510は、リーダ2300によってサポートされない少なくとも1つの通信方法を提供し得る。
【0164】
サブリーダ通信ユニット2510は、ユーザ端末1100に接続された第1のサブリーダ通信ユニット2511と、リーダ2300に接続された第2のサブリーダ通信ユニット2513とを含み得る。
【0165】
実施形態によれば、第1のサブリーダ通信ユニット2511は、ユーザ端末1100からデータを取得してよく、第2のサブリーダ通信ユニット2513は、データをリーダ2300に提供してよい。
【0166】
また、実施形態によれば、第1のサブリーダ通信ユニット2511がユーザ端末1100に接続される通信方法と、第2のサブリーダ通信ユニット2513がリーダ2300に接続される通信方法とは、互いに異なり得る。
【0167】
例えば、第1のサブリーダ通信ユニット2511は、BLUETOOTH通信方法を通じてユーザ端末1100に接続されてよく、第2のサブリーダ通信ユニット2513は、磁気通信方法を通じてリーダ2300に接続されてよい。
【0168】
また、実施形態によれば、第1のサブリーダ通信ユニット2511は、第2のサブリーダ通信ユニット2513によりサポートされる通信方法とは異なる少なくとも1つの通信方法をサポートし得る。
【0169】
例えば、第1のサブリーダ通信ユニット2511は、BLUETOOTH通信方法を通じてユーザ端末1100に接続されてデータを取得してよく、第2のサブリーダ通信ユニット2513は、磁気通信方法を通じてデータをリーダ2300に提供してよい。サブリーダディスプレイ2530は、視覚情報を出力し得る。
【0170】
サブリーダディスプレイ2530は、ユーザに視覚的に提供される情報を出力し得る。サブリーダディスプレイ2530がタッチパネルを含む場合、サブリーダディスプレイ2530は、タッチ入力に基づいて、入力デバイスとして動作し得る。
【0171】
サブリーダ検知ユニット2550は、外部からアクセス制御オペレーション要求情報を取得し得る。
【0172】
実施形態によれば、サブリーダ検知ユニット2550には、イメージセンサ、生体信号取得センサおよびバーコードリーダのうちの少なくとも1つが設けられ得る。イメージセンサは、外部画像に対応する信号を取得するセンサモジュールであってよい。
【0173】
生体信号取得センサは、指紋、静脈、虹彩および顔などの生体認証情報に関連する信号を取得するセンサモジュールであってよい。
【0174】
バーコードリーダは、1次元バーコードおよび2次元バーコードなどのコードデータから情報を取得するセンサモジュールであってよい。
【0175】
1次元バーコードは、直線バーコードであってよい。また、2次元バーコードは、クイックレスポンス(QR)コード、Aztec、MaxiCodeおよびData Matrixなど、2次元バーコードであってよい。
【0176】
サブリーダストレージ2570は、サブリーダコントローラ2590の制御オペレーションを実行するためのプログラムを格納してよく、外部から受信するデータと、サブリーダコントローラ2590から生成されるデータとを格納してよい。
【0177】
サブリーダコントローラ2590は、サブリーダ2500に含まれるいくつかの構成要素のオペレーションを制御し得る。また、サブリーダコントローラ2590は、サブリーダ2500に含まれるいくつかの構成要素から信号を取得し得る。
【0178】
これらの実施形態による方法は、様々なコンピュータデバイスにより実行可能なプログラムコマンドの形態で実装されてよく、コンピュータ可読媒体に記録されてよい。コンピュータ可読媒体には、プログラムコマンド、データファイルおよびデータ構造等が、単独で、またはそれらの組み合わせとして提供され得る。コンピュータ可読媒体に格納されたプログラムコマンドは、本発明の目的で特別に設計および構築されてもよく、コンピュータソフトウェア分野における当業者が周知し利用可能なものであってもよい。コンピュータ可読記憶媒体の例は、ハードディスク、フロッピーディスクおよび磁気テープなどの磁気媒体と、コンパクトディスク(CD)-ROM、デジタルビデオディスク(DVD)などの光媒体と、フロプティカルディスクなどの光磁気媒体と、ROM、RAMおよびフラッシュメモリなど、プログラム命令を格納および実行するよう特別に構築されたハードウェアデバイスとを含む。
【0179】
プログラムコマンドは、コンパイラにより作成される機械語コードに加え、インタプリタを通じてコンピュータにより実行可能な高水準言語コードを含み得る。説明されたハードウェアデバイスは、本発明のオペレーションを実行すべく1つまたは複数のソフトウェアモジュールとして動作するように構成されてよく、その逆も同様である。プログラムコマンドの例は、コンパイラにより作成される機械語コードに加え、インタプリタを通じてコンピュータにより実行可能な高水準言語コードを含み得る。説明されたハードウェアデバイスは、本発明のオペレーションを実行すべく1つまたは複数のソフトウェアモジュールとして動作するように構成されてよく、その逆も同様である。
【0180】
上記から明らかであるように、実施形態によれば、ユーザ端末により取得されるRSSIに基づいてユーザ端末とアクセス制御デバイスとの間の距離に関連する情報を取得することにより異なる端末間のRSSIのばらつきを低減できるアクセス制御方法が提供され得る。
【0181】
別の実施形態によれば、RSSIに基づいて取得されるユーザ端末とアクセス制御デバイスとの間の距離に関連する情報に基づきノイズに対してロバストになるように提供されるアクセス制御方法およびアクセス制御デバイスが提供され得る。
【0182】
本願の効果は、上で説明した効果に限定されず、説明されていない効果が、本明細書および添付図面から当業者により明確に理解され得る。
【0183】
いくつかの実施形態を具体的に図示および説明したが、特許請求の範囲の趣旨および範囲から逸脱することなく形態および詳細の変更が当該実施形態において行われ得ることが、当業者により理解されるであろう。例えば、当該実施形態による各デバイスまたは各方法内の説明された特徴または態様が、説明された方法とは異なる順序で実行され、および/または、システム、構造、デバイスおよび回路などの構成要素が、説明された方法とは異なる形態で組み合わされるかまたは結合され、および/または他の構成要素またはそれらの均等物と置き換えられるかまたは置換されても、適切な結果が実現され得る。したがって、他の実装と、他の実施形態と、特許請求の範囲の均等物とが、以下の特許請求の範囲に含まれ得る。