説明

アクセス制御のための装置および方法

【課題】互いに異なる領域間の通路を通過するアクセスを制御するための装置および方法を提供する。
【解決手段】第1のアクセスコントローラにおいて識別子入力装置からの識別信号を受信するステップと、識別信号によって表されているアイデンティティが、第1の領域内に存在しているアイデンティティとして登録されていることを示すデータに関して、第1のアクセスコントローラの記憶装置をチェックするステップとを含み、アイデンティティが、第1の領域内に存在しているアイデンティティとして登録されている場合、第1のアクセスコントローラにおいて通過信号を生成し、第2の領域から第3の領域へのアクセスを制御する第2のコントローラに、少なくとも前記アイデンティティおよび該アイデンティティが第2のコントローラのアクセス領域内に存在することを示すデータを含む進入メッセージを送信する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、特定領域へのアクセスを制御するための装置および方法、例えば、互いに異なる領域間の通路を通過するアクセスを制御するための装置および方法に関する。
【背景技術】
【0002】
一般に、特定の物理的施設または領域へのアクセスを制御するためのシステムが、特定の領域または物理的施設への進入を許可された個体の管理を可能とするために導入されている。今日、これらのアクセス制御システムの多くが、領域または物理的施設にアクセスしようとしている個体の識別のために、電気的に識別可能な識別装置、例えば、コード、IDカード、RFIDタグ、携帯電話などの使用を取り入れている。
【0003】
しかしながら、これらの識別装置の多くは、資格証明物としても知られており、他の誰かに手渡しすることができてしまう。具体的に言うと、このような資格証明物は、最初の人物が、この資格証明物を使用して制御された通路を通過した後に、他の誰かに手渡されてしまう可能性がある。このとき、この人は、同じ資格証明物を必要とする同じ領域または別の領域に進入するために、この資格証明物を使用することができる。
【0004】
この問題は、様々なアンチパスバックの概念によって、対処されている。「ハードな」アンチパスバックの実施態様では、システムによって、ユーザがどこにいるのかについて追跡が続けられ、ユーザがある領域から別の領域へ通過しようとしても、このユーザが、退出されるはずの領域内に存在する人として登録されていない場合は、アクセスが拒否される。「ハードな」アンチパスバックシステムと同様に、「ソフトな」アンチパスバックシステムは、ユーザを追跡し続けるが、ユーザが、退出されるはずの領域内に存在する人として登録されていない場合でも、アクセスは拒否されない。時限アンチパスバックでは、ユーザは、通路に進入した後、所定の時間の間、この通路を介するアクセスに関して拒否される。これにより、ユーザが領域から退出したかどうかをチェックする必要がなくなる。全域アンチパスバックでは、ユーザは、複数の領域の全体にわたって追跡される。全域アンチパスバックを実施する知られた解決策では、マスタノード(master node)またはマスタコントローラによって、各ユーザがシステムのどこにいるのかについて追跡が続けられ、すべてのアクセス要求が、このマスタを用いて検証されなければならない。これと似たシステムは、システム全体が、マスタコントローラおよびマスタコントローラの動作状態に依存するので、極めて脆弱である。例えば、システムは、マスタコントローラが適切に動作しない場合、うまく機能しない。
【発明の概要】
【発明が解決しようとする課題】
【0005】
本発明の1つの目的は、改善されたアクセス制御システムを提案することである。
【課題を解決するための手段】
【0006】
この目的は、第1の領域から第2の領域へのアクセスを制御するための、請求項1に記載の方法、または、請求項13に記載のアクセスコントローラによって達成される。本発明のさらなる実施形態は、従属請求項に記載されている。
【0007】
具体的に言うと、本発明の一実施形態によれば、第1の領域から第2の領域へのアクセスを制御するための方法は、第1のアクセスコントローラにおいて識別子入力装置から識別信号を受信するステップと、該識別信号によって表されたアイデンティティが、第1の領域内に存在しているアイデンティティとして登録されていることを示すデータに関して、第1のアクセスコントローラの記憶装置をチェックするステップとを含んでおり、アイデンティティが、第1の領域内に存在しているアイデンティティとして登録されている場合、1つのアクセス基準が達成され、少なくとも1つのアクセス基準の達成を必要とする所定のアクセス要件が達成された場合、以下の動作、すなわち、第1のアクセスコントローラにおいて通過信号を生成すること、第2の領域から第3の領域へのアクセスを制御する第2のコントローラに、少なくとも前記アイデンティティおよび該アイデンティティが第2のコントローラのアクセス領域内に存在していることを示すデータを含む進入メッセージを送信すること、ならびに、第1の領域へのアクセスを制御する第3のコントローラに、少なくとも前記アイデンティティおよび該アイデンティティが第3のコントローラのアクセス領域内に存在しないことを示すデータを含む退出メッセージを送信することが実行される。
【0008】
対象物またはアイデンティティを有する人が存在している領域から通じている通路を制御するローカルのアクセスコントローラにアイデンティティデータを記憶させ、次いで、対象物または人が通路を通過して隣接する領域に進入した後に、進入された領域からの通路を制御する別のアクセスコントローラに進入メッセージを送信し、退出された領域からの通路を制御するさらに別のアクセスコントローラに退出メッセージを送信する1つの利点は、システムが、すべてのアクセス要求を制御する中央マスタユニットを必要とせず、また、ネットワークの一部がダウンしていても動作し続けることができるという点で、システムが堅牢であり得ることである。本発明による解決策により、場所全体にわたってアクセス要求の妥当性確認を分散させることが可能となる。
【0009】
さらなる実施形態では、第1のアクセスコントローラのローカルな記憶装置の前記チェックするステップが、第1のアクセスコントローラによって実行され、これにより、アクセス要求が生じたアクセスコントローラへのアクセス要求の妥当性確認の分散が可能となる。
【0010】
別の実施形態では、上記の方法は、進入確認信号を受信するステップをさらに含み、進入メッセージを送信することおよび退出メッセージを送信することが、前記進入確認信号の受信に応答する第1のアクセスコントローラによって実行される。これらの特徴の利点は、対象物またはユーザの位置を決定する際のシステムの信頼性がより高くなることである。
【0011】
一実施形態では、前記進入メッセージによって、アイデンティティが進入しつつある特定のアクセス領域が識別される。
【0012】
別の実施形態では、前記進入メッセージによって、進入メッセージの送信元が識別される。
【0013】
さらなる実施形態によれば、上記の方法は、アイデンティティが第1の領域内に存在しているアイデンティティとして登録されていることが分かった後に、このアイデンティティが第2の領域内に存在することを示すために、前記アイデンティティの登録を変更するステップをさらに含む。
【0014】
一実施形態では、上記の方法は、所定のアクセス基準が達成されない場合に、第1のアクセスコントローラにおいて通過信号を生成しないステップをさらに含む。
【0015】
さらなる実施形態では、上記の方法は、第2のコントローラにおいて進入メッセージを受信するステップ、および、該進入メッセージの受信に応答して、第2のコントローラの記憶装置に、前記アイデンティティを、第2のコントローラのアクセス領域内に存在するアイデンティティとして登録するステップをさらに含む。このことの利点は、第2のコントローラが、このとき、他のコントローラまたは中央制御ユニットからのサポートまたは命令がなくとも、アクセス要求の妥当性を確認することができることであり、これにより、より堅牢なシステムに寄与する。
【0016】
別の実施形態では、前記所定のアクセス要件として、少なくとも、特定の期間に関係する1つのさらなるアクセス基準の達成が必要とされる。なお、この基準は、識別信号を含むアクセス試行が、特定の期間内に実行された場合に達成される。
【0017】
さらに別の実施形態では、前記所定のアクセス要件として、少なくとも、アクセスレベルに関係する1つのさらなるアクセス基準の達成が必要とされる。なお、この基準は、アクセス試行が、該アクセス試行を受けている通路のアクセスレベル以上のアクセスレベルへのアクセスを許可する識別信号を含む場合に達成される。
【0018】
さらなる実施形態では、アイデンティティとして、少なくとも2つの要因からなる認証が必要とされる。
【0019】
さらに、別の実施形態によれば、2つの要因からなる認証における2つの要因は、キー入力されるコードおよびハードウェア識別子である。
【0020】
本発明の別の態様では、一実施形態による、第1の領域から第2の領域へのアクセスを制御するためのアクセスコントローラは、識別子入力装置から識別信号を受信するように配置された識別信号受信機と、アクセス基準が達成されたかどうかをチェックするように構成されたアクセス基準チェック手段であって、1つのアクセス基準が、識別信号のアイデンティティが該識別信号の送信元である領域内に存在しているアイデンティティとして登録されている手段と、第1の領域内に存在しているアイデンティティとして登録されているすべてのアイデンティティを示すデータを記憶するように構成されたデータ記憶手段と、アクセス要件が達成されたかどうかをチェックするように構成されたアクセス要件チェック手段であって、該アクセス要件が、少なくとも1つのアクセス基準を含み、含まれるすべてのアクセス基準の達成を必要とする手段と、アクセス要件の達成に応答して、通過信号を発生させるように構成された通過信号発生器と、第2の領域からの通路を制御するコントローラを選択すると同時に、第1の領域への通路を制御するコントローラを選択するように構成されたコントローラセレクタと、第2の領域からの通路を制御する前記選択されるコントローラに進入メッセージを送信するように構成された送信機であって、前記進入メッセージが、少なくとも前記アイデンティティ、および、該アイデンティティが第2のアクセスコントローラのアクセス領域内に存在することを示すデータを含む、送信機と、第1の領域への通路を制御する前記選択されるコントローラに退出メッセージを送信するように構成された送信機であって、前記退出メッセージが、少なくとも前記アイデンティティ、および、該アイデンティティが第3のコントローラのアクセス領域内に存在しないことを示すデータを含む、送信機とを備える。
【0021】
アクセスコントローラに、上述のように構成された記憶手段を備え付け、第2のアクセスコントローラに進入メッセージを送信するための送信機と、第3のコントローラに退出メッセージを送信するための送信機とを有する利点は、このようなアクセスコントローラを含むアクセスシステムが、すべてのアクセス要求を制御する中央マスタユニットを必要とせず、また、システムが、ネットワークの一部がダウンしても動作し続けることができるという点で、システムが堅牢となり得ることである。本発明によるアクセスコントローラを含むシステムの堅牢性は、このアクセスコントローラが、少なくとも、アクセス要求の妥当性を確認する中央マスタコントローラを使用せずとも、アクセスシステム全体の動作を可能とするということを部分的に土台としていてもよい。
【0022】
一実施形態では、アクセスコントローラは、アクセス基準が達成されなかった場合に、通過信号を発生させないように構成された通過信号非発生器をさらに備える。
【0023】
さらに別の実施形態では、アクセスコントローラは、進入メッセージを受信するように構成された受信機と、退出メッセージを受信するように構成された受信機と、進入メッセージの情報を用いて、および、退出メッセージの情報を用いて、データ記憶手段内のデータを調節するように構成された記憶装置ライタとをさらに備える。
【0024】
本発明を適用することのできるさらなる範囲は、以下に述べられる詳細な説明から明らかとなる。しかしながら、詳細な説明および特定の例が、本発明の好ましい実施形態を示す一方で、例示のためにのみ記載されていることが理解されるべきである。これは、本発明の範囲内の様々な変更形態および修正形態が、この詳細な説明から等業者に明らかとなるためである。したがって、本発明が、説明された装置の特定の構成部品、および、説明された方法のステップに限定されないことを理解されたい。これは、このような装置および方法が様々であってもよいためである。本明細書において使用される用語は、特定の実施形態のみを説明するためのものであり、限定することが意図されていないことも理解されたい。本明細書および添付の特許請求の範囲において使用される場合、冠詞「a」、「an」、「the」、および「前記(said)」は、文脈によって他の方法で明確に指示されない限り、1つまたは複数の要素が存在することを意味することを意図されていることが留意されるべきである。したがって、例えば、「1つのセンサ(a sensor)」または「そのセンサ(the sensor)」への言及には、複数のセンサが含まれていてもよい。さらに、「備えている(comprising)」という語は、他の要素またはステップを排除するものではない。
【0025】
本発明の他の特徴および利点は、添付図面を参照して、現時点で好ましい実施形態に関する以下の詳細な説明から明らかとなる。
【図面の簡単な説明】
【0026】
【図1】本発明の一実施形態によるアクセスコントローラの概略ブロック図である。
【図2】アクセスコントローラのための可能な環境の概略ブロック図である。
【図3】本発明の一実施形態によるアクセス制御プロセスを示す概略流れ図である。
【図4】本発明の一実施形態によるアクセス制御システムの可能な配置の概略図である。
【図5】図4に記載されている配置に適用される1つの使用状況におけるアクセスコントローラ間でのメッセージの送信を示すタイミング図である。
【0027】
さらに、図面において、同一の参照符号は、複数の図面のすべてにわたって、同一の部品または対応する部品を示している。
【発明を実施するための形態】
【0028】
本発明の一実施形態(図1参照)によれば、アクセスコントローラ10は、処理ユニット12(例えば、中央処理ユニット)を含んでいる。処理ユニット12は、プログラムコードを処理し、かつアクセス制御方法に従って、アクセス制御を行うためのアクセスコントローラ10のメモリ14に記憶された関連情報にアクセスするように配置されている。アクセス制御方法は、例えば、本出願に記載されている方法のうちのいずれの方法であってもよい。さらに、アクセスコントローラ10は、I/Oインタフェース16と、ネットワークインタフェース18とを含んでいる。
【0029】
I/Oインタフェース16は、1つまたは複数の識別子入力装置20からの識別信号19を受信するように配置されている。識別子入力装置20は、任意のタイプのアイデンティティ入力装置、例えば、識別コードを入力するためのキーパッド、カードリーダ、RFIDリーダ、近距離無線通信(Near Field Communication)受信機(NFC)、生体認証リーダなどであってもよい。さらに、I/Oインタフェース16は、施錠装置に「通過」信号22を送信し、進入確認信号24を受信するように配置されている。施錠装置は、ある領域から別の領域へのアクセスを防止するように配置されている装置である。進入確認信号24は、識別信号によって表された人または対象物が、ある領域から別の領域へ通過したことを示す信号である。
【0030】
ネットワークインタフェース18は、アクセスコントローラ10およびアクセス制御システムの環境、または、セキュリティの観点からシステムの要件を考慮して適切であるネットワーキング技術を用いて、ネットワーク26、例えば、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、インターネットなどを介して、他のアクセスコントローラとの通信を可能にするように配置されている。したがって、有線またはワイヤレスのいずれの技術も考慮されてよい。
【0031】
図2には、本発明の一実施形態によるアクセスコントローラ10が、本発明の一態様によるアクセス制御のためのシステムの一部として示されている。アクセスコントローラ10は、第1の領域A1と第2の領域A2との間の、通路28を介するアクセスを制御するように配置されている。通路28は、遮断装置30、例えばドアによって遮断されてもよい。第1のアイデンティティ入力装置20:1が、第1の領域A1から操作されるように通路28に取り付けられており、第2のアイデンティティ入力装置20:2が、第2の領域A2から操作されるように通路28に取り付けられている。2つのアイデンティティ入力装置20:1〜2は、アクセスコントローラ10に接続されており、アイデンティティ入力装置のそれぞれは、識別手段および/または識別コードを用いて操作される際に、アクセスコントローラ10に識別信号を送信する。さらに、施錠手段32は、アクセスコントローラから送信される信号に応じて遮断装置30の施錠または開錠を行うために、遮断装置30と相互作用するように配置されている。
【0032】
一実施形態によれば、通路28は、識別された人が、実際に通路を通過しているかどうかを検出するために、通路監視装置34によって監視される。通路監視装置34は、ドアが開いたかどうかを検出するセンサ、光ビームが遮断された場合に通路を検出する検出器、赤外線センサ、監視カメラなどであってもよい。通路監視装置34は、妥当なアクセス要求に関して通過が行われた場合に、進入確認信号を生成する。この進入確認情報は、アクセスコントローラ10に送られる。
【0033】
複数のアクセス領域および複数のドアを有する場所へのアクセス制御を可能とするために、アクセスコントローラ10を含むアクセス制御システムは、ネットワーク26を介して相互に接続された複数の、ローカルに配置されたアクセスコントローラを用いて形成される。
【0034】
次に、図3を参照すると、1つの領域から別の領域へのアクセスを制御するための方法の例が示されている(300)。アクセス制御は、アクセスコントローラ10において行われ得る。プロセスは、識別信号19がアクセスコントローラ10に受信された時点で、開始される(ステップ302)。識別信号(以下、ID信号19と呼ぶ)が、特定のアイデンティティ入力装置20から発信された識別信号として識別される。これにより、アクセスコントローラ10によって制御された通路28の他方の側の領域へのアクセスを要求している者のいる領域が、さらに識別される。ID信号19は、アクセスコントローラ10によって制御された通路28を介してアクセス可能である領域内へのアクセスを求める要求であると理解されてもよい。
【0035】
受信されたID信号19は、要求が発信された領域内に存在するアイデンティティとして、アクセスコントローラ10に登録されているアイデンティティと比較される(ステップ304)。ID信号19のアイデンティティに対応するアイデンティティが、アクセス要求の発信された領域内に存在するアイデンティティとして登録されていないことが分かった場合、304のチェックの結果は、アクセス基準非達成となる。つまり、304のチェックの結果は、この特定のアクセス基準が達成されなかったという結果となる。しかしながら、このようなアイデンティティが、アクセス要求の発信された領域内に存在するアイデンティティとして登録されていることが分かった場合、304のチェックの結果は、アクセス基準達成となる。
【0036】
通路を介してアクセス可能な前記領域へのアクセスは、所定のアクセス要件が達成された場合、許諾されるべきである。所定のアクセス要件として、1つのアクセス基準または複数のアクセス基準の組み合わせの達成が必要とされる場合がある。1つのアクセス基準にもとづくアクセス要件の例は、通過を許可されているアイデンティティを表す妥当なコードが入力された場合に、アクセスを許諾するものであってもよい。2つのアクセス基準にもとづくアクセス要件の例は、妥当なコードが入力され、該コードが表すアイデンティティが、特定のアクセスレベルを必要とする通路の通過を許可されているコードとして登録されている場合に、アクセスを許諾するものであってもよい。別のアクセス要件は、ステップ304の説明に対応していてもよい。つまり、この別のアクセス要件は、妥当なアイデンティティが入力され、このアイデンティティが、特定の場所内に存在するアイデンティティとして登録されていることであってもよい。アクセス基準の例として、妥当なコードの入力、アクセスシステムへの妥当なハードウェア識別子の提示、2つの異なるアイデンティティの提示(例えば、同伴要件)、識別子によって表されるアイデンティティが、少なくとも必要とされるアクセスレベルを有するアイデンティティとして登録されていること、アクセス要求のための時間が、識別子によって表されるアイデンティティに許可される期間に対応すること、複数の識別子の組み合わせによってアイデンティティを確認することが挙げられる。
【0037】
識別子は、生体認証コード、ハードウェアベースのコードなどのコードであってもよい。例えば、識別子は、数字コード、英数字コード、記号ベースのコードなどであってもよい。さらに、識別子は、指紋、網膜の走査などによって表されてもよい。さらに、識別子は、磁気カード、RF−IDタグ、バーコード、QRコード(登録商標)などであってもよい。
【0038】
したがって、特定の実施態様に適用可能な場合、プロセスは、さらなるアクセス基準のチェック(ステップ305)を必要とするように設計されてもよい。
【0039】
このように、本発明のアクセス要件は、1つまたは複数のアクセス基準を含んでもよい。アクセス要件に含まれるアクセス基準のすべては、このアクセス要件を達成すために、達成されなければならない。アクセス要件が達成されない場合(ステップ306)、エラー信号が、アイデンティティ入力装置に送信され(ステップ308)、識別信号によって表されている個体のアクセスを制御するプロセスが終了する(ステップ320)。
【0040】
しかしながら、アクセス要件が達成された場合(ステップ306)、通過信号が通路遮断装置32(例えば、ドアの錠)に送信され(ステップ310)、個体は、通過を許可される。
【0041】
一実施形態によれば、システムには、人が実際に通路を通過しているかどうかの検出(ステップ312)を可能にするセンサが備え付けられている。しかしながら、システムは、必ずしもこのようなセンサを含む必要はなく、その代わりとして、機械的手段を含んでもよい。この機械的手段は、通路の通過を許可された人が、自身が必ず通過するにちがいないように配置される。さらに、システムは、人が通路を通過したかどうかをチェックするためのいかなる手段をも含む必要はない。システムが、上記のようないかなるセンサまたは機械的手段をも含まない場合、プロセス上は、人が通路を通過したと見なしてもよく、こうして、プロセスは、ステップ314に続行される。
【0042】
他方、システムが、先に論じたセンサ34を含む場合に、通過信号24が受信されていない場合、特定の期間の後に、人のいる場所に関する登録内容が変更されていないと、プロセスは終了する(ステップ320)。しかしながら、通過信号が受信された場合、プロセスは、ステップ314に続行される。その場合、進入メッセージが、人が通路を通過することによって進入した領域のアクセスコントローラとして、当該のアクセスコントローラ10に登録されているすべてのアクセスコントローラに送信される(ステップ314)。さらに、退出メッセージが、人が通路を通過するときに離れた領域のアクセスコントローラとして、当該のアクセスコントローラ10に登録されているアクセスコントローラに送信される(ステップ316)。さらに、アイデンティティが、進入された領域内に存在するアイデンティティとして、当該のアクセスコントローラ10に登録される(ステップ318)。次いで、プロセスは終了する(ステップ320)。
【0043】
一実施形態によれば、進入メッセージが送信されるべきアクセスコントローラのアドレスは、このプロセスを実行するアクセスコントローラ10のメモリ14から検索される。この検索は、人によって進入された領域である領域からのアクセスを制御するアクセスコントローラとしてメモリ14に記憶されたすべてのアクセスコントローラをサーチすることによって実行される。この実施形態は、さらに、退出メッセージが送信されるべきであるアクセスコントローラのアドレスをメモリに記憶させていてもよい。これらのアドレスの検索は、退出される領域からのアクセスを制御するアクセスコントローラとしてメモリ14に記憶されたすべてのアクセスコントローラをサーチすることによって、同様に実行されてもよい。
【0044】
あるいは、進入メッセージには、進入される領域内に属するアイデンティティに関する情報が含まれ、退出メッセージには、退出される領域内に属するアイデンティティに関する情報が含まれる。進入メッセージおよび退出メッセージには、さらに、通路28を通過している最中の人に関するアイデンティティも含まれる。次いで、これらのメッセージは、ネットワーク26全体にブロードキャストされ、これらのメッセージの1つに関連する領域において機能しているいずれのアクセスコントローラも、その領域に進入しつつある人のアイデンティティを、その領域内に存在するアイデンティティとして登録すること、または、特定領域を離れつつある人のアイデンティティを削除すること、もしくは、このアイデンティティを存在していないアイデンティティとして登録することのいずれかによって、このメッセージに応答する。
【0045】
代替の実施形態では、図3のプロセスにおいて説明された進入メッセージおよび退出メッセージは、少なくともアイデンティティが進入しつつある領域に関係する情報を含む、ブロードキャストされるメッセージによって、表されてもよい。これにより、特定のアイデンティティが、このアイデンティティが以前登録されていた領域を退出し、ブロードキャストされたメッセージに明記された新しい領域内に進入したことを、すべてのコントローラに認識させる。したがって、ブロードキャストされたメッセージは、進入メッセージおよび退出メッセージの組み合わせとして解釈されてもよい。
【0046】
図4は、一連の異なるアクセス領域A1〜A6へのアクセスを制御するアクセスコントローラ10:1〜7のシステムを描いている。アクセス制御された領域の外側の領域は、AE(外部領域(Area External)の略)と呼ばれる。また、この外側の領域は、公共の領域、または、比較的アクセス制御のされていない領域、もしくは、全くアクセス制御のされていない領域であってもよい。複数のアクセスコントローラ10:1〜7は、ネットワーク26を介して相互に接続されており、許可されたアクセスに関係するデータを転送するように配置されている。このような許可されたアクセスを示すデータは、少なくとも、隣接したアクセスコントローラ、すなわち、進入されるアクセス領域に隣接した領域であるアクセス領域へのアクセスを制御するアクセスコントローラに転送される。アクセスコントローラは、2つの識別子入力装置20と接続されていてもよい。また、2つの識別子入力装置は、例えばアクセスコントローラ10:1〜3および10:5〜7との接続のように、2つの領域間の通路の両側に1つずつ配置されていてもよい。アクセスコントローラは、周囲の環境が許可または必要とする場合は、単一の入力装置と接続されてもよいことは明白である。さらに、アクセスコントローラは、追加の識別子入力装置20、さらに言えば、異なる通路に配置されている識別子入力装置20を処理するように配置されてもよい。例えば、領域A5と領域A3との間の通路における識別子入力装置、および、領域A5と領域A6との間の通路における識別子入力装置に接続されたアクセスコントローラ10:4を参照のこと。
【0047】
本発明の理解を容易にするために、本発明の可能な実施形態に関係する一組の例示的状況について、図4および図5に関連して以下に説明する。システムに関係する識別手段を有する人が、外部領域AEにいるとしよう。次いで、アクセスコントローラ10:1および10:7(どちらも外部領域への/からの通路を制御している)は、人または少なくとも人の識別手段が、外部領域AE内に存在することを識別するデータを含んでいてもよい。本明細書において、図4に関する説明の後、説明をより包括的なものとするために、その人として識別手段または人が参照される。残りのコントローラ10:2〜6は、この特定のアクセスコントローラ10:2〜6によって制御された通路に直接的に到達可能である領域のいずれにも人が存在しないことを識別するデータを含んでもよい。したがって、人は、これらのアクセスコントローラの任意の1つと関係のある通路にアクセスしようと試みることができるべきではない。あるいは、この状態は、これらのアクセスコントローラが、人に関係するいかなる情報も有していないことによって、示されてもよい。
【0048】
次いで、人は、外部領域AEと領域A1との間の通路に接近し、外部領域AE内の識別子入力装置20を用いて自分自身を識別させる。この人が有する識別子は、アクセスコントローラ10:1内に存在している。このことは、この人が領域AEにいると見なされていることを示している。したがって、この人からのアクセス要求は、事実に合っているので、アクセスコントローラは、この人が領域A1に進入することができるように、通路を開く。通路には、センサ、および/または、人が通路を通過したことを確認する他の手段が備え付けられていてもよい。次いで、この人が領域A1に進入したとき、確認の有無にかかわらず、アクセスコントローラ10:1は、領域A1内に存在する人としてこの人を登録し、アクセスコントローラ10:2に進入メッセージ502を送信し、アクセスコントローラ10:7に退出メッセージ504を送信する。これにより、領域A1に進入した人だけが、アクセスコントローラ10:1または10:2によって別の領域内にアクセスすることができるようになる。このため、この人の識別手段が、領域A1または領域A6へのアクセスのために領域AE内の人に手渡されることが不可能となる。
【0049】
この人が、アクセスコントローラ10:2によって制御された通路を介して、この通路において自分自身を識別させることによって、領域A2へ続いて進むと、この通路の識別子入力装置20を制御しているアクセスコントローラ10:2は、アクセスコントローラ10:5に進入メッセージ506を送信すると同時に、アクセスコントローラ10:3に進入メッセージ508を送信する。なお、アクセスコントローラ10:3および10:5は、双方とも、領域A2からの通路を制御している。アクセスコントローラ10:2は、さらに、アクセスコントローラ10:1に退出メッセージ510を送信する。さらに、アクセスコントローラ10:2は、内部的に、領域A2内に存在する人として、この人を設定する。これにより、アクセスコントローラ10:2、10:3、および10:5(これらはすべて、領域A2からのアクセスを制御する)は、すべて、ユーザによって要求されたアクセス制御の処理を可能とする情報を有することとなる。さらに、アクセスコントローラ10:1は、自身が制御する通路と関係のある領域から人が離れたときに、その人からのアクセス要求を受け付けることができないように、調節されている。
【0050】
領域A4が、領域AEに面した窓を有しており、人が、識別子手段、例えばカードを領域AE内の人に渡すことができるとしよう。このとき、領域AE内の人が、領域A1に入ろうと試みた場合、アクセスコントローラ10:1は、その特定のアイデンティティを有する人が、領域AE内に存在していないことを示す情報を有しており、したがって、その人は、領域A1に入ることができない。
【0051】
次に、図4のみを参照して、別の可能な状況を説明する。この状況では、人が、領域A6内に存在しており、領域A6と領域A5との間の通路を制御するためのアクセスコントローラ10:4に接続された、領域A6内に存在する識別子入力装置20に識別子を入力している。この人は、アクセスコントローラ10:4に、領域A6内に存在する人として登録されており、したがって、この人は、領域A5に通じる通路の通過を許可されている。アクセスコントローラ10:4は、領域A5からの通路のすべてを制御しており、領域A5からの2つしかない通路に配置された識別子入力装置20は、すべてがアクセスコントローラ10:4によって制御されている。したがって、進入メッセージは、他のアクセスコントローラには送信されないが、退出メッセージは、アクセスコントローラ10:7に送信され、この人は、領域A5内に存在する人として、アクセスコントローラ10:4に再登録される。
【0052】
異なるアクセスコントローラ間で進入メッセージおよび退出メッセージを送信するスキームは、システムの利点、例えば、拡張性、パスバックの防止などに寄与する。
【符号の説明】
【0053】
10 アクセスコントローラ
19 識別信号
20 識別子入力装置
20:1 第1のアイデンティティ入力装置
20:2 第2のアイデンティティ入力装置
22 「通過」信号
24 進入確認信号
26 ネットワーク
28 通路
30 遮断装置
32 施錠手段
34 通路監視装置
A1 アクセス領域
A2 アクセス領域
A3 アクセス領域
A4 アクセス領域
A5 アクセス領域
A6 アクセス領域
10:1 アクセスコントローラ
10:2 アクセスコントローラ
10:3 アクセスコントローラ
10:4 アクセスコントローラ
10:5 アクセスコントローラ
10:6 アクセスコントローラ
10:7 アクセスコントローラ

【特許請求の範囲】
【請求項1】
第1の領域から第2の領域へのアクセスを制御するための方法であって、
第1のアクセスコントローラにおいて、識別子入力装置からの識別信号を受信するステップと、
前記識別信号によって表されたアイデンティティが、前記第1の領域内に存在しているアイデンティティとして登録されていることを示すデータに関して、前記第1のアクセスコントローラの記憶装置をチェックするステップとを含み、
前記アイデンティティが、前記第1の領域内に存在するアイデンティティとして登録されている場合、1つのアクセス基準が達成され、
少なくとも1つのアクセス基準の達成を必要とする所定のアクセス要件が達成された場合に、以下の動作、すなわち、
前記第1のアクセスコントローラにおいて通過信号を生成すること、
前記第2の領域から第3の領域へのアクセスを制御する第2のコントローラに、少なくとも前記アイデンティティおよび該アイデンティティが前記第2のコントローラのアクセス領域内に存在することを示すデータを含む進入メッセージを送信すること、ならびに
前記第1の領域へのアクセスを制御する第3のコントローラに、少なくとも前記アイデンティティおよび該アイデンティティが前記第3のコントローラのアクセス領域内に存在しないことを示すデータを含む退出メッセージを送信すること
が実行される、方法。
【請求項2】
前記第1のアクセスコントローラの記憶装置をチェックする前記ステップが、前記第1のアクセスコントローラによって実行される、請求項1に記載の方法。
【請求項3】
前記アイデンティティが前記第1の領域内に存在するアイデンティティとして登録されていることが分かった後に、前記アイデンティティが前記第2の領域内に存在することを示すために、前記アイデンティティの登録を変更するステップをさらに含む、請求項1または2に記載の方法。
【請求項4】
所定のアクセス基準が達成されない場合、前記第1のアクセスコントローラにおいて通過信号を生成しないステップをさらに含む、請求項1乃至3のいずれか一項に記載の方法。
【請求項5】
前記第2のコントローラにおいて前記進入メッセージを受信するステップと、該進入メッセージの受信に応答して、前記第2のコントローラの記憶装置に、前記アイデンティティを前記第2のコントローラのアクセス領域内に存在するアイデンティティとして登録するステップとをさらに含む、請求項1乃至4のいずれか一項に記載の方法。
【請求項6】
進入確認信号を受信するステップをさらに含み、前記進入メッセージを送信することおよび前記退出メッセージを送信することが、前記進入確認信号の受信に応答して前記第1のアクセスコントローラによって実行される、請求項1乃至5のいずれか一項に記載の方法。
【請求項7】
前記進入メッセージによって、前記アイデンティティが進入しつつある特定のアクセス領域が識別される、請求項1乃至6のいずれか一項に記載の方法。
【請求項8】
前記進入メッセージによって、前記進入メッセージの送信元が識別される、請求項1乃至7のいずれか一項に記載の方法。
【請求項9】
前記所定のアクセス要件として、少なくとも、特定の期間に関係する1つのさらなるアクセス基準の達成が必要とされ、該基準は、前記識別信号を含むアクセス試行が、特定の期間内に実行された場合に達成される、請求項1乃至8のいずれか一項に記載の方法。
【請求項10】
前記所定のアクセス要件として、少なくとも、アクセスレベルに関係する1つのさらなるアクセス基準の達成が必要とされ、該基準は、アクセス試行が、該アクセス試行を受けている通路のアクセスレベル以上の前記アクセスレベルへのアクセスを許可する識別信号を含む場合に達成される、請求項1乃至9のいずれか一項に記載の方法。
【請求項11】
アイデンティティとして、少なくとも2つの要因からなる認証が必要とされる、請求項1乃至8のいずれか一項に記載の方法。
【請求項12】
前記2つの要因からなる認証における前記2つの要因が、キー入力されるコードおよびハードウェア識別子である、請求項11に記載の方法。
【請求項13】
第1の領域から第2の領域へのアクセスを制御するためのアクセスコントローラであって、
識別子入力装置から識別信号を受信するように配置された識別信号受信機と、
アクセス基準が達成されたかどうかをチェックするように構成されたアクセス基準チェック手段であって、該アクセス基準の1つは、前記識別信号のアイデンティティが、該識別信号の送信元である領域内に存在しているアイデンティティとして登録されている手段と、
前記第1の領域内に存在しているアイデンティティとして登録されているすべてのアイデンティティを示すデータを記憶するように構成されたデータ記憶手段と、
アクセス要件が達成されたかどうかをチェックするように構成されたアクセス要件チェック手段であって、該アクセス要件が、少なくとも1つのアクセス基準を含み、含まれるすべてのアクセス基準の達成を必要とする手段と、
前記アクセス要件の達成に応答して、通過信号を発生させるように構成された通過信号発生器と、
前記第2の領域からの通路を制御するコントローラを選択すると同時に、前記第1の領域への通路を制御するコントローラを選択するように構成されたコントローラセレクタと、
前記第2の領域からの前記通路を制御する前記選択されるコントローラに進入メッセージを送信するように構成された送信機であって、前記進入メッセージが、少なくとも前記アイデンティティ、および、該アイデンティティが前記第2のアクセスコントローラのアクセス領域内に存在することを示すデータを含む送信機と、
前記第1の領域への前記通路を制御する前記選択されるコントローラに退出メッセージを送信するように構成された送信機であって、前記退出メッセージが、少なくとも前記アイデンティティ、および、該アイデンティティが前記第3のコントローラのアクセス領域内に存在しないことを示すデータを含む送信機と
を備えるアクセスコントローラ。
【請求項14】
アクセス基準が達成されなかった場合に、通過信号を発生させないように構成された通過信号非発生器をさらに備える、請求項13に記載のアクセスコントローラ。
【請求項15】
進入メッセージを受信するように構成された受信機と、
退出メッセージを受信するように構成された受信機と、
進入メッセージの情報を用いて、および、退出メッセージの情報を用いて、前記データ記憶手段内のデータを調節するように構成された記憶装置ライタと
をさらに備える、請求項13または14に記載のアクセスコントローラ。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2013−89242(P2013−89242A)
【公開日】平成25年5月13日(2013.5.13)
【国際特許分類】
【外国語出願】
【出願番号】特願2012−226660(P2012−226660)
【出願日】平成24年10月12日(2012.10.12)
【出願人】(502208205)アクシス アーベー (39)