CN110738763A - 设备和发送设备的电子钥匙的方法 - Google Patents

设备和发送设备的电子钥匙的方法 Download PDF

Info

Publication number
CN110738763A
CN110738763A CN201911000116.4A CN201911000116A CN110738763A CN 110738763 A CN110738763 A CN 110738763A CN 201911000116 A CN201911000116 A CN 201911000116A CN 110738763 A CN110738763 A CN 110738763A
Authority
CN
China
Prior art keywords
electronic key
input
server
user
use condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911000116.4A
Other languages
English (en)
Other versions
CN110738763B (zh
Inventor
金贤英
郑熙远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN110738763A publication Critical patent/CN110738763A/zh
Application granted granted Critical
Publication of CN110738763B publication Critical patent/CN110738763B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/0482Interaction with lists of selectable items, e.g. menus
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/04Details of telephonic subscriber devices including near field communication means, e.g. RFID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)
  • Selective Calling Equipment (AREA)

Abstract

提供了发送设备的电子钥匙的方法。该方法包括:接收用于提供电子钥匙给另一设备的用户命令;当接收到所述用户命令时提供用于设置所述电子钥匙的使用条件的用户界面(UI);和将所述电子钥匙与通过所述UI设置的使用条件信息一起发送到另一设备。

Description

设备和发送设备的电子钥匙的方法
本申请是申请日为2013年10月22日、申请号为201380055189.8、发明名称为“设备和发送设备的电子钥匙的方法”的发明专利申请的分案申请。
技术领域
本公开涉及设备和发送设备的电子钥匙的方法。更加具体来说,本公开涉及设备和发送设备的电子钥匙的方法。
背景技术
随着近期通信技术的发展,用户可以容易地获取各种类型的信息。例如,用户可以通过因特网从网络服务器接收信息,或者使用短距离无线通信技术从各种信息提供源接收信息。
具体地说,近场通信(NFC)技术是一种使能互相邻近的两个或更多个终端之间的数据交换而无需物理操纵的短距离无线通信技术。NFC指的是通过应用在13.56兆赫频带工作的射频标识(RFID)技术在近距离内以低功率发送数据的不接触无线通信技术。
可以通过NFC交换的数据还可以包括电子钥匙。电子钥匙借助于重量轻、尺寸小和良好的便携性的优点而受到用户青睐。但是,当电子钥匙从一个设备发送到另一设备时,电子钥匙的安全性会降低。
上述信息作为仅用于帮助对本公开的理解的背景信息而呈现。对于上述的任何部分是否对于本公开来说可以作为现有技术适用,不做确定,也不做断言。
发明内容
技术问题
本公开的方面将至少解决上述问题和/或缺点以及提供至少如下所述的优点。因此,作为本公开的一方面提供的本公开的实施例可以不克服上面描述的任何问题。
本发明的一方面是一种能够通过设置用户条件来发送电子钥匙到另一设备的设备以及发送其电子钥匙的方法。
技术方案
根据本公开的一方面,提供一种用于发送设备的电子钥匙的方法。该方法包括:接收用于提供电子钥匙给另一设备的用户命令;当接收到所述用户命令时提供用于设置所述电子钥匙的使用条件的用户界面(UI);和将所述电子钥匙与通过所述UI设置的使用条件信息一起发送到另一设备。
根据本公开的另一方面,所述提供UI可以包括:根据预设准则有区别地激活和显示用于设置所述电子钥匙的使用条件的多个输入项。
根据本发明的另一方面,所述预设准则可以是对于多个输入项中的每一个预设的优先级,和所述提供UI可以包括基于分别为多个输入项预设的优先级从具有高优先级的输入项开始逐渐地激活和显示多个输入项。
根据本发明的另一方面,所述预设准则可以是在多个输入项被显示之后流逝的时间,其中,所述提供UI可以包括根据在所述多个输入项被显示之后流逝的时间逐渐地激活和显示多个输入项。
根据本发明的另一方面,所述预设准则可以是输入到所述设备的用户手势,和其中,所述提供UI可以包括当所述用户手势是摇晃设备的摇晃动作时根据设备被摇晃的强度逐渐地激活和显示多个输入项。
根据本发明的另一方面,所述提供UI可以包括:以相对缩小的大小显示逐渐激活的输入项。
根据本发明的另一方面,所述使用条件信息和电子钥匙的发送步骤包括以下中的一个:转移所述电子钥匙以便删除存储在所述设备中的电子钥匙;和复制所述电子钥匙以便保持所述电子钥匙的已存储状态。
根据本发明的另一方面,所述多个项可以包括对于所述电子钥匙的使用计数、使用时间、使用时段和复制限制项中的至少一个。
根据本发明的另一方面,所述使用条件信息和电子钥匙的发送可以包括:通过近场通信(NFC)发送电子钥匙和与所述电子钥匙的使用条件相关的信息到安装在另一设备中的NFC阅读器。
根据本发明的另一方面,所述电子钥匙可以存储在所述设备或者外部服务器中。
依照本公开的一方面,提供一种设备。所述设备包括:显示器,被配置为显示屏幕;通信单元,被配置为与另一设备通信;用户界面单元,被配置为接收用于提供电子钥匙给所述另一设备的用户命令;和控制器,被配置为当接收到所述用户命令时提供用于设置所述电子钥匙的使用条件的用户界面,以及将通过所述用户界面设置的使用条件信息与所述电子钥匙一起发送给所述另一设备。
根据本发明的另一方面,所述控制器可以被配置为根据预设准则有区别地激活和显示用于设置所述电子钥匙的使用条件的多个输入项。
根据本发明的另一方面,所述预设准则可以是对于多个输入项中的每一个的预设优先级,并且所述控制器可以被配置为基于分别为多个输入项预设的优先级从具有高优先级的输入项开始逐渐地激活和显示多个输入项。
根据本发明的另一方面,所述预设准则可以是在多个输入项被显示之后流逝的时间,并且所述控制器可以被配置为根据在所述多个输入项被显示之后流逝的时间逐渐地激活和显示多个输入项。
根据本发明的另一方面,所述预设准则可以是输入到所述设备的用户手势,并且所述控制器可以被配置为当用户手势是摇晃所述设备的摇晃动作时根据设备被摇晃的强度逐渐地激活和显示多个输入项。
根据本发明的另一方面,控制器可以控制以相对缩小的大小显示逐渐激活的输入项。
根据本发明的另一方面,控制器可以转移所述电子钥匙以便删除存储在所述设备中的电子钥匙或者复制所述电子钥匙以便保持所述电子钥匙的已存储状态。
根据本发明的另一方面,所述控制器可以被配置为通过NFC标签连接发送电子钥匙和与所述电子钥匙的使用条件相关的信息到安装在另一设备中的NFC阅读器。
根据本发明的另一方面,提供一种设备,包括:显示器;通信器;以及控制器,被配置为:当输入用于向外部设备发送电子钥匙的用户命令时,控制所述显示器显示第一用户界面(UI),所述第一UI用于设置所述电子钥匙的使用条件,当输入所述第一UI上的用户命令时,设置与输入的用户命令相应的电子钥匙的使用条件,以及控制所述通信器向服务器发送设置的电子钥匙的使用条件,其中,通过所述服务器向所述外部设备发送电子钥匙和设置的电子钥匙的使用条件。
根据本发明的另一方面,提供一种用于发送设备的电子钥匙的方法,所述方法包括:当输入用于向外部设备发送电子钥匙的用户命令时,显示第一用户界面(UI),所述第一UI用于设置所述电子钥匙的使用条件,当输入所述第一UI上的用户命令时,设置与输入的用户命令相应的电子钥匙的使用条件,以及向服务器发送设置的电子钥匙的使用条件,其中,通过所述服务器向所述外部设备发送电子钥匙和设置的电子钥匙的使用条件。
本公开的其它方面、优点和显著的特征将从以下结合附图的详细说明中对于本领域技术人员变得明显,具体实施例中公开了本公开的各种实施例。
技术效果
根据本公开,如上所述,当电子钥匙被转移或复制到另一设备时,可以增强电子钥匙的安全性。
附图说明
本公开的特定实施例的上述及其他方面、特征和优点将从以下结合附图的详细说明中变得更加明显,附图中:
图1A和图1B是示出根据本公开的实施例的设备的一般操作的图;
图2是示出根据本公开的实施例的、电子钥匙提供系统的结构的图;
图3是示出根据本公开的实施例的设备的结构的框图;
图4是示出根据本公开的实施例的用户终端设备的详细结构的框图;
图5是示出根据本公开的实施例的、存储在存储单元中的软件结构的图;
图6是示出根据本公开的实施例的服务器的结构的框图;
图7是示出根据本公开的实施例的设备的控制方法的图;
图8A、图8B和图8C是示出根据本公开的实施例的用户界面(UI)提供方法的图;
图9A、图9B和图9C是示出根据本公开的实施例的UI提供方法的图;
图10A、图10B和图10C是示出根据本公开的实施例的基于时间的流逝的UI提供方法的图;
图11A和图11B是示出根据本公开的实施例的基于用户动作的UI提供方法的图;
图12是示出根据本公开的实施例的、基于用户动作的UI提供方法的图;
图13A、图13B和图13C是示出根据本公开的实施例的用于电子钥匙传输的认证方法的图;
图14A、图14B和图14C是示出根据本公开的实施例的用于电子钥匙改变的认证方法的图;
图15是示出根据本公开的实施例的UI提供方法的图;
图16A、图16B、图16C和图16D是示出根据本公开的实施例的通知消息的类型的图;
图17是示出根据本公开的实施例的、设备与服务器之间的操作的流程图;
图18是示出根据本公开的实施例的、设备与服务器之间的操作的流程图;和
图19是示出根据本公开的实施例的发送设备的电子钥匙的方法的流程图。
贯穿附图,应当注意到,同样的参考标记用于描绘相同或者类似的元素、特征和结构。
具体实施方式
提供以下参考附图的描述是为了帮助全面理解如权利要求及其等效物所定义的本公开的各种实施例。它包括帮助理解的各种具体细节,但是这些都将被认为仅仅是示范性的。因此,本领域的技术人员将认识到,可以对这里描述的各种实施例进行各种变化和修改而不脱离本公开的范围和精神。另外,众所周知的功能和构造的描述可能出于简要的目的而略去。
下面描述中使用的术语和词语不局限于文字意义,而是,仅仅由发明人用来使得本公开被清楚和一致的理解。因此,对本领域技术人员明显的是,提供以下本公开的各种实施例的描述仅为了图解的目的,而非为了限制如权利要求及其等效物所定义的本公开的目的。
将理解的是,单数形式的“一”、“一个”、“该”包括复数指代,除非上下文清楚地指明不是如此。因而,例如,“元件表面”的指代包括一个或多个这样的表面的指代。
图1A和图1B是示出根据本公开的实施例的设备的一般操作的图。
参照图1A,根据本公开的实施例的设备100可以存储电子钥匙数据(在下文中,称为电子钥匙),并且使用电子钥匙解锁目标设备1000。设备100 可以实施为各种类型的具有便携性和显示功能的设备,诸如包括智能电话的移动电话、个人多媒体播放器(PMP)、个人数字助理(PDA)、平板计算机、导航仪等等,但是本公开可以不限于此。设备100还可以实现为具有显示功能的集成电路(IC)卡等等。
电子钥匙可以实现为唯一码,以用于通过匹配先前存储在目标设备(例如,门锁)中的唯一(特定)码来释放锁定状态。目标设备1000可以以唯一码的方式预先存储数据。当目标设备1000的唯一码匹配从设备100接收到的唯一码时,目标设备可以被解锁。
在一些情况下,设备100可以通过使用预定算法(例如,散列算法)的计算基于其唯一码生成第二码,并且发送第二码到目标设备1000作为认证码。在这种情况下,目标设备1000还可以运行使用相同算法的计算,基于其唯一码生成第二码,并且根据其生成的第二码是否匹配由设备100作为认证码发送的第二码来进行解锁。
图1A示出目标设备1000实现为门锁设备并且电子钥匙实现为门钥匙,但是本公开不局限于此结构。例如,电子钥匙可以实现为各种类型的电子钥匙,诸如门钥匙、车钥匙、PC钥匙、柜钥匙、抽屉钥匙等以及其集成通用钥匙。
短距离无线通信可以用于从设备100发送电子钥匙到目标设备1000。
图1B是示出根据本公开的实施例的、电子钥匙提供系统的结构的图。
参照图1B,设备100可以操作为用于提供各种类型的数据给另一设备 200的信息提供源。设备100可以被配置为包括短距离无线通信标签11。当设备200位于通信容许范围内时,设备100可以发送记录在短距离无线通信标签11中的数据到另一设备200。下面描述短距离无线通信。
记录在短距离无线通信标签11中的数据,如前所述,可以是电子钥匙数据。设备200可以以转移或者复制方式接收存储在设备100中的电子钥匙供使用。
设备200可以从设备100获取电子钥匙。设备200可以通过短距离无线通信方法获取电子钥匙。在这种情况下,设备200可以包括短距离无线通信阅读器21。因此,短距离无线通信阅读器21可以通过对设备100(其附有短距离无线通信标签11)的本地访问从短距离无线通信标签11读取数据。本地访问可以包括标签连接(tagging),并且指的是短距离无线通信标签和阅读器中的至少一个移动到位于通信容许范围内的目标侧(另一方侧)的动作。当移动到通信容许范围中时,短距离无线通信阅读器21可以读取记录在短距离无线通信标签11中的数据。
短距离无线通信方法的例子可以是近场通信(NFC)。NFC是使用13.56 兆赫频带的不接触短距离无线通信技术。NFC技术的使用可以实现当多个终端位于小于大约10厘米的短距离内时的数据交换。短距离无线通信技术的其他例子可以包括条型码扫描、QR码扫描等等。
在一些情况下,设备100可以包括诸如WiFi、Zigbee、蓝牙等等之类的无线通信模块,并且通过与另一设备200的无线通信运行与另一设备200的数据交换。设备200可以单独地包括用于与设备100通信的无线通信模块(未示出),诸如WiFi、Zigbee、蓝牙等等。另举一例,用户可以连接诸如通用串行总线(USB)存储器这样的外部存储介质到设备200以将存储在外部存储介质中的数据传递到设备200。
如所述,设备100可以以各种方式发送电子钥匙到设备200。在这种情况下,设备200可以存储接收到的电子钥匙供使用。因此,设备200可以包括硬盘(HDD)或者各种类型的存储器。
当存储在设备100中的电子钥匙被发送到设备200时,电子钥匙的安全性可能不被保护。因此,为了使设备200能够在确保电子钥匙的安全性的情况下使用电子钥匙,可能需要约束(限制)被发送到另一设备200的电子钥匙的功能的方法。
因此,设备100可以提供用于设置被发送到设备200的电子钥匙的使用条件的用户界面(UI)屏幕。UI屏幕可以提供用于设置电子钥匙的使用条件的多个输入项。多个输入项还可以用这样的方式显示:根据预设准则有区别地被激活。例如,要求低安全级的输入项可以被首先显示,要求高安全级的输入项可以被最后显示。这是基于钥匙传输命令的可靠性随时间的流逝而升高。
被发送到设备200的电子钥匙可以被限制不允许复制到其它设备(未示出)。但是,在一些情况下,是否允许复制电子钥匙或者复制电子钥匙的数目也可以通过UI屏幕设置。
电子钥匙可以是存储在提供于设备100中的存储器的电子钥匙或者存储在服务器(未示出)中的电子钥匙。存储在服务器(未示出)中的电子钥匙可以与电子钥匙使用条件一起被发送到设备200,电子钥匙使用条件已经通过设备100的UI屏幕设置。服务器可以是在设备100外部的外部服务器或者布置在设备100中的嵌入式服务器。
下面描述用户终端设备100与外部服务器(未示出)之间的关系。
图2是示出根据本公开的实施例的、电子钥匙提供系统的结构的图。
参照图2,电子钥匙提供系统1000可以包括设备100、另一设备200和服务器300。
参照图2,设备100和设备200可以通过服务器300和网络10互相通信。在具有介于设备100与另一设备200之间的服务器300的电子钥匙提供系统 1000中,服务器300可以存储电子钥匙或者服务器300可以运行对于电子钥匙的传输的认证。
i)当服务器300存储电子钥匙时
设备100可以通过短距离无线通信(例如,NFC)发送电子钥匙使用条件信息到设备200,所述电子钥匙使用条件信息已经通过用于设置电子钥匙的使用条件的UI输入,并且服务器300可以发送所存储的电子钥匙到设备 200。设备200可以从设备100接收电子钥匙使用条件信息和从服务器300 接收电子钥匙以便使用电子钥匙。这可以相应于设备100的用户相对于存储在服务器300而非设备100中的电子钥匙设置使用条件,并且发送设置了使用条件的电子钥匙到设备200的情况。
在这种情况下,服务器300可以通过基于每个用户账户或者设备账户构造用于各种电子钥匙的数据库来存储各种电子钥匙,并且响应于设备100的请求发送这样的各种电子钥匙到另一设备200。
设备100的用户可以因此登录到他或者她自己的账户以提供存储在服务器300中的电子钥匙给另一设备200。
上述各种实施例已经示出通过NFC发送电子钥匙使用条件信息到设备 200。在一些情况下,电子钥匙使用条件信息还可以经由服务器300被发送到设备200。在这种情况下,即使当设备100和另一设备200不具有NFC连接,也可以使能电子钥匙传输。
ii)当服务器300运行用于电子钥匙传输的认证功能时
设备100可以使用NFC发送电子钥匙和电子钥匙使用条件信息到另一设备200,所述电子钥匙使用条件信息已经通过用于设置电子钥匙的使用条件的UI输入。服务器300可以运行用于电子钥匙传输的认证功能。
例如,只有在设备100的用户登录到服务器300并且运行认证之后、当设备100与设备200运行NFC时电子钥匙才可以被发送到设备200。这可以防止除了设备100的用户之外任意未认证的人使用设备100发送电子钥匙到设备200。
在一些情况下,服务器300可以存储关于已经对其完成认证的电子钥匙传输的信息。当设备200稍后发送电子钥匙传输请求时,在接收到设备100 的用户批准之后电子钥匙和电子钥匙使用条件信息可以被发送到设备200。从而,即使当设备100和另一设备200不具有NFC连接时也可以在必要时实现电子钥匙传输。
下面参考图3到图6描述设备和服务器的结构。
图3是示出根据本公开的实施例的设备的结构的框图。
参照图3,设备100可以包括显示器110、通信单元120、用户界面单元 130、存储单元140和控制器150。
显示器110可以被配置为显示屏幕。所述屏幕可以包括包括诸如图像、视频、文本等等这样的各种对象的应用运行屏幕、图形用户界面(GUI)屏幕等等。
显示器110可以显示用于设置电子钥匙使用条件的UI。UI可以包括用于设置电子钥匙使用条件的多个输入项。例如,多个输入项可以包括对于电子钥匙的使用计数(使用的次数、使用频率)、使用时间、使用时段、复制限制项等等。
显示器110可以实现为液晶显示器(LCD)面板、有机发光二极管 (OLED)等等;但是,本公开不必限于此。显示器110可以用触摸垫分层以实现触摸屏类型。显示器110可以用作用户界面单元130以及输出装置。触摸屏可以检测触摸输入位置、触摸输入区域,甚至触摸输入压力。
通信单元120可以与另一设备200运行无线通信(或者NFC)。通信单元120可以包括NFC标签和/或NFC标签阅读器以执行与包括NFC标签和/ 或NFC标签阅读器的另一设备200的通信。当NFC阅读器本地访问附有 NFC标签的外部设备时,NFC阅读器可以读取记录在外部设备的标签中的信息以便发送到控制器150。NFC阅读器可以包括无线频率模块和天线线圈。 NFC阅读器可以通过天线线圈发出电波。因此,根据电磁感应,在附着于外部设备的NFC标签(未示出)中可以感应电流,所述NFC标签位于电磁波可到达距离内。NFC标签内的IC可以被驱动以发送包括所存储的数据的RF 信号。NFC阅读器内的无线频率模块可以通过天线线圈接收RF信号,对于接收到的RF信号运行解调和解码,以及检测包括在RF信号中的数据。通信单元120还可以实现为包括NFC模块的形式,必要时NFC模块甚至包括 NFC标签。
通信单元120可以根据需要与服务器300通信。通信单元120可以包括 NFC模块以及单独的通信模块。
通信模块可以使通信单元120能够通过网络与服务器300通信。例如,通信单元120可以使用诸如传输控制协议/因特网协议(TCP/IP)、超文本传输协议(HTTP)、安全套接层超文本传输协议(Hypertext Transfer Protocol over Secure Socket Layer,HTTPS)、XML远程过程调用(XML-RPC)等等这样的各种服务协议与服务器300通信。已经参考图2说明了服务器300、设备 100和另一设备200之间的操作。
用户界面单元130可以接收各种用户命令。用户界面单元130可以接收被输入以发送电子钥匙到另一设备的用户命令。例如,当根据本公开的电子钥匙提供方法实现为应用时,用于提供电子钥匙给另一设备的用户命令可以相应于选择与该应用相应的图标界面的操纵。
用户界面单元130可以接收通过UI输入的用户命令,所述UI在控制器 150的控制下输出在显示器110上以设置电子钥匙使用条件。例如,用户界面单元130可以接收用于设置电子钥匙使用计数(使用电子钥匙的次数)的用户命令。
当提供与外部目标相应的UI的方法以根据本公开的实施例的特定应用的形式提供时,用户界面单元130可以接收用于操纵该应用的用户命令。
存储单元140可以是用于存储操作设备100所需要的各种程序的存储介质,并且实现为存储器、HDD等等。例如,存储单元140可以包括用于存储操作控制器150的程序的只读存储器(ROM)、临时存储响应于控制器150 的操作生成的数据的随机存取存储器(RAM)等等。存储单元140还可以包括用于存储各种参考数据的电可擦可编程ROM(EEROM),等等。
存储单元140可以存储将显示在显示器110上的各种UI信息。UI信息可以是设置电子钥匙使用条件所需要的信息。
存储单元140还可以存储电子钥匙。电子钥匙有时可以存储在服务器 300中。
控制器150可以运行用户终端设备100的总体控制。当接收到提供电子钥匙给另一设备200的用户命令时控制器150可以提供用于设置电子钥匙的使用条件的UI。用户命令可以包括相关的应用选择、设备100与另一设备200之间的NFC连接等等。
控制器150可以控制用于设置电子钥匙的使用条件的多个输入项以这样的方式显示:根据预设准则被有区别地激活。多个输入项可以包括对于电子钥匙的使用计数、使用时段、复制限制项等等中的至少一个。多个输入项可以根据预设优先级从上到下显示,但是本公开不必限于此布置。
用于区别地激活用于设置电子钥匙的使用条件的多个输入项的预设准则可以包括在显示多个输入项之后流逝的时间、相对于设备100的用户手势 (用户动作)的强度等等。激活多个输入项的次序可以被预设优先级,并且可以根据安全级的必要性预设优先级。可以为需要高安全级的输入项设置高优先级,可以为需要低安全级的输入项设置低优先级。例如,可以为“复制 -计数限制”项设置低安全级,可以为“复制-使用时间限制”项设置高安全级。优先级可以设置为默认,并且用户可以通过用户菜单设置/改变默认优先级。
控制器150可以根据在多个输入项被显示之后流逝的时间或者用于提供 UI的用户命令被输入的时间,从具有高优先级的输入项开始,逐渐地激活并且显示输入项。例如,多个输入项可以根据用户命令在禁用状态下显示,然后根据在禁用状态下被显示之后流逝的时间,从具有高优先级的输入项开始逐渐地激活并且显示。
当用户手势是摇晃设备100的摇晃动作时,控制器150可以根据设备100 被摇晃的强度,从具有高优先级的输入项开始,逐渐地激活多个输入项。控制器150可以仅仅激活并且显示多个输入项中的、与以摇晃设备100的强度相应的输入项。例如,如果输入项1、2和3被显示,其中输入项1相应于摇晃强度1,则输入项1和2相应于摇晃强度2,输入项1、2和3相应于摇晃强度3。当检测到的摇晃强度是摇晃强度1时,输入项1、2和3可以通过仅仅激活输入项1并且禁用其它输入项2和3来显示。当检测到与摇晃强度 2相应的摇晃输入时,输入项2可以被另外激活和显示。
控制器150可以控制多个输入项按照逐渐激活的输入项的大小被相对减小的方式来显示。控制器150可以显示具有最大大小的第一激活输入项,具有较小大小的下一激活输入项和具有最小大小的最后激活输入项。
控制器150还可以控制设备100发送通过所提供的UI设置的使用条件信息以及电子钥匙给另一设备200。在这种情况下,设备200可以基于接收到的电子钥匙和使用条件信息使用电子钥匙。例如,当接收到使用条件信息供两次使用时,设备200可以使用接收到的电子钥匙仅仅两次。
当完成了到设备200的电子钥匙传输时,控制器150可以运行用于删除存储在设备100中的电子钥匙的电子钥匙转移和用于保持电子钥匙的已存储状态在设备200中的电子钥匙复制。
控制器150可以通过NFC标签连接来发送电子钥匙和与电子钥匙的使用条件相关的信息到另一设备200的NFC阅读器。电子钥匙和与电子钥匙的使用条件相关的信息可以以这样的方式被发送到设备200:通过利用布置在设备100中的NFC标签来标签连接到布置在另一设备200中的标签而无需单独的菜单入口。但是,在一些情况下,电子钥匙和与电子钥匙的使用条件相关的信息可以通过经由提供在设备100中的特定UI菜单进入标签连接模式来发送。用户可以激活提供在设备100中的特定应用,并且在进入相应的应用的屏幕之后执行标签连接。
可替换地,控制器150可以通过远程控制通信来发送电子钥匙和与电子钥匙的使用条件相关的信息到另一设备200。控制器150可以以电子邮件(例如,email)或者文本消息的形式生成电子钥匙和与电子钥匙的使用条件相关的信息以发送给设备200。
与包括在UI中的用于设置电子钥匙使用条件的输入项相关的信息可以预先存储在设备100中,或者通过从其它源接收到的信息更新。例如,可以添加新的项或者可以删除现有项。
包括在UI中的用于设置电子钥匙使用条件的输入项可以是相同的,不管电子钥匙的类型如何。但是,在一些情况下,根据电子钥匙的类型包括不同输入项的UI也可以提供。
当电子钥匙的使用由于使用条件不满足而在另一设备中受到限制时,控制器150可以从另一设备200接收关于使用限制的信息。
当接收到关于使用限制的信息时,控制器150可以显示用于确定是否重发电子钥匙给另一设备200的UI。
当输入对于电子钥匙的重发命令时,控制器150可以显示用于重置该电子钥匙的使用条件的多个输入项。
当设备200实际上已经存储了电子钥匙时,设备200可以单独地存储从设备100接收到的电子钥匙。例如,在公寓#_101中居住的、设备100的用户A可以将其前门的电子钥匙复制给在公寓#_102中居住的、另一设备200 的用户B。用户B的#_102的前门的电子钥匙可以预先存储在设备200中。在这种情况下,对于#_102的电子钥匙可以存储在第一特定码存储区域中,并且相应钥匙可以作为主钥匙(master key)存储在相应第一属性数据存储区域中。另外,从设备100发送的对于#_101的电子钥匙可以存储在第二特定码存储区域中,并且相应钥匙可以作为复制钥匙存储在相应第二属性数据存储区域中。类似地,通过提供于设备100中的UI屏幕设置的电子钥匙使用条件信息可以存储在第二属性数据存储区域中,并且可以根据电子钥匙使用条件信息使用存储在第二特定码存储区域中的对于#_101的电子钥匙。例如,当电子钥匙使用计数被设置为两次时,设备200可以对使用对于#_101 的电子钥匙的次数进行计数。当计数超过两次时,可以限制电子钥匙的使用,或者可以在第二次使用之后自动地初始化或者删除存储在第二特定码存储区域中的对于#_101的电子钥匙。
图4是示出根据本公开的示范性实施例的用户终端设备的详细结构的框图。
参照图4,设备100可以包括显示器110、通信单元120、用户界面单元 130、存储单元140、控制器150、UI处理器160、传感器170、音频处理器 180、视频处理器185、扬声器190、按钮191、USB端口192、相机193和麦克风194。为简单起见,上面相对于图3描述的元件的具体实施例将从略。
通信单元120可以根据各种类型的通信技术与各种类型的外部设备通信。通信单元120可以包括各种通信芯片,诸如NFC芯片121、WiFi芯片 122、蓝牙芯片123等等。NFC芯片121、WiFi芯片122和蓝牙芯片123可以分别根据NFC、WiFi和蓝牙技术通信。
NFC芯片121可以根据使用诸如135千赫兹、13.56兆赫、433兆赫、 860-960兆赫、2.45吉赫等等之类的各种RF-ID频带范围当中的13.56兆赫频带的NFC技术操作。另外,通信单元120还可以包括根据诸如IEEE、Zigbee、第三代(3G)、第三代合伙项目(3GPP)、长期演进(LTE)等等之类的的各种通信标准运行通信的无线通信芯片。
例如,通信单元120可以通过NFC芯片121与设备200进行通信。
控制器150的操作可以通过存储在存储单元140中的程序使能。存储单元140可以存储各种数据,诸如操作系统(OS)软件模块、各种应用、在运行应用期间输入或者设置的各种数据、内容等等。
另外,存储单元140可以存储依照本公开的一个实施例的电子钥匙和包括对于设置电子钥匙的使用条件的多个输入项的UI信息。UI信息可以是相同的,而不管电子钥匙的类型如何。或者,UI信息可以根据电子钥匙的类型包括不同的输入项。
下面将参考图5描述存储在存储单元140中的其它各种软件模块。
UI处理器160可以生成各种类型的GUI。UI处理器160可以处理和/或生成包括图像、文本、链接信息等等各种UI屏幕为2D或者3D形式。这里,如上所述,UI屏幕可以是用于设置将提供给另一设备200的电子钥匙使用条件的UI屏幕。
UI处理器160可以在控制器150的控制下禁用和/或激活构成UI屏幕的每个输入项。UI处理器160还可以运行对于UI元素的诸如2D/3D变换、调整透明度、色彩、大小、形状和位置、突出显示、动画效果等等之类的任务。
感测单元170可以检测设备100的各种操纵,诸如触摸、动作、旋转、倾斜、压力、接近等等。感测单元170可以包括用于检测触摸输入的触摸传感器。触摸传感器可以是电容传感器或者电阻传感器。电容传感器是一种使用覆盖在显示器110的表面上的电介体通过检测细微电流计算触摸的坐标值的传感器,该细微电流是当用户身体的一部分触摸到显示器110的表面时用户的身体激励的。电阻传感器是一种通过检测响应于安装在显示器110中的上板和下板在用户触摸屏幕时在触摸点上互相接触而流动的电流,来计算触摸的坐标值的传感器。为此,触摸感测单元170可以实现为各种形式。
感测单元170可以包括地磁传感器、陀螺仪传感器、加速度传感器等等用于检测相对于设备100的用户手势。地磁传感器可以检测设备100的旋转状态和移动方向,陀螺仪传感器可以检测设备100的旋转状态,而且加速度传感器可以检测设备100的倾斜。
感测单元170可以基于通过地磁传感器、陀螺仪传感器和加速度传感器检测的值检测用户手势,诸如摇晃动作。
另外,当由感测单元170检测到在提供于UI屏幕上的特定按钮上的触摸时,控制器150可以运行相应于被触摸的按钮的功能的操作。当由感测单元170检测到从垂直模式旋转为水平模式时,控制器150可以重新缩放或者改变已经适合于垂直模式显示的UI屏幕为适合于水平模式。
在这种情况下,与垂直模式和水平模式相应的UI屏幕可以以重新缩放方式改变。在一些情况下,构造与垂直模式和水平模式相应的各个UI屏幕的UI元素以及与每个UI元素的大小、位置等等相关的信息可以单独地设置。
音频处理器180可以是处理音频数据的元件。音频处理器180可以运行对于音频数据的各种类型的处理,诸如解码、放大、噪声过滤等等。
视频处理器185可以是处理视频数据的元件。视频处理器185可以运行各种图像处理,诸如视频数据的解码、缩放、噪声过滤、帧速率变换、分辨率改变等等。
扬声器190可以输出各种通知声音或者语音消息以及由音频处理器180 处理的各种音频数据。
按钮191可以是各种类型的按钮,诸如机械按钮、触摸垫、轮等等,形成在设备100的外观的正面、侧面或者背面的特定区域上。例如,按钮191 可以是用于对用户终端设备100通电或者断电的按钮。
USB端口192可以使用USB电缆运行与各种外部设备通信或者充电操作。
相机193可以根据用户的控制捕获静止图像或者视频。相机193可以提供多个,诸如正面相机和背面相机。
麦克风194可以是用于接收用户的语音或者其它声音并且将接收到的用户的语音或者其它声音变换为音频数据的元件。控制器150可以使用在呼叫处理时段限制通过麦克风194输入的用户的声音或者将用户的语音变换为音频数据以存储在存储单元140中。
当提供相机193和麦克风194时,控制器150可以根据通过麦克风194 输入的用户的声音或者由相机193识别的用户动作运行控制操作。用户终端设备100可以在动作控制模式或者语音控制模式下操作。在动作控制模式下,控制器150可以激活相机193捕获用户的图像,跟踪用户的动作的改变和运行相应的控制操作。在语音控制模式下,控制器150可以分析通过麦克风194 输入的用户的声音,并且根据经分析的用户的语音运行控制操作。例如,用于根据本公开的实施例发送电子钥匙给设备200的标签连接模式也可以以语音识别的方式提供。
另外,还可以包括用于与各种外部终端连接的各种外部输入端口,诸如耳机、鼠标、LAN等等。
控制器150可以使用存储在存储单元140中的各种程序控制设备100的总体操作。例如,控制器150可以运行存储在存储单元140中的应用,并且构造并显示应用的运行屏幕。控制器150还可以播放存储在存储单元140中的各种内容。控制器150还可以通过通信单元120与设备200和外部服务器 300通信。
控制器150可以包括RAM 151、ROM 152、主中央处理单元(CPU)153、图形处理器154、第一到第n接口155-1到155-n和总线156。RAM 151、 ROM 152、主CPU 153、图形处理器154和第一到第n接口155-1到155-n 可以经由总线156互连。
第一到第n接口155-1到155-n可以连接到上述的各种元件。所述接口中的一个可以是经由网络连接到外部设备的网络接口。
主CPU 153可以通过访问存储单元140使用存储在存储单元140中的 O/S运行启动操作。主CPU 153可以使用存储在存储单元140中的各种程序、内容、数据等等运行各种操作。
ROM 152可以存储用于系统启动的命令字集合。当响应于开启命令的输入提供电力时,主CPU 153可以根据存储在存储单元140中的命令字将存储在存储单元110中的O/S复制到RAM 151中,运行O/S并且启动系统。当完成启动时,主CPU 153可以将存储在存储单元140中的各种应用程序复制到RAM 151中,运行复制的应用程序,并且运行各种操作。
图形处理器154可以使用计算部分(未示出)和渲染部分(未示出)生成包括各种对象的屏幕,诸如图标、图像、文本等等。计算部分可以使用从输入设备接收到的控制命令以计算诸如坐标值、形状、大小、色彩等等之类的属性值用于根据屏幕的布局显示每个对象。渲染部分可以基于由计算部分计算的属性值生成包括对象的各种布局的屏幕。由渲染部分生成的屏幕可以在显示器110的显示区域内输出。
图4示范性地示出设备100的详细元件。根据实施例,在图4中示出的那些元件的部分可以省略或者改变,或者还可以添加其它元件。例如,设备 100还可以包括从GPS卫星接收GPS信号以计算用户终端设备100的当前位置的全球定位系统(GPS)接收器(未示出)、接收并且处理DMB信号的数字多媒体广播(DMB)接收器(未示出)等等。
图5是示出根据本公开的实施例的、存储在存储单元中的软件结构的图。
参照图5,存储单元140可以存储软件,其软件包括基本模块141、感测模块142、通信模块143、呈现模块144、网络浏览器模块145和服务模块 146。
基本模块141是处理从包括在用户终端设备100中的各个硬件转发的信号以转发到上层模块的基础模块。基本模块141可以包括存储模块141-1、安全模块141-2、网络模块141-3等等。存储模块141-1可以是管理数据库 (DB)或者寄存器的程序模块。主CPU 133可以使用存储模块141-1访问存储单元140内的数据库以读取各种数据。安全模块141-2可以是支持对硬件的鉴定、许可、安全存储等等的程序模块。网络模块141-3可以是用于支持网络连接的模块并且包括DNET模块、UPnP模块等等。
感测模块142可以是从各种传感器收集信息并且分析和管理所收集的信息的模块。感测模块142可以包括人脸识别模块、语音识别模块、动作识别模块、NFC识别模块等等。例如,感测模块142可以使用用于识别诸如对于设备100的摇晃动作的动作识别模块。
通信模块143可以是用于执行与外部通信的模块。通信模块143可以包括诸如信使程序、短消息服务(SMS)和多媒体消息服务(MMS)程序、电子邮件程序等等这样的消息模块143-1和包括呼叫信息聚合器程序模块和 VoIP模块的电话模块143-2等等。
呈现模块144可以是用于配置显示屏的模块。呈现模块144可以包括再现并且输出多媒体内容的多媒体模块144-1和运行图形处理的UI渲染模块 144-2。多媒体模块144-1可以包括播放器模块、录像摄像机模块、声音处理模块等等。因此,呈现模块144可以执行再现各种多媒体内容的操作以便生成并且重放屏幕和声音。UI渲染模块144-2可以包括组合图像的图像合成器模块、组合并且生成坐标在屏幕上以显示图像的坐标组合模块、从硬件接收各种事件的XI1模块以及提供用于以2D或者3D形式配置UI的工具的 2D/3D UI工具箱。例如,UI渲染模块144-2可以用来构造用于设置对于将被发送到另一设备200的电子钥匙的使用条件的UI。
网络浏览器模块145通过网络浏览来访问网络服务器。网络浏览器模块 145可以包括各种模块,诸如用于配置网页的网络视图模块、用于运行下载的下载代理模块、书签模块和webkit模块等等。
服务模块146可以是包括用于提供各种服务的各种应用的模块。服务模块146可以包括各种程序模块,诸如导航程序、内容重放程序、游戏程序、电子书程序、日历程序、警报管理程序、其它控件等等。具体地说,根据一个实施例,服务模块146可以包括提供用于设置电子钥匙的使用条件的UI 的服务程序。
图5已经示出各种程序模块,但是所示出的程序模块也可以根据本公开的实施例根据设备100的类型和特征部分地省略、变化或者添加。例如,程序模块可以以进一步包括基于位置的模块的形式实现,基于位置的模块支持与诸如GPS芯片这样的硬件合作的基于位置的服务。
图6是示出根据本公开的实施例的服务器的结构的框图。
参照图6,服务器300可以包括通信单元310、存储单元320和控制器 330。
通信单元310可以与设备100和另一设备200通信。通信单元310可以经由网络与设备100和设备200通信。通信单元310可以使用各种服务协议与设备100和另一设备200通信,上面已经关于设备100的通信单元进行了描述。
存储单元320可以是用于存储操作服务器300所需要的各种程序的存储介质并且实现为存储器或者HDD。存储单元320可以存储将提供给另一设备200的各种电子钥匙。存储单元320可以存储与设备账户或者用户账户相应的电子钥匙。例如,当从已经经由设备100登录的用户A接收到请求时,与该用户账户相应的电子钥匙可以被提供给另一设备200。
控制器330可以控制服务器300的总体操作。控制器330可以响应于设备100的请求,控制将存储在存储单元320中的电子钥匙发送到设备200。控制器330可以发送从设备100接收到的电子钥匙使用条件信息到设备200。例如,这可以相应于设备100的用户设置存储在服务器300中的电子钥匙的使用条件并且希望将所设置的使用条件提供给设备200的情况。在这种情况下,设备100的用户可以登录到设备100的账户或者用户账户,以将存储在相应账户中的电子钥匙与通过由设备100提供的UI屏幕设置的电子钥匙使用条件信息一起发送到设备200。通过由设备100提供的UI屏幕设置的电子钥匙使用条件信息还可以被直接发送到另一设备200而不经过服务器 300。
另外,控制器330可以响应于设备100的请求将从设备100接收到的电子钥匙和电子钥匙使用条件信息发送到设备200。例如,当设备100与另一设备200之间的NFC被禁用时,控制器330可以将存储在设备100中的电子钥匙和通过由设备100提供的UI屏幕设置的电子钥匙使用条件信息经由服务器300发送到另一设备200。设备100的用户可以登录到设备100的账户或者用户账户以上传电子钥匙和电子钥匙使用条件信息到相应账户中,并且服务器300可以将上传到相应账户中的电子钥匙和电子钥匙使用条件信息发送到设备200。
当被发送到设备200的电子钥匙在设备200中使用时,控制器330可以从设备200接收相应的已使用状态信息以转发给设备100。已使用状态信息可以包括电子钥匙使用的时间、使用的地方、累积的使用计数等等。
服务器300可以认证设备100与另一设备200之间的NFC。只有当服务器300认证了NFC时从设备100到设备200的电子钥匙传输才可以正常运行。
图7是示出根据本公开的实施例的设备的控制方法的图。
参照图7,用于根据本公开的实施例的设备的控制方法可以以应用的形式实现。用于设置电子钥匙使用条件的UI屏幕可以通过运行以图标界面的形式提供在设备200的屏幕上的应用20来提供。例如,当在用户运行相应应用20之前或之后与设备200通信时,用于设置将提供给另一设备200的电子钥匙的使用条件的UI屏幕可以由设备100输出。
图8A、图8B和图8C是示出根据本公开的实施例的UI提供方法的图。
参照图8A到图8C,用于设置将发送给设备200的电子钥匙的使用条件的UI可以包括多个输入项,诸如"复制/计数限制"、"复制/使用时段限制”、“允许复制的钥匙复制”和“钥匙转移”。
多个输入项可以不立刻被激活,而是可以根据预设准则优先地(有区别地)激活和显示。预设准则可以是在显示UI屏幕之后流逝的时间、相对于设备100的用户手势的强度等等。因此,当用户手势是摇晃设备100的摇晃动作时,多个输入项可以根据摇晃设备100的强度而被逐渐地激活和显示。
可以预设激活的次序。例如,对于每个输入项预设的优先级可以是激活的次序,并且具有低优先级的输入项可以首先被显示。例如,如图8A中所示,当响应于用户命令显示UI屏幕时,仅仅具有低优先级的“复制/计数限制”项810可以被激活。在复制电子钥匙的情况下,“复制/计数限制”项810 可以是用于设置使用计数(使用的次数)的项。当该项被设置为"两次"时,设备200可以被允许仅仅使用电子钥匙两次。
然后,根据预设准则,如图8B中所示,可以激活具有次优先级的"复制 /使用时间限制”和“复制/使用时段限制”项820。“复制/使用时间限制”项可以是用于在复制电子钥匙的情况下设置使用时间的项,并且设备200可以被允许仅仅在预设时间使用复制的电子钥匙。"复制/使用时段限制"项可以是用于在复制电子钥匙的情况下设置使用时段(使用时间段或使用期限)的项,并且设备200可以被允许仅仅在预设期间使用复制的电子钥匙。当预设时间到期时,可以限制电子钥匙的使用。
然后,根据预设准则,如图8C中所示,可以激活具有最高优先级的“允许复制的钥匙复制”项830和“钥匙转移”项840。“允许复制的钥匙复制”项可以是用于复制具有已经根据复制项810和820设置的状态的电子钥匙的项,并且“钥匙转移”项840可以是用于转移存储在设备100中的电子钥匙到另一设备200的项。所述转移可以有别于复制,复制是仍然保持存储在设备100中的电子钥匙,而转移是删除存储在设备100中的电子钥匙。
多个输入项可以根据各个输入项的优先级被有区别地激活,从而提高在复制或者转移电子钥匙时电子钥匙的安全性。
图9A、图9B和图9C示出根据本公开的实施例的UI提供方法。
参照图9A到图9C,每个输入项的显示状态可以根据包括在UI中用于设置将被发送到设备200的电子钥匙的使用条件的多个输入项的优先级而改变。例如,可以控制要求高安全级的输入项具有降低的可见性和/或可访问性,以使得与要求低安全级的输入项相比,相对更难选择与相应输入项相关的功能。
如图9A中所示,当响应于用户命令显示用于设置电子钥匙使用条件的UI屏幕时,仅仅具有低优先级的“复制/计数限制”项810可以被激活。这里,输入项可以以具有与显示的大小相同大小的形状显示。
根据预设准则,如图9B中所示,可以激活具有次优先级的"复制/使用时间限制”和“复制/使用时段限制”项820’。可以以比图9A中激活的“复制/计数限制”项810要小的大小显示相应的输入项。
然后,根据预设准则,如图9C中所示,可以激活具有最高优先级的“允许复制的钥匙的复本”项830’和“钥匙转移”项840’。可以以比图9B中激活的“复制/使用时间限制”和“复制/使用时段限制”项820’要小的大小显示相应的输入项。
因此,多个输入项可以被显示为根据每个优先级在可见性和/或可访问性上彼此相区分。
图9示出的是,在UI屏幕被首先显示之后相应输入项被激活的时间点,以缩小的大小激活输入项,但是这仅仅是说明性的。根据另一实施例,每个输入项还可以以在UI屏幕被首先显示的时间点以不同大小显示。可替换地,当UI屏幕被首先显示时每个输入项可以在激活状态下用这样的方式显示:每个输入项根据其优先级具有不同大小。这也不会脱离多个输入项根据预设准则有区别地显示的本公开的范围。
图10A、图10B和图10C是示出根据本公开的实施例的基于时间的流逝的UI提供方法的图。
参照图10A到图10C,以区分方式显示多个输入项(其被包括在用于设置将被发送到另一设备200的电子钥匙的使用条件的UI中)的预设条件可以是在显示UI屏幕之后流逝的时间。
图10A到图10C中示出的实施例示出根据从设备100发送电子钥匙到另一设备200的用户命令提供UI屏幕的情况,在该UI屏幕上仅仅激活多个输入项中具有低优先级的输入项。
如图10A中所示,当根据用户命令显示用于设置电子钥匙使用条件的 UI屏幕时,仅仅具有低优先级的“复制/计数限制”项810可以被激活。
然后,当预设单位时间(例如,5秒)流逝时,如图8B中所示,可以激活具有次优先级的“复制/使用时间限制”和“复制/使用时段限制”项820。
当另一预设单位时间(例如,另外5秒)流逝时,如图8C中所示,可以激活具有高优先级的“允许复制的钥匙复制”项830和“钥匙转移”项840。
输入项830和840(通过其立即运行电子钥匙的转移或者复制)可以在时间上慢慢地被激活以便在复制或者转移电子钥匙的同时提高电子钥匙的安全性。
上述实施例已经示出输入项在相同的单位时间被顺序激活,但是这仅仅是说明性的。单位时间还可以区别地设置。例如,在从图10A中示出的屏幕五秒之后,另一输入项可以如图10B的屏幕上所示被激活。在又过了十秒之后,就是,当UI屏幕显示之后过去15秒时,可以如图10C的屏幕上所示激活另一输入项。
图11A和图11B是示出根据本公开的实施例的基于用户动作的UI提供方法的图。
参照图11A和11B,用于区别地显示被包括在用于设置将被发送到设备 200的电子钥匙的使用条件的UI中的多个输入项的预设条件可以是用户动作的强度。图11A和11B中示出的实施例示出根据从设备100发送电子钥匙到设备200的用户命令(例如,两个设备之间的NFC连接)提供多个输入项全部被激活的UI屏幕的情况。
当输入用户动作时,例如,用于激活在禁用状态下显示的多个输入项的摇晃动作,多个输入项中的具有与摇晃动作的强度相应的优先级的至少一个输入项可以被激活。
例如,如图11A中所示,当摇晃动作的强度低于预设第一级时,仅仅具有低优先级的“复制/计数限制”项810可以被激活。
如图11B中所示,当摇晃动作的强度超过第一级时,仅仅具有最低优先级的“复制/计数限制”和具有下一优先级的“复制/使用时间限制”和“复制/使用时段限制”项820可以被激活。
虽然未显示,但是当摇晃动作的强度超过比第一级高的预设第二级时,包括在UI屏幕中的每个输入项可以被激活。
图12是示出根据本公开的实施例的、基于用户动作的UI提供方法的图。
参照图12,当在UI屏幕中包括的多个输入项中的一些已经被激活的状态下输入用户动作时,与输入用户动作的强度相应的至少一个输入项可以被激活。
例如,当在多个输入项中仅仅具有低优先级的“复制/计数限制”项810 被激活的同时摇晃动作被输入时,与输入的摇晃动作的强度相应的“复制/ 使用时间限制”和“复制/使用时段限制”项820可以被激活。当在已经根据先前输入的用户动作激活一些输入项的状态下输入额外的用户动作时,与额外的用户动作相应的至少一个输入项也可以被激活。
多个输入项中的一些的激活状态可以不限于相应用户动作被输入的情况,如图11A中所示。在一些情况下,具有低优先级的输入项可以基本上根据用于显示设置电子钥匙使用条件的UI屏幕的用户动作来显示。
图13A、图13B和图13C是示出根据本公开的实施例的用于电子密钥传输的认证方法的图。
参照图13A、图13B和图13C,当希望发送存储在设备100中的电子钥匙到另一设备200时,可以通过单独的认证设备(或者服务器)400-1、400-2、400-3运行认证过程。可以仅仅在设备100和另一设备200连接到认证设备 400-1、400-2、400-3的状态下运行电子钥匙的转移和/或复制。当NFC连接用于将设备100和另一设备200连接到认证设备400-1、400-2、400-3时,认证设备400-1、400-2、400-3可以实现为包括NFC阅读器。
例如,如图13A中所示,当希望从设备100发送前门的电子钥匙到设备 200时,存储在设备100中的电子钥匙可以仅仅在由单独安装在前门中的认证设备400-1运行认证之后被发送到另一设备200。可以以各种方式运行对于电子钥匙传输的认证。例如,与设备100相关的标识信息可以接收然后认证;但是,本公开不必限于该情况。
另外,如图13B中所示,安装在前门上的门锁400-2可以直接运行认证设备的功能。类似地,如图13C中所示,安装在车门上的设备400-3可以运行对于车钥匙的复制或者转移的认证。
在图13A到图13C中所示的实施例中,认证设备400-1、400-2、400-3 运行认证。但是,在一些情况下,运行与认证设备400-1、400-2、400-3的通信的验证服务器(未示出)可以运行所述认证功能。可替换地,电子钥匙的转移和/或复制可以仅在设备100和另一设备200连接到相同的AP时运行。
图14A、图14B和图14C是示出根据本公开的实施例的用于电子密钥改变的认证方法的图。
根据本公开的一个实施例,当诸如指纹/手势之类的附加信息链接到电子钥匙时,链接到电子钥匙的附加信息可以被认证设备改变。
例如,用户A的指纹可以链接到电子钥匙以便运行前门钥匙的功能。在这种情况下,当希望将链接到电子钥匙的用户A的指纹改变为用户B的指纹时,与链接到电子钥匙的指纹相关的信息可以在与认证设备500(例如,使用前门钥匙的门锁设备)运行NFC的同时可以被改变。在另一实施例中,与认证设备500协作的服务器可以运行相对于链接到电子钥匙的附加信息的改变的认证功能。
图15是示出根据本公开的实施例的UI提供方法的图。
参照图15,当多个电子钥匙存储在设备100中时,可以根据用于发送存储在设备100中的电子钥匙到另一设备200的用户命令提供用于选择多个电子钥匙中希望被发送到设备200的电子钥匙的UI屏幕。
例如,当提供用于设置电子钥匙使用条件的UI屏幕服务的应用20被运行时,可以显示用于选择存储在设备100中的电子钥匙的UI。UI可以包括存储在设备100中的电子钥匙项,诸如前门钥匙1510、车钥匙1520、PC钥匙1530等等。当用户选择诸如前门钥匙1510的项时,用于设置将被发送到另一设备200的前门钥匙1510的使用条件的UI屏幕可以被显示。
在图15中示出的实施例中,应用20看起来在设备100和另一设备200 位于彼此邻近的状态下被驱动,以便运行NFC,但是这仅仅是说明性的。根据另一实施例,应用20可以在设备100中运行。设备100可以在前门锁钥匙1510被选择并且使用条件被设置之后运行与另一设备200的NFC,以便发送所选择的前门钥匙和所设置的使用条件信息。
图16A、图16B、图16C和图16D是示出根据本公开的实施例的通知消息的类型的图。
参照图16A,当存储在设备100(以下简称设备A)中的电子钥匙被复制到另一设备200(以下简称设备B)时,通知用户电子钥匙已经完全复制的消息窗口1610可以显示在设备A 100上。用户可以选择包括在消息窗口 1610中的确认按钮1611以使得消息窗口1610可以从屏幕消失。
虽然未示出,当已经在设备B 200中使用电子钥匙时,与电子钥匙的使用相关的信息可以被发送到设备A 100以便向设备A 100的用户通知相应信息。
参照图16B,当被发送到设备B 200的电子钥匙的使用时段已经到期时,用于询问相应电子钥匙的重发请求的消息窗口1620可以显示在设备B 200 上。即使在之前已经被提供有来自设备A 100的电子钥匙的设备B 200不能建立NFC连接的情况下,设备B 200也可以能够请求从设备A 100重发电子钥匙。
例如,当包括在显示在设备B 200上的消息窗口1620中的"是"按钮1621 被选择时,设备B 200可以请求从设备A 100重发之前已经发送的电子钥匙。当"否"按钮1622被选择时,设备B 200可以取消重发尝试。
在这种情况下,如图16C中所示,通知设备B 200已经发送电子钥匙重发请求的消息窗口1630可以显示在设备A 100上。而且,消息窗口1630可以包括用于选择是否重发电子钥匙的按钮1631和1632。
当在图16C中所示的消息窗口1630上选择了"是"按钮1631时,可以显示询问是否重置电子钥匙使用条件的消息窗口1640。当在消息窗口1640上选择了"是"按钮1641时,可以显示用于设置将重发的电子钥匙的使用条件的UI。另一方面,当在消息窗口1640上选择了"否"按钮1642时,可以将现有使用条件与电子钥匙一起向设备B 200重发。
图17是顺序地示出根据本公开的实施例的、设备与服务器之间的操作的流程图。
参照图17,在假定服务器300存储电子钥匙下描述所述方法。
当在操作S1705中第一设备100接收到用于发送电子钥匙到第二设备 200的用户命令时,在操作S1710中可以显示用于设置电子钥匙使用条件的 UI。上面已经描述了所显示的UI的详细形式。
当在操作S1715中通过利用包括在所显示的UI中的多个输入项输入电子钥匙使用条件信息时,在操作S1720中第一设备100可以发送接收到的电子钥匙使用条件信息到服务器300。在这种情况下,第一设备100可以发送与电子钥匙相关的标识信息以及电子钥匙使用条件到服务器300。
服务器300可以在操作S1725中搜索与第一设备100请求的电子钥匙标识信息相应的电子钥匙。例如,服务器300可以存储并且管理用于与多个用户或者多个设备相应的每个账户的电子钥匙信息。第一设备100可以登录到服务器300以请求传输在第一设备100的账户中存储的电子钥匙,并且服务器300可以搜索与该账户相应的电子钥匙。
服务器300可以在操作S1730中发送从第一设备100接收到的电子钥匙使用条件设置信息和搜索到的电子钥匙到第二设备200。服务器300可以在接收到来自第一设备100的电子钥匙标识信息时接收与第二设备200相关的标识信息,由此基于相应的标识信息发送电子钥匙使用条件设置信息和电子钥匙到第二设备200。
在本实施例中,第一设备100可以不仅提供用于设置电子钥匙使用条件的UI而且提供用于选择存储在服务器300中的电子钥匙的UI和用于选择第二设备200的UI。
图18是顺序地示出根据本公开的实施例的、设备与服务器之间的操作的流程图。
参照图18,在假定第一设备100存储电子钥匙下描述所述方法。
当在操作S1805中第一设备100接收到用于发送电子钥匙到第二设备 200的用户命令时,在操作S1810中可以显示用于设置电子钥匙使用条件的 UI。上面已经描述了所显示的UI的详细形式。
当在操作S1815中通过包括在所显示的UI中的多个输入项输入电子钥匙使用条件信息时,在操作S1820中第一设备100可以发送接收到的电子钥匙使用条件信息和电子钥匙到服务器300。
在这种情况下,服务器300可以在操作S1825中存储从第一设备100接收到的电子钥匙和电子钥匙使用条件信息,并且在操作S1830中提供电子钥匙和电子钥匙使用条件信息给第二设备200。因此,第二设备200可以根据使用条件信息使用接收到的电子钥匙。
当在操作S1835中接收到的电子钥匙的使用已经到期时,在操作S1840 中第二设备200可以请求从服务器300的电子钥匙重发。
服务器300可以在操作S1845中确定是否重发电子钥匙,并且在操作 S1850中根据确定结果重发电子钥匙到第二设备200。服务器300可以基于被包括在从第一设备100接收到的电子钥匙使用条件信息中的、与是否重发电子钥匙相关的信息确定是否重发电子钥匙,或者通过询问第一设备100是否重发电子钥匙确定是否重发电子钥匙。
服务器300还可以基于是否重置包括在电子钥匙使用条件信息中的电子钥匙使用条件来重置电子钥匙使用条件,或者发送现有的电子钥匙使用条件信息到第二设备200。例如,当从第一设备100接收到的电子钥匙使用条件信息包括指示当重发电子钥匙时电子钥匙使用条件必须被重置的设置信息时,服务器300可以请求第一设备100重置将重发到第二设备200的电子钥匙的使用条件。然后服务器300可以从第一设备100接收重置的电子钥匙使用条件信息,并且发送接收到的经重置的电子钥匙使用条件信息到第二设备200。
图19是示出根据本公开的实施例的用于发送设备的电子密钥的方法的流程图。
参照图19,当在操作S1910中接收到用于提供电子钥匙到另一设备的用户命令时,在操作S1920中可以提供用于设置电子钥匙的使用条件的UI。
在操作S1930中通过UI设置的使用条件信息可以与电子钥匙一起被发送到另一设备。电子钥匙可以是存储在设备中的电子钥匙或者存储在服务器中的电子钥匙。
在提供UI的操作S1920中,用于设置电子钥匙的使用条件的多个输入项可以根据预设准则有区别地激活并且显示。多个输入项可以包括对于电子钥匙的使用计数、使用时间、使用时段和复制限制中的至少一个。
预设准则可以是对于多个输入项中的每一个的预设优先级。在提供UI 的操作S1920中,可以基于分别预设给多个输入项的优先级从具有高优先级的输入项开始逐渐地激活并且显示多个输入项。
预设准则还可以是在显示多个输入项之后流逝的时间。在提供UI的操作S1920中,可以基于在多个输入项被显示之后流逝的时间逐渐地激活和显示多个输入项。
预设准则还可以是输入到设备中的用户手势。在提供UI的操作S1920 中,当用户手势是设备被摇晃的摇晃动作时,可以基于摇晃设备的强度逐渐地激活和显示多个输入项。
区别地激活多个输入项的次序可以对于多个输入项预设优先级。
而且,在提供UI的操作S1920中,可以以相对缩小的大小显示逐渐激活的输入项。
在发送电子钥匙的操作S1930中,当完成电子钥匙传输时,可以运行用于删除存储在设备中的电子钥匙的电子钥匙转移或者可以运行用于保持电子钥匙的已存储状态的电子钥匙复制。
在发送电子钥匙的操作S1930中,电子钥匙和与电子钥匙相关的使用条件信息可以通过NFC标签连接被发送到安装在另一设备中的NFC阅读器。
根据上述实施例的控制方法可以通过实现为程序的形式被提供给用户终端设备。
例如,根据一个实施例的设备可以被提供具有非瞬时计算机可读介质,其存储程序以用于运行接收提供电子钥匙给另一设备的用户命令、当接收到用户命令时提供用于设置电子钥匙的使用条件的UI以及发送通过UI设置的使用条件信息和电子钥匙给另一设备。
非瞬时计算机可读介质是半永久地存储数据并且设备可读的介质,而非诸如寄存器、高速缓存或者内存等等之类的短暂存储数据的介质。具体地说,上述各种应用和程序可以通过存储在诸如CD、DVD、硬盘、蓝光盘、USB、存储卡、ROM等等之类的非瞬时计算机可读介质中来提供。
虽然已经参照本公开的各种实施例示出并且描述了本公开,但是本领域技术人员将理解的是,在形式和细节上可以在这里进行各种变化而不脱离如所附权利要求及其等效物所定义的本公开的精神和范围。
工业应用
-
序列表自由文本
-

Claims (12)

1.一种设备,包括:
显示器;
通信器;以及
控制器,被配置为:
当输入用于向外部设备发送电子钥匙的用户命令时,控制所述显示器显示第一用户界面(UI),所述第一UI用于设置所述电子钥匙的使用条件,
当输入所述第一UI上的用户命令时,设置与输入的用户命令相应的电子钥匙的使用条件,以及
控制所述通信器向服务器发送设置的电子钥匙的使用条件,
其中,通过所述服务器向所述外部设备发送电子钥匙和设置的电子钥匙的使用条件。
2.如权利要求1所述的设备,其中,所述控制器被配置为:当完成电子钥匙的传输的认证时,控制所述通信器向服务器发送设置的电子钥匙的使用条件。
3.如权利要求1所述的设备,其中,所述第一UI包括用于分别设置电子钥匙的多个使用条件的多个输入项,以及
其中,所述控制器被配置为:基于用户命令激活多个输入项中的输入项并且设置与激活的输入项相应的电子钥匙的使用条件。
4.如权利要求1所述的设备,其中,电子钥匙的使用条件包括电子钥匙的使用时间和电子钥匙的使用时段中的至少一个。
5.如权利要求1所述的设备,其中,所述控制器被配置为:控制所述显示器显示用于选择外部设备的第二UI,以及基于通过所述第二UI输入的用户命令确定向其发送电子钥匙和设置的电子钥匙的使用条件的外部设备。
6.如权利要求1所述的设备,其中,所述服务器被配置为:当完成通过所述设备输入的用户账户的认证时,从存储在服务器中的多个电子钥匙中确定与用户账户相应的电子钥匙,以及向所述外部设备发送确定的电子钥匙和电子钥匙的使用条件。
7.一种用于发送设备的电子钥匙的方法,所述方法包括:
当输入用于向外部设备发送电子钥匙的用户命令时,显示第一用户界面(UI),所述第一UI用于设置所述电子钥匙的使用条件,
当输入所述第一UI上的用户命令时,设置与输入的用户命令相应的电子钥匙的使用条件,以及
向服务器发送设置的电子钥匙的使用条件,
其中,通过所述服务器向所述外部设备发送电子钥匙和设置的电子钥匙的使用条件。
8.如权利要求7所述的方法,其中,所述发送包括:当完成电子钥匙的传输的认证时,向服务器发送设置的电子钥匙的使用条件。
9.如权利要求7所述的方法,其中,所述第一UI包括用于分别设置电子钥匙的多个使用条件的多个输入项,以及
其中,所述设置包括:基于用户命令激活多个输入项中的输入项并且设置与激活的输入项相应的电子钥匙的使用条件。
10.如权利要求7所述的方法,其中,电子钥匙的使用条件包括电子钥匙的使用时间和电子钥匙的使用时段中的至少一个。
11.如权利要求7所述的方法,其中,还包括:显示用于选择外部设备的第二UI,以及基于通过所述第二UI输入的用户命令确定向其发送电子钥匙和设置的电子钥匙的使用条件的外部设备。
12.如权利要求7所述的方法,其中,还包括:
当完成通过所述设备输入的用户账户的认证时,从存储在服务器中的多个电子钥匙中确定与用户账户相应的电子钥匙,以及
其中,通过服务器向外部设备发送确定的电子钥匙和电子钥匙的使用条件。
CN201911000116.4A 2012-10-22 2013-10-22 设备和发送设备的电子钥匙的方法 Active CN110738763B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR1020120117548A KR20140051012A (ko) 2012-10-22 2012-10-22 디바이스 및 그 전자 키 전송 방법
KR10-2012-0117548 2012-10-22
PCT/KR2013/009402 WO2014065554A1 (en) 2012-10-22 2013-10-22 Device and method for transmitting electronic key thereof
CN201380055189.8A CN104737573B (zh) 2012-10-22 2013-10-22 设备和发送设备的电子钥匙的方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201380055189.8A Division CN104737573B (zh) 2012-10-22 2013-10-22 设备和发送设备的电子钥匙的方法

Publications (2)

Publication Number Publication Date
CN110738763A true CN110738763A (zh) 2020-01-31
CN110738763B CN110738763B (zh) 2022-11-11

Family

ID=50486545

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201380055189.8A Active CN104737573B (zh) 2012-10-22 2013-10-22 设备和发送设备的电子钥匙的方法
CN201911000116.4A Active CN110738763B (zh) 2012-10-22 2013-10-22 设备和发送设备的电子钥匙的方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201380055189.8A Active CN104737573B (zh) 2012-10-22 2013-10-22 设备和发送设备的电子钥匙的方法

Country Status (5)

Country Link
US (2) US20140115493A1 (zh)
EP (1) EP2910045A4 (zh)
KR (1) KR20140051012A (zh)
CN (2) CN104737573B (zh)
WO (1) WO2014065554A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2013221600B2 (en) * 2012-02-13 2016-09-29 Xceedid Corporation Credential management system
FI127537B (en) * 2012-04-11 2018-08-31 Marisense Oy Electronic label and electronic label system
KR102146244B1 (ko) * 2013-02-22 2020-08-21 삼성전자주식회사 휴대 단말에 대한 동작 관련 입력에 따라 복수개의 객체들의 표시를 제어하는 방법 및 이를 위한 휴대 단말
US9826289B2 (en) * 2013-09-05 2017-11-21 Sh Infotech Co., Ltd. Sensor, telemeter, wireless sensor system and use method thereof
MX367662B (es) * 2014-12-02 2019-08-30 Inventio Ag Control de acceso mejorado que utiliza dispositivos electrónicos portátiles.
US9794231B2 (en) * 2015-03-16 2017-10-17 Schlage Lock Company Llc License management using cloud based enrollment
US9928696B2 (en) * 2015-12-30 2018-03-27 Immersion Corporation Externally-activated haptic devices and systems
KR102570787B1 (ko) 2016-10-27 2023-08-24 삼성전자주식회사 Nfc 태그 인식 장치 및 이를 포함하는 nfc 태그 인식 시스템
KR102453145B1 (ko) * 2017-03-16 2022-10-14 삼성전자주식회사 전자장치 및 그를 이용한 트랜잭션 수행 방법
CN110415392B (zh) 2018-04-27 2023-12-12 开利公司 基于前期姿势的进入控制系统
CN110060382A (zh) * 2018-09-21 2019-07-26 长园共创电力安全技术股份有限公司 一种电脑钥匙配置系统及方法
CN111379475B (zh) * 2018-12-29 2021-09-28 云丁网络技术(北京)有限公司 一种电子锁具的开锁方法、电子锁具及开锁管理设备
CN117238065B (zh) * 2023-11-10 2024-03-26 深圳市每开创新科技有限公司 一种开锁方法、无源电子锁、电子设备和存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1540550A (zh) * 2003-04-23 2004-10-27 ������������ʽ���� 电子钥匙系统以及电子钥匙使用方法
CN1555637A (zh) * 1999-05-28 2004-12-15 �Դ���� 使用节点到节点数据信息传递的无线收发器网络
US20050054384A1 (en) * 2003-08-22 2005-03-10 Sbc Knowledge Ventures, L.P. System and method for prioritized interface design
JP2005079765A (ja) * 2003-08-29 2005-03-24 Casio Comput Co Ltd 通信端末装置および通信情報処理のプログラム
EP2096240A1 (en) * 2006-12-20 2009-09-02 Panasonic Corporation Method for lending out electronic key and communication terminal
KR20100005440A (ko) * 2008-07-07 2010-01-15 엘지전자 주식회사 자이로센서를 구비한 휴대 단말기 및 그 제어방법
US20100141381A1 (en) * 2006-12-20 2010-06-10 Olle Bliding Access control system, lock device, administration device, and associated methods and computer program products
EP2434461A1 (en) * 2010-09-23 2012-03-28 Research In Motion Limited Security system providing temporary personnel access based upon near-field communication and related methods
US20120159152A1 (en) * 2010-12-21 2012-06-21 Kt Corporation Method and apparatus for smart-key management
CN102649419A (zh) * 2011-02-25 2012-08-29 株式会社东海理化电机制作所 电子钥匙系统

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4988987A (en) * 1985-12-30 1991-01-29 Supra Products, Inc. Keysafe system with timer/calendar features
US4914732A (en) * 1985-10-16 1990-04-03 Supra Products, Inc. Electronic key with interactive graphic user interface
CA2095452C (en) * 1993-05-04 1997-03-18 Phillip J. Beaudet Dynamic hierarchical selection menu
US7821395B2 (en) * 2001-12-27 2010-10-26 Micro Enhanced Technology, Inc. Vending machines with field-programmable locks
US5956035A (en) * 1997-05-15 1999-09-21 Sony Corporation Menu selection with menu stem and submenu size enlargement
US20020024420A1 (en) * 1998-08-12 2002-02-28 Ayala Raymond F. Key for selectively allowing access to an enclosure
KR100390746B1 (ko) 1999-10-02 2003-07-16 (주) 세중정보기술 휴대용 컴퓨터를 위한 전자보안장치
WO2001040605A1 (en) * 1999-11-30 2001-06-07 Bording Data A/S An electronic key device, a system and a method of managing electronic key information
JP2001204074A (ja) * 2000-01-20 2001-07-27 Toyota Motor Corp 携帯送受信システム及び携帯送受信装置,通信管理装置,放送受信装置並びに発呼方法
KR100399194B1 (ko) 2000-11-01 2003-09-26 문규 패스워드 각 문자 정보사이의 입력시간 차이를 이용한범용컴퓨터 해킹 방지 및 기계식 보안 장치용 패스워드보안시스템
KR100420069B1 (ko) * 2001-08-23 2004-02-25 한국과학기술원 인지 특성을 반영한 메뉴 설계 및 아이템 제시방법
US20110289123A1 (en) * 2001-12-27 2011-11-24 Denison William D Method for Controlling and Recording the Security of an Enclosure
JP4078087B2 (ja) * 2002-02-04 2008-04-23 株式会社東海理化電機製作所 電子キーシステム
US8756431B1 (en) * 2003-11-12 2014-06-17 Utc Fire & Security Americas Corporation, Inc. Remote access privileges renewal
JP3935889B2 (ja) * 2004-02-27 2007-06-27 シャープ株式会社 データ処理装置、データ処理方法、データ処理プログラム、およびデータ処理プログラムを記録した記録媒体
JP2007529797A (ja) * 2004-03-19 2007-10-25 フンベル ローガー 認証機能および支払い機能を備えた、無線自転車キー、自動車、家屋、rfidタグのための携帯電話におけるオールインワンキーまたは制御ソフトウェアカード
DE602004002272T2 (de) * 2004-03-30 2007-08-30 CRF Società Consortile per Azioni, Orbassano Mehrbenutzer-System für Kraftfahrzeug und elektronischer Schlüssel für desgleichen
JP2006045993A (ja) * 2004-08-06 2006-02-16 Denso Corp 電子キーシステムの携帯機及び携帯機の捜索システム
JP4747778B2 (ja) * 2005-10-21 2011-08-17 日本電気株式会社 キーレスエントリーシステムとその方法、キー情報管理装置、車両、キー発行方法および車両動作制御方法
US8118214B2 (en) * 2006-03-24 2012-02-21 Atmel Corporation Method and system for generating electronic keys
JP5366538B2 (ja) * 2006-03-30 2013-12-11 京セラ株式会社 電子キーシステム、車両機器、および車両管理方法
US7996834B2 (en) * 2006-04-14 2011-08-09 Microsoft Corporation Virtual machine self-service restrictions
JP2007332546A (ja) 2006-06-12 2007-12-27 Nissan Motor Co Ltd ドアロック機構の制御装置及びドアロック機構の制御方法
US8132259B2 (en) * 2007-01-04 2012-03-06 International Business Machines Corporation System and method for security planning with soft security constraints
JP5042313B2 (ja) * 2007-08-28 2012-10-03 パナソニック株式会社 電子機器およびロック解除方法
JP4245656B1 (ja) * 2007-10-30 2009-03-25 東海理研株式会社 電子キー
AT506344B1 (de) 2008-01-30 2015-06-15 Evva Sicherheitstechnologie Verfahren und vorrichtung zur steuerung der zutrittskontrolle
KR101057394B1 (ko) 2009-01-30 2011-08-17 한국전자통신연구원 입력장치를 통한 패스워드 데이터의 다차원 패턴을 이용한 인증 시스템 및 방법
US8321253B2 (en) * 2009-06-09 2012-11-27 Accenture Global Services Limited Technician control system
CN101763670A (zh) * 2009-12-07 2010-06-30 中兴通讯股份有限公司 一种手机密钥开锁方法及系统
US20110214162A1 (en) * 2010-02-26 2011-09-01 Nokia Corporation Method and appartus for providing cooperative enablement of user input options
KR101729938B1 (ko) 2010-08-09 2017-04-26 에스케이플래닛 주식회사 통합 영상 검색 시스템 및 그 서비스 방법
US8912879B2 (en) * 2010-09-23 2014-12-16 Blackberry Limited Security system providing temporary personnel access based upon near-field communication and related methods
US20140077929A1 (en) * 2012-03-08 2014-03-20 Unikey Technologies, Inc. Wireless access control system and related methods
JP5035442B2 (ja) 2011-03-25 2012-09-26 大日本印刷株式会社 電子ドアロックシステム
US20120280790A1 (en) * 2011-05-02 2012-11-08 Apigy Inc. Systems and methods for controlling a locking mechanism using a portable electronic device
US8902040B2 (en) * 2011-08-18 2014-12-02 Greisen Enterprises Llc Electronic lock and method
US8863014B2 (en) * 2011-10-19 2014-10-14 New Commerce Solutions Inc. User interface for product comparison
JP5752262B2 (ja) * 2011-11-22 2015-07-22 三菱電機株式会社 電子キーシステム、およびそれに用いる施錠側端末、携帯端末
US9363250B2 (en) * 2011-12-23 2016-06-07 Microsoft Technology Licensing, Llc Hub coordination service
EP2701315B1 (en) * 2012-08-24 2018-07-18 Samsung Electronics Co., Ltd Data transmission method for terminal performing near field communication and terminal thereof
US8943187B1 (en) * 2012-08-30 2015-01-27 Microstrategy Incorporated Managing electronic keys
KR102044339B1 (ko) * 2013-01-17 2019-11-13 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상 형성 장치 및 화상 형성 장치의 제어 방법

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1555637A (zh) * 1999-05-28 2004-12-15 �Դ���� 使用节点到节点数据信息传递的无线收发器网络
CN1540550A (zh) * 2003-04-23 2004-10-27 ������������ʽ���� 电子钥匙系统以及电子钥匙使用方法
US20050054384A1 (en) * 2003-08-22 2005-03-10 Sbc Knowledge Ventures, L.P. System and method for prioritized interface design
JP2005079765A (ja) * 2003-08-29 2005-03-24 Casio Comput Co Ltd 通信端末装置および通信情報処理のプログラム
EP2096240A1 (en) * 2006-12-20 2009-09-02 Panasonic Corporation Method for lending out electronic key and communication terminal
US20100141381A1 (en) * 2006-12-20 2010-06-10 Olle Bliding Access control system, lock device, administration device, and associated methods and computer program products
KR20100005440A (ko) * 2008-07-07 2010-01-15 엘지전자 주식회사 자이로센서를 구비한 휴대 단말기 및 그 제어방법
EP2434461A1 (en) * 2010-09-23 2012-03-28 Research In Motion Limited Security system providing temporary personnel access based upon near-field communication and related methods
US20120159152A1 (en) * 2010-12-21 2012-06-21 Kt Corporation Method and apparatus for smart-key management
CN102649419A (zh) * 2011-02-25 2012-08-29 株式会社东海理化电机制作所 电子钥匙系统

Also Published As

Publication number Publication date
US20140115493A1 (en) 2014-04-24
EP2910045A1 (en) 2015-08-26
CN104737573A (zh) 2015-06-24
CN104737573B (zh) 2019-11-15
US11178214B2 (en) 2021-11-16
WO2014065554A1 (en) 2014-05-01
EP2910045A4 (en) 2016-07-06
US20190028535A1 (en) 2019-01-24
CN110738763B (zh) 2022-11-11
KR20140051012A (ko) 2014-04-30

Similar Documents

Publication Publication Date Title
US11178214B2 (en) Device and method for transmitting electronic key thereof
US11837038B2 (en) User interfaces for managing locks
JP6060267B2 (ja) 端末のロック解除処理方法、装置、端末装置、プログラム、及び記録媒体
TWI438659B (zh) 利用觸控傳送裝置之間的資訊
KR102024187B1 (ko) 사용자 단말 장치 및 이의 디스플레이 방법
KR102471289B1 (ko) 애플리케이션 또는 애플리케이션 기능을 빠르게 열기 위한 방법, 및 단말
US20140136411A1 (en) Electronic device and method for controlling payment function of input means
US20140279437A1 (en) Method and apparatus for electronic payment in electronic device
US20190369816A1 (en) User terminal apparatus and controlling method thereof
WO2017211205A1 (zh) 一种白名单更新方法和装置
US20170199614A1 (en) User terminal apparatus and control method thereof
US20150213281A1 (en) Method of configuring permission for sharing data and touch link electronic device utilizing the same
KR101875744B1 (ko) 전자 기기 및 전자 기기의 제어 방법
US10372895B2 (en) Apparatus and method for providing a security environment
KR20170001219A (ko) 이동 단말기 및 그의 잠금 해제 방법
CN111279342B (zh) 电子设备及其控制方法
US20190180257A1 (en) Mobile terminal and method for controlling same
KR101987463B1 (ko) 이동 단말기 및 이동 단말기의 제어 방법
KR102317026B1 (ko) 디바이스 및 그 전자 키 전송 방법
KR102164578B1 (ko) 전자 키를 전송하는 디바이스 및 그의 제어 방법
WO2018120237A1 (zh) 一种短信验证码的处理方法、装置和终端
CN104579434A (zh) 近场通信方法和电子装置
KR101896907B1 (ko) 이동 단말에서 잠금 해제 장치 및 방법
WO2019144357A1 (zh) 通过紧急联系人和用户输入解锁的方法及终端
EP4282132A1 (en) User interfaces for digital identification

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant