KR20160047500A - 출입문의 잠금 해제를 제어하기 위한 소유자의 액세스 포인트 - Google Patents

출입문의 잠금 해제를 제어하기 위한 소유자의 액세스 포인트 Download PDF

Info

Publication number
KR20160047500A
KR20160047500A KR1020167007079A KR20167007079A KR20160047500A KR 20160047500 A KR20160047500 A KR 20160047500A KR 1020167007079 A KR1020167007079 A KR 1020167007079A KR 20167007079 A KR20167007079 A KR 20167007079A KR 20160047500 A KR20160047500 A KR 20160047500A
Authority
KR
South Korea
Prior art keywords
virtual key
owner
access point
wireless device
guest
Prior art date
Application number
KR1020167007079A
Other languages
English (en)
Inventor
올리버 진 베노이트
파브릭스 진 호너
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20160047500A publication Critical patent/KR20160047500A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C9/00023
    • G07C9/00031
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)

Abstract

소유자의 액세스 포인트(130)에 의해 무선 디바이스(110)를 갖는 게스트에 대한 출입문(120)의 잠금 해제를 제어하기 위한 방법, 장치 및 시스템이 개시된다. 무선 디바이스에 대한 가상 키(136) 및 가상 키와 연관된 액세스 제어 규칙(138)은 소유자의 액세스 포인트에 저장될 수 있다. 소유자의 액세스 포인트(130)는 무선 디바이스(110)로부터 수신되는 가상 키가 저장된 가상 키와 매칭하는지 여부 그리고 저장된 가상 키에 대한 액세스 제어 규칙이 만족되는지 여부를 결정할 수 있다. 가상키가 매칭하고, 저장된 가상 키에 대한 액세스 제어 규칙이 만족된다면, 소유자의 액세스 포인트는 오픈 커맨드를 링크(142)를 통해 출입문(120)에 송신할 수 있다.

Description

출입문의 잠금 해제를 제어하기 위한 소유자의 액세스 포인트{OWNER ACCESS POINT TO CONTROL THE UNLOCKING OF AN ENTRY}
[0001] 본 발명은 게스트가 소유자의 액세스 포인트의 범위 내의 무선 디바이스와 적절한 디지털 키 및 권한(right)을 갖는 경우, 소유자 시스템의 상태(예를 들어, 출입문(entry)의 잠금 해제(unlocking))를 수정하기 위한 방법, 장치 및 시스템에 관한 것이다.
[0002] 게스트(guest)가 잠겨진 문(locked door) 또는 출입문을 오픈(open)하게 허용하는 기존의 프로시저들은 기계식 키의 사용, 키패드로의 PIN 코드의 입력, 또는 NFC(near field communication) 키들의 사용을 요구한다. 이러한 제시된 프로시저들 각각은 다양한 유해한 문제들을 포함한다.
[0003] 예를 들어, 게스트에 의해 사용될 기계식 키는 언제라도 사용될 수 있고, 분실 또는 복제될 수 있으며, 게스트(예를 들어, 고용인, 하우스키퍼(housekeeper), 메디컬 어시스턴트(medical assistant) 등)에게 물리적으로 제공될 필요가 있다.
[0004] (예를 들어, 디지털 키패드를 사용하는 문 잠금 장치(door lock)에 사용하기 위한) PIN 코드들의 사용에 관해, 키 코드는 쉽게 잊혀질 수 있으며, 허가되지 않은 사람들과 공유될 수 있는데, 이 둘 모두 문제가 있다. 추가로, 코드를 변경하기 위해, 문은 물리적으로 액세스될 필요가 있다. 추가적으로, 많은 문들에 대한 코드들을 계속 알고 있는 것은 번거롭다(cumbersome).
[0005] (예를 들어, NFC 기술을 사용하는 문 잠금장치들에 의한) NFC 키들의 사용에 관해, NFC 키는 전형적으로 물리적 NFC 토큰의 형태로 동작하며, 기계식 키들과 연관된 동일한 문제들 중 많은 문제들을 갖는다(예를 들어, 분실되고, 복제되는 식일 수 있음). 추가적으로, 디지털 토큰의 형태로 동작하는 NFC 키는 전형적으로 NFC-인에이블 스마트-폰의 사용을 요구하며, 문을 열기 위해 스마트-폰을 내밀어 문을 터치하도록 사용자에게 요구한다.
[0006] 이러한 제시된 프로시저들 모두는 소유자에 의한 높은 수준의 키 관리를 요구하며, 게스트에 의한 번거로운 잠금 해제 단계들을 포함한다.
[0007] 본 발명의 양상들은 소유자의 액세스 포인트에 의해 무선 디바이스를 갖는 게스트에 대한 출입문의 잠금 해제를 제어하기 위한 방법, 장치 및 시스템에 관한 것일 수 있다. 무선 디바이스에 대한 가상 키 및 가상 키와 연관된 액세스 제어 규칙은 소유자의 액세스 포인트에 저장될 수 있다. 소유자의 액세스 포인트는 무선 디바이스로부터 수신되는 가상 키가 저장된 가상 키와 매칭하는지 여부 그리고 저장된 가상 키에 대한 액세스 제어 규칙이 만족되는지 여부를 결정할 수 있다. 가상키가 매칭하고, 저장된 가상 키에 대한 액세스 제어 규칙이 만족된다면, 소유자의 액세스 포인트는 오픈 커맨드(open command)를 출입문에 송신할 수 있다.
[0008] 도 1은 본 발명의 실시예들이 실시될 수 있는 시스템의 예의 도면이다.
[0009] 도 2는 본 발명의 실시예들의 컴포넌트들을 예시하는 도면이다.
[0010] 도 3은 소유자의 AP에 의해 구현되는 프로세스의 예를 예시하는 흐름도이다.
[0011] 도 4는 소유자의 디바이스에 의해 구현되는 프로세스의 예를 예시하는 흐름도이다.
[0012] 도 5는 액세스 제어 규칙들의 예시적 타입들을 예시하는 테이블(table)이다.
[0013] "예시적" 또는 "예"라는 단어는 본원에서 "예, 예시 또는 예증으로서 역할을 하는"의 의미로 사용된다. "예시적"으로서 또는 "예"로서 본원에 설명되는 임의의 양상 또는 실시예는 반드시 다른 양상들 또는 실시예들보다 선호되거나 또는 유리한 것으로 해석되는 것은 아니다.
[0014] 본 발명의 실시예들은 소유자의 액세스 포인트(AP)에 의해 무선 디바이스를 갖는 게스트에 대한 출입문의 잠금 해제를 제어하기 위한 방법을 제공한다. 하나의 실시예에서, 소유자의 AP는 특정 무선 디바이스에 대해 정의되는 가상 키 및 가상 키에 대한 액세스 제어 규칙을 저장한다. 가상 키 및 가상 키에 대한 액세스 제어 규칙은 소유자의 디바이스로부터 발행되며, 소유자의 디바이스로부터 소유자의 AP로 송신된다. 하나의 실시예에서, 소유자의 디바이스는, 적절한 가상 키를 갖고 미리 정의된 액세스 제어 규칙들을 충족시키는 무선 디바이스를 갖는 게스트가 소유자의 AP에 의해 오픈되는 출입문을 통해 액세스를 승인받을 수 있도록, 게스트의 무선 디바이스들에 대한 가상 키들을 발행하고, 게스트의 무선 디바이스들에 대한 가상 키에 대한 액세스 제어 규칙들을 연관시키는 가상 키 발행자를 포함할 수 있다. 출입문(예를 들어, 빌딩으로 가는 문)은 어떠한 사용자의 상호작용없이도 게스트의 무선 디바이스의 검출 및 인증 시 잠금 해제될 수 있다. 예를 들어, 키패드 상에서의 PIN 코드를 입력(keying)하거나, NFC 키를 활용하거나, NFC-인에이블 스마트-폰을 이용하여 문을 터치하는 것 등에 대한 어떠한 필요성도 존재하지 않는다.
[0015] 도 1을 참조하면, 본 발명의 실시예들이 실시될 수 있는 환경(100)의 예가 예시된다. 예로서, 무선 디바이스(110)를 갖는 게스트(102)에 대한 빌딩(124)(예를 들어, 집)의 출입문(120)(예를 들어, 문)의 잠금 해제를 제어하기 위한 시스템 및 방법이 소유자의 액세스 포인트(AP)(130)를 활용함으로써 달성된다.
[0016] 하나의 실시예에서, 소유자의 AP(130)는 가상 키(136) 및 특정 게스트의 무선 디바이스에 대한 가상 키와 연관된 액세스 제어 규칙(138)을 저장한다. 특히, 소유자의 AP(130)는 복수의 가상 키들(136) 및 다양한 상이한 게스트의 무선 디바이스들에 대한 연관된 액세스 제어 규칙들(138)을 저장하는 액세스 제어 매니저 애플리케이션을 가질 수 있다. 설명될 바와 같이, 소유자의 디바이스(160)는 가상 키들 및 소유자의 AP(130)에 의해 저장된 가상 키들에 대한 연관된 액세스 제어 규칙들을 발행하는 가상 키 발행자 애플리케이션을 갖는다. 특히, 소유자의 디바이스(160)의 가상 키 발행자 애플리케이션은, 적절한 가상 키를 갖고 미리 정의된 액세스 제어 규칙들을 충족시키는 무선 디바이스(110)를 갖는 게스트(102)가 소유자의 AP(130)로부터 링크(142)를 통해 전송되는 오픈 커맨드에 의해 출입문(120)이 잠금 해제되게 함(예를 들어, 잠금 장치(lock)(122)가 잠금 해제됨)으로써 액세스를 승인받을 수 있도록, 가상 키들 및 게스트의 무선 디바이스들에 대한 가상 키들과 연관된 액세스 제어 규칙들을 정의할 수 있다.
[0017] 예로서, 게스트의 무선 디바이스(110)를 갖는 게스트(102)가 빌딩(124)의 출입문(120)에 접근하는 경우, 가상 키가 무선 링크(111)를 통해 소유자의 AP(130)에 송신될 수 있고, 액세스 제어 매니저 애플리케이션의 제어 하에서 소유자의 AP(130)는 게스트의 무선 디바이스(110)로부터 수신되는 가상 키가 무선 디바이스에 대한 저장된 가상 키(136)와 매칭하는지 그리고 그 가상 키에 대한 저장된 액세스 제어 규칙(138)과 매칭하는지 여부를 결정할 수 있고, 만약 그렇다면, 소유자의 AP(130)는 잠금 장치(122)를 잠금 해제하는 오픈 커맨드를 링크(142)를 통해 송신하며, 게스트(102)에 의한 출입문(120)의 오프닝(opening)을 허용한다. 또한, 하나의 실시예에서, 가상 키의 소유의 증거는 게스트의 무선 디바이스(110)에 의해 소유자의 AP(130)에 송신될 수 있고, 소유자의 AP(130)는 게스트의 무선 디바이스(110)로부터 수신되는 가상 키의 소유의 증거가 검증되는지 여부를 결정할 수 있고, 만약 그렇다면, 소유자의 AP(130)는 잠금 장치(122)를 잠금 해제하는 오픈 커맨드를 링크(142)에 송신하며, 게스트(102)에 의한 출입문(120)의 오프닝을 허용한다.
[0018] 도 1과 함께 도 2를 추가로 참조하여, 예시적 실시예들이 이하에서 설명될 것이다. 게스트의 무선 디바이스(110)가 임의의 타입의 무선 디바이스 일 수 있다는 것이 인식되어야 한다. 게스트의 무선 디바이스(110)는 프로세서(112), 메모리(114), 인터페이스(116), 센서들(117), 디스플레이 디바이스(118) 및 인터페이스(119)를 포함할 수 있다. 프로세서(112)는 이하에서 설명될 동작들을 실행하도록 구성될 수 있다. 특히, 프로세서(112)는 메모리(114)에 저장된 가상 키들(115)의 사용 및 저장을 제어하는 가상 키 컨테이너 애플리케이션(113)을 구현할 수 있다. 메모리(114)는 이러한 동작들 및 기능들뿐만 아니라 가상 키들(115)을 구현하기 위해 이러한 애플리케이션들, 프로그램들, 루틴들 등을 저장할 수 있다.
[0019] 게스트의 무선 디바이스(110)는 또한, 공통 디바이스 피처들, 이를테면, 디스플레이 디바이스(118), 사용자 인터페이스(119)(예를 들어, 키보드, 키패드, 터치 스크린 입력 등) 및 네트워크 인터페이스(116)를 포함할 수 있다. 게스트의 무선 디바이스(110)는 무선 네트워크(예를 들어, WLAN들, 셀룰러 네트워크들 등)를 통해 무선 통신에 대한 다양한 상이한 타입들의 I/F들(116)을 포함할 수 있다. 예로서, 게스트의 무선 디바이스(110)는 셀룰러 네트워크와 통신할 수 있는 셀룰러 트랜시버(예를 들어, 송신기 및 수신기를 포함함)를 포함할 수 있다. 게스트의 무선 디바이스(110)는 WLAN(wireless local area network)들을 통해 데이터를 수신 및 송신하기 위한 WLAN I/F(116)(예를 들어, 무선 수신기 및 송신기를 포함하는 무선 트랜시버를 포함하는 적절한 무선 모뎀)을 포함할 수 있다. 하나의 특정 실시예에서, I/F(116)는 이하에서 설명될 바와 같이, 소유자의 AP(130) 및 소유자의 디바이스(160)와 WLAN을 통해 통신할 수 있다.
[0020] 게스트의 무선 디바이스(110)는 또한, 근접 센서들, 모션 센서들, 가속도계 센서들, 포지션 센서들, 위치 센서들, 압력 센서들, 마이크로폰들, 카메라들, 사운드 센서들, 광 센서들 등을 포함하는 센서들(117)을 포함할 수 있다.
[0021] 게스트의 무선 디바이스(110)는 무선 능력들을 갖는 임의의 타입의 컴퓨팅 디바이스를 갖는 임의의 타입의 컴퓨팅 디바이스, 이를테면: 스마트-폰들, 셀 폰들, 태블릿들, 개인용 디지털 보조기들, 개인용 컴퓨터들, 데스크탑 컴퓨터들, 랩탑 컴퓨터들, 모바일 컴퓨터들, 모바일 디바이스들, 무선 폰들, M2M(machine-to-machine) 디바이스들, 또는 무선 능력들을 포함하는 임의의 타입의 컴퓨팅 디바이스일 수 있다는 것이 인식되어야 한다.
[0022] 추가로, 도 2에 특히 도시된 바와 같이, 소유자의 AP(130)는 액세스 제어 매니저 애플리케이션(133)을 구현하고, 이하에서 설명될 동작들을 구현하기 위한 프로세서(132)뿐만 아니라, 소유자의 디바이스(160)로부터 수신되는 가상 키들(136) 및 액세스 제어 규칙들(138)을 저장하기 위한 메모리(134)를 포함할 수 있다. 소유자의 AP(130)는 또한, 게스트의 무선 디바이스(110) 및 소유자의 디바이스(160)와 무선으로 통신하기 위한 무선 I/F(131)를 포함할 수 있다. 소유자의 AP(130)는 Wi-Fi 타입의 WLAN 디바이스 또는 임의의 종류의 WLAN 디바이스, 액세스 포인트 등일 수 있다.
[0023] 유사하게, 소유자의 디바이스(160)는 이하에서 설명될 바와 같이, 가상 키 발행자 애플리케이션(163)을 구현하기 위한 프로세서(162)뿐만 아니라, 가상 키들(166) 및 액세스 제어 규칙들(168)을 저장하기 위한 메모리(164)를 포함할 수 있다. 추가로, 소유자의 디바이스(160)는 소유자의 AP(130) 및 게스트의 무선 디바이스(110)와 통신하기 위해 무선 I/F(161)를 포함할 수 있다. 소유자의 디바이스(160)는 무선 능력을 갖는 임의의 타입의 컴퓨팅 디바이스(예를 들어, 스마트-폰, 태블릿, 랩탑 컴퓨터, 개인용 컴퓨터 등)일 수 있다는 것이 인식되어야 한다. 소유자의 디바이스 또는 소유자의 컴퓨팅 디바이스라는 용어는 이러한 기능들을 수행하는 디바이스의 타입에 관해 제한적이지 않다는 것이 인식되어야 한다. 예를 들어, 소유자의 디바이스의 가상 키 발행자는 소유자의 디바이스 상의 애플리케이션 또는 브라우저를 통해 소유자에 의해 액세스되는 웹 서버 상에서 구동될 수 있다. 동일한 방식으로, 무선 디바이스(110) 및 소유자의 AP(130)는 무선 능력(capacity)을 갖는 임의의 종류의 컴퓨팅 디바이스일 수 있다. 그러나, 일부 실시예들에서, 가상 키들 및 액세스 제어 규칙들의 통신은 무선이어야 할 필요가 없지만, 유선 연결들을 통해 또는 방향성 연결들을 통해 구현될 수 있다는 것이 인식되어야 한다.
[0024] 특정 구현을 살펴보면, 하나의 실시예에서, 액세스 제어 매니저 애플리케이션(133)의 제어 하에서 소유자의 AP(130)는 가상 키(136) 및 특정 게스트의 무선 디바이스에 대한 그 가상 키(136)와 연관된 액세스 제어 규칙(138)을 저장할 수 있다. 가상 키(136) 및 연관된 액세스 제어 규칙(138)은 가상 키 발행자(160)에 의해 정의 및 발행되며, 링크(139)를 통해 소유자의 AP(130)에 무선으로 송신될 수 있다. 유사하게, 발행된 가상 키(136)는 링크(169)를 통해 게스트의 무선 디바이스(110)에 무선으로 송신될 수 있다. 이것은 WLAN 링크를 통해(또는 직접적(direct) 유선 링크를 통해 - 무선이 아님) 로컬로 이루어지거나, 또는 셀룰러 링크를 통해 비로컬로(not locally) 이루어질 수 있다.
[0025] 가상 키 컨테이너 애플리케이션(113)의 제어 하에서의 게스트의 무선 디바이스(110)를 갖는 게스트(102)가 소유자의 AP(130)에 아주 근접해질 때, 게스트의 무선 디바이스(110)는 소유자의 AP와 연관되게 되며, 가상 키(또는 상기 가상키의 정보(knowledge)의 증거)를 무선 링크(111)를 통해 소유자의 AP(130)에 보안적으로 송신한다. 액세스 제어 매니저 애플리케이션(133)의 제어 하에서 소유자의 AP(130)는 게스트의 무선 디바이스(110)로부터 수신되는 가상 키가 무선 디바이스에 대한 저장된 가상 키(136)와 매칭하는지 여부 그리고 저장된 가상 키와 연관된 액세스 제어 규칙(138)(예를 들어, 정확한 요일 및 시간)이 만족되는지 여부를 결정하고, 만약 그렇다면, 소유자의 AP(130)는, 잠금 장치(122)가 잠금 해제되고 게스트가 빌딩(124)에 진입할 수 있도록, 오픈 커맨드를 링크(142)를 통해 출입문(120)에 송신한다.
[0026] 소유자의 디바이스(160)의 가상 키 발행자 애플리케이션(163)은 적절한 가상 키를 갖고 연관된 액세스 제어 규칙(예를 들어, 정확한 요일 및 시간)을 만족시키는 무선 디바이스들을 갖는 게스트들에게, 소유자의 AP(130)에 의해 오픈되는 출입문(120)을 가짐으로써 액세스가 승인될 수 있도록, 특정 게스트의 무선 디바이스들에 대해, 가상 키들(136)을 발행하고, 가상 키들(136)과 연관될 액세스 제어 규칙들(138)을 정의할 수 있다. 예로서, 가상 키 발행자 애플리케이션(163)을 동작시키는 소유자의 디바이스(160)를 활용하는 소유자는 특정 게스트의 무선 디바이스에 대한 가상 키(136)를 정의 및 발행할 수 있으며, 가상 키(136)를 무선 링크(169)를 통해 특정 게스트의 무선 디바이스(110)에 송신할 수 있으며, 특정 게스트의 무선 디바이스(110)에서, 가상 키(136)가 메모리(114)에 저장될 수 있다. 추가적으로, 그 게스트의 무선 디바이스에 대한 가상 키(136)에 대해 정의되는 액세스 제어 규칙(138)은, 가상 키(136)와 함께, 무선 링크(139)를 통해 소유자의 AP(130)에 송신될 수 있으며, 소유자의 AP(130)에서, 액세스 제어 규칙(138) 및 가상 키(136)가 메모리(134)에 저장될 수 있다.
[0027] 이러한 방식으로, 게스트의 무선 디바이스(110)를 갖는 게스트(102)가 게스트의 무선 디바이스(110)가 가상 키(115)를 링크(111)를 통해 소유자의 AP(130)에 송신하도록 소유자의 AP(130)에 충분히 근접해 있을 때, 소유자의 AP(130)는 게스트의 무선 디바이스(110)로부터 수신되는 가상 키가 그 무선 디바이스(110)에 대한 저장된 가상 키(136)와 매칭하는지 여부 그리고 그 가상 키에 대한 저장된 연관된 액세스 제어 규칙(138)(예를 들어, 정확한 요일 및 시간)이 만족되는지 여부를 결정한다. 이러한 요건들이 충족되면, 소유자의 AP(130)는, 출입문(120)이 잠금 장치(122)를 잠금 해제함으로써 게스트에 대해 오픈되도록, 오픈 커맨드를 링크(142)를 통해 송신할 수 있다. 그러나, 가상 키(115)는 게스트의 무선 디바이스(110)로부터 소유자의 AP(130)로 반드시 송신되는 것은 아니라는 것이 인식되어야 한다. 가상 키의 송신은 링크(111)가 암호화되는지 여부에 의존할 수 있다. 예를 들어, 하나의 실시예에서, 링크가 암호화되지 않으면, 가상 키(115)는 상호 인증 프로세스, 이를테면, 패스워드 기반 인증 방식 또는 비밀 키 기반 인증 방식(예를 들어, 시도 응답(challenge response))뿐만 아니라, 공개 키 기반 인증에서 사용될 수 있다. 가상 키의 목적은 게스트를 인증하는 것이다.
[0028] 하나의 실시예에서, 가상 키(136)는 WLAN(wireless local area network) 크레덴셜 및 인증 크레덴셜(authentication credential) 중 적어도 하나를 포함할 수 있다. 예로서, WLAN 크레덴셜은 식별자(예를 들어, AP 식별자)를 포함할 수 있고, 인증 크레덴셜은 패스워드를 포함할 수 있다. 훨씬 더 특정한 예로서, WLAN 크레덴셜은 Wi-Fi 크레덴셜(예를 들어, 게스트 서비스 세트 식별자(SSID), MAC 어드레스, 패스프레이즈(passphrase) 등)일 수 있다. 추가로, 가상 키(136)와 연관된 다양한 액세스 제어 규칙들(138)은 소유자의 디바이스(160)의 가상 키 발행자 애플리케이션(163)을 통해 소유자 디바이스의 소유자에 의해 정의될 수 있다. 이러한 액세스 제어 규칙들의 예들은: 사용 횟수(예를 들어, 1회, 10회, 100회 등); 미리-세팅된 시간 기간 사용(예를 들어, 1일, 1주일, 1년 등); 또는 미리-세팅된 요일들(수요일과 목요일 마다) 및 미리-세팅된 시간들(예를 들어, 2-4 PM)을 포함한다.
[0029] 하나의 실시예에서, 무선 디바이스가 소유자의 AP(130)의 범위 내에 들어오는 경우, 게스트 사용자 입력을 요구하지 않고도 가상 키가 게스트의 무선 디바이스(110)에 의해 소유자의 AP(130)에 자동으로 무선으로 송신될 수 있다. 예로서, 가상 키들(136) 중 하나의 가상 키에서 열거된 SSID가 게스트의 무선 디바이스(110)에 의해 검출되는 경우, 가상 키 컨테이너 애플리케이션(113)은 가상 키를 링크(111)를 통해 송신함으로써 인증 프로세스를 트리거할 수 있다. 또한, 액세스 제어 매니저 애플리케이션(133)의 제어 하에서 소유자의 AP(130)가 게스트의 무선 디바이스(110)를 허가하고, 출입문(120)을 오픈하기 위해 오픈 커맨드를 링크(142)를 통해 송신한 이후, 소유자의 AP(130)는 또한, 보안 시스템(170)을 디스에이블하는 것뿐만 아니라 다른 시스템들(172)(예를 들어, 조명, 난방 등)을 인에이블하는 것과 같은 다른 기능들을 인에이블할 수 있다. 게스트(102)의 주머니 또는 지갑에 있는 기존의 무선 디바이스(110)(예를 들어, 스마트-폰 또는 태블릿)의 사용에 기초하여, 출입문/문(120)이 어떠한 사용자 상호작용 없이도(예를 들어, 키패드 상에서 PIN 코드를 타이핑하는 것, 카드를 긁는 것 등에 대한 어떠한 필요성도 존재하지 않음) 게스트(102)의 검출 및 인증 시 잠금 해제될 수 있다는 것이 인식되어야 한다.
[0030] 간단히, 도 3을 참조하면, 본 발명의 하나의 실시예에 따른, 액세스 제어 매니저 애플리케이션(133)의 제어 하에서 소유자의 AP(130)에 의해 구현되는 프로세스(300)가 이하에서 설명될 것이다. 블록(302)에서, 가상 키(136) 및 특정 게스트의 무선 디바이스에 대한 가상 키와 연관된 액세스 제어 규칙(138)은 소유자의 AP(130)에 저장된다. 앞서 설명된 바와 같이, 가상 키 발행자 애플리케이션(163)의 제어 하에서 소유자의 디바이스(160)는 가상 키들(136) 및 특정 게스트의 무선 디바이스들(110)에 대한 소유자에 의해 정의되는 연관된 액세스 제어 규칙들(138)을 정의할 수 있으며, 소유자의 AP(130)에 의한 활용에 대한 이러한 가상 키들(136) 및 액세스 제어 규칙들(138)을 송신할 수 있다. 추가로, 블록(304)에서, 소유자의 AP(130)는 게스트의 무선 디바이스(110)로부터 수신되는 가상 키가 게스트의 무선 디바이스에 대한 저장된 가상 키(136)와 매칭하고, 가상 키에 대한 저장된 액세스 제어 규칙(138)을 만족시키는지 여부를 결정한다. 만약 그렇다면, 블록(306)에서, 소유자의 AP(130)는 출입문(120)이 게스트(102)에 의해 오픈될 수 있도록 잠금 장치(122)를 잠금 해제하기 위해 오픈 커맨드를 링크(142)를 통해 송신한다.
[0031] 하나의 특정 예에서, 도 1-2를 참조하면, 프로세서(162)의 제어 하에서 소유자의 디바이스(160)는 가상 키가 임의의 타입의 WLAN 크레덴셜, 이를테면, Wi-Fi 크레덴셜(예를 들어, 게스트 서비스 세트 식별자(SSID), MAC 어드레스, 패스프레이즈 등) 및 인증 크레덴셜(예를 들어, 패스워드)을 포함할 수 있는, 특정 게스트의 무선 디바이스(110)에 대한 가상 키(136)를 정의 및 발행할 수 있는 가상 키 발행자 애플리케이션(163)을 실행할 수 있다. 가상 키는 링크(169)를 통해 게스트의 무선 디바이스(110)(예를 들어, 고용인의 스마트-폰, 하우스키퍼의 스마트-폰, 수리공(repair worker)의 스마트-폰 등)에 무선으로 송신될 수 있다. 추가로, 소유자의 디바이스(160)는 가상 키(136)뿐만 아니라 미리-정의된 액세스 제어 규칙들(138)을 링크(139)를 통해 소유자의 AP(130)에 송신할 수 있다. 하나의 실시예에서, 액세스 제어 규칙들(138)은 가상 키(136)에 첨부될 수 있으며, 가상 키가 언제 또는 얼마나 자주 사용될 수 있는지, 이를테면, 가상 키가 1회 사용될 수 있음; 가상 키가 매주 수요일 2 pm - 4 pm에 사용될 수 있음; 등에 관한 이러한 규칙들을 포함할 수 있다.
[0032] 하나의 실시예에서, 프로세서(112)의 제어 하에서 게스트의 무선 디바이스(110)는 게스트의 무선 디바이스에 의해 저장된 가상 키들(136) 중 하나의 가상 키에서 열거된 소유자의 AP(130)의 식별자(예를 들어, SSID)가 게스트의 무선 디바이스에 의해 검출되는 경우, 링크(111)를 통한 가상 키(136)의 송신에 의해 소유자의 AP(130)와의 인증 프로세스를 트리거하는 가상 키 컨테이너 애플리케이션(113)을 구현할 수 있다. 추가로, 액세스 제어 매니저 애플리케이션(133)을 구현하는 소유자의 AP(130)는, 수신된 가상 키가 저장된 가상 키(136)와 매칭하는 것 그리고 저장된 가상 키에 대한 액세스 제어 규칙(138)이 만족되고, 이에 따라, 강제되는 것을 보장함으로써, 수신된 가상 키에 기초하여 게스트의 무선 디바이스(110)의 인증을 수행할 수 있다. 그 후, 액세스 제어 매니저 애플리케이션(131)은, 출입문/문(120)이 오픈될 수 있도록 잠금 장치(122)를 잠금 해제하기 위해 무선 링크(142)를 통해 송신되는 오픈 커맨드를 송신할 수 있다.
[0033] 간단히, 도 4를 참조하면, 하나의 실시예에 따른, 소유자의 디바이스(160)의 가상 키 발행자 애플리케이션(163)에 의해 구현될 수 있는 프로세스(400)를 예시하는 흐름도가 이하에서 설명될 것이다. 블록(402)에서, 소유자의 디바이스(160)는 특정 게스트의 무선 디바이스(110)에 대한 가상 키를 생성 및 발행한다. 블록(404)에서, 소유자의 디바이스(160)는 액세스 제어 규칙들을 가상 키에 할당한다. 블록(406)에서, 소유자의 디바이스(160)는 가상 키(136)를 게스트의 무선 디바이스(110) 및 소유자의 AP(130)에 송신한다. 추가로, 블록(408)에서, 소유자의 디바이스(160)는 소유자에 의해 정의되는 바와 같은 가상 키와 연관된 액세스 제어 규칙들(138)을 소유자의 AP(130)에 송신한다. 유익하게 소유자의 디바이스(160)는 소유자에 의한 사용의 용이함을 위한 임의의 타입의 공통 컴퓨팅 디바이스(예를 들어, 스마트-폰, 태블릿, 랩탑 등)일 수 있다는 것이 인식되어야 한다.
[0034] 액세스 제어 규칙들의 특정 예들에 관해, 간단히, 도 5를 참조하면, 하나의 실시예에 따른 액세스 제어 규칙들의 타입들을 예시하는 테이블(500)이 이하에서 설명될 것이다. 테이블(500)에 도시된 바와 같이, 특정 가상 키(502)에 대해, 사용 횟수(504)(예를 들어, 1회, 10회, 100회 등); 미리-세팅된 시간 기간 사용(506)(예를 들어, 1일, 1주일, 1개월, 1년 등); 또는 미리-세팅된 요일 및 시간 사용(508)(예를 들어, 단지, 수요일과 목요일마다 2-4 pm)과 같은 다수의 상이한 타입들의 액세스 제어 규칙들이 사용자에 의해 정의될 수 있다. 이것들은 단지 액세스 제어 규칙들의 예들인 것과, 아주 다양한 상이한 타입들의 액세스 제어 규칙들이 소유자의 디바이스(160)의 소유자에 의해 정의될 수 있으며, 가상 키 발행자 애플리케이션(163)을 통해 구현될 수 있다는 것이 인식되어야 한다.
[0035] 특정한 예시적 예시를 고려하여, 다시 도 1 및 도 2를 참조하면, 집(124)의 주택 소유자는 게스트(102)(예를 들어, 하우스키퍼)에 대해 소유자에 의해 정의되는 액세스 제어 규칙들에 따라, 문(120)을 통한 그들의 집(124)으로의 미리 정의된 액세스 권한들을 게스트에게 제공하기 위해 그들의 소유자의 디바이스(160)를 활용할 수 있다. 이것은, 앞서 설명된 바와 같이, 소유자의 디바이스(160)의 가상 키 발행자 애플리케이션(163)을 활용함으로써 달성될 수 있고, 소유자의 디바이스(160)의 가상 키 발행자 애플리케이션(163)은 소유자가 게스트(102)에게 할당하였던 발행된 가상 키(136)뿐만 아니라, 게스트에 대한 미리 정의된 특성들을 갖는 액세스 제어 규칙들(138)을 소유자의 AP(130)에 송신한다. 추가로, 할당된 가상 키(136)는 또한, 게스트의 무선 디바이스(110)에 송신된다.
[0036] 이것에 기초하여, 하우스키퍼의 무선 디바이스(110)가 소유자의 AP(130)의 범위 내에 들어오는 경우, AP 프로토콜은, 성공하면, 소유자의 AP(130)로 하여금 가상 키(136) 및 액세스 제어 규칙들(138)을 체크하게 하고, 가상 키가 매칭되고 액세스 제어 규칙들(138)이 만족되면, 소유자의 AP(130)는 잠금 장치(122)가 잠금 해제되도록 오픈 커맨드를 링크(142)를 통해 잠금 장치(122)에 송신하도록 실행된다. 그 다음, 문(120)은 하우스키퍼(102)가 그들의 업무 기능들을 수행할 수 있도록 그 하우스키퍼에 의해 오픈될 수 있다. 이것은 단지 본 발명의 양상들에 의해 활용될 수 있는 많은 상이한 타입들의 예들 중 하나라는 것이 인식되어야 한다. 추가로, 소유자는 또한, 문(120)이 오픈되고 그리고/또는 잠금 해제된 상태에 대한 조건들에 관해 규칙들을 정의할 수 있다. 예를 들어, 문은 미리-세팅된 기간의 시간 동안(예를 들어, 게스트가 도착하고 문이 오픈된 이후 10분) 또는 특정 조건이 충족될 때까지(예를 들어, 게스트가 홈 네트워크를 떠남) 오픈되고 그리고/또는 잠금 해제된 상태일 수 있다. 아주 다양한 상이한 타입들의 기능들이 소유자에 의해 구현될 수 있다는 것이 인식되어야 한다.
[0037] 훨씬 더 특정한 예로서, 본 발명의 양상들은, 문(120)이 어떠한 사용자 상호작용(예를 들어, 키패드 상에서 PIN 코드를 타이핑하는 것)없이도 게스트(102)의 검출 및 인증 시 잠겨질 수 있도록, 기존의 무선 디바이스(110)(예를 들어, 스마트-폰) 및 기존의 Wi-Fi 인프라 구조들(예를 들어, Wi-Fi 라우터(130))의 사용에 기초하여 구현될 수 있다는 것이 인식되어야 한다. 예로서, 무선 디바이스(110)(예를 들어, 스마트-폰 또는 태블릿)는 게스트(102)의 주머니 또는 지갑에 있을 수 있고, 문은 인증 이후 자동으로 오픈될 수 있다. 소유자 컴퓨팅 디바이스(160)의 활용을 통한 시스템 소유자는 그들 소유자의 컴퓨팅 디바이스(160)(예를 들어, 스마트-폰, 랩탑, 태블릿 등) 상의 가상 키 발행자 애플리케이션(163)에 기초하여 가상 키(136)를 임의의 제 3 자에게 제공할 수 있다. 유사하게, 제 3 자(예를 들어, 게스트)의 게스트의 무선 디바이스(110)(예를 들어, 스마트-폰)는 가상 키 컨테이너 애플리케이션(113)을 통해 적절한 가상 키들(136)을 포함하는 가상 키 컨테이너가 된다. 특히, 가상 키(136)는: Wi-Fi 크레덴셜들(예를 들어, SSID, MAC 어드레스, 패스프레이즈 등) 및 추가 인증 크레덴셜들(예를 들어, 패스워드 등)과 같은 이러한 아이템들을 포함할 수 있다. 앞서 설명된 바와 같이, 일단 게스트의 무선 디바이스(110)가 게스트 Wi-Fi 네트워크에 연결되면, 가상 키 인증 크레덴셜(예를 들어, 가상 키)은 검증을 위해 게스트의 무선 디바이스(110)에 의해 소유자의 AP 게이트웨이(130)에 제출(submit)될 수 있다.
[0038] 추가로, 앞서 설명된 바와 같이, 가상 키(136)는 (예를 들어, 특정 날짜들/시간 슬롯들, 사용 횟수 등으로) 그것의 사용을 제한하기 위해 액세스 제어 규칙들(138)과 연관될 수 있다. 이러한 방식으로, 소유자의 AP(130)는 인증 성공/실패에 기초하여 문(120) 및/또는 다른 시스템들을 자동으로 잠금 해제할 수 있다. 문(120) 및 다른 시스템들은 다양한 수단(예를 들어, 유선 Wi-Fi, 셀룰러 등)에 의해 소유자의 AP(130)에 연결될 수 있다.
[0039] 본 발명의 양상들은 아주 다양한 상이한 구현들에 관련될 수 있고, 앞서 설명된 것들은 단지 예들이라는 것이 인식되어야 한다. 예를 들어, 구조(124)는 출입문을 갖는 빌딩, 집, 아파트, 공공 빌딩 또는 시설, 대학 빌딩 또는 시설, 기업 빌딩 또는 시설 또는 임의의 종류의 룸, 빌딩, 구조 등일 수 있다. 더욱이, 출입문(120)은 잠금 장치(122)를 갖는 전형적 문, 특수화된 문, 차고 문 또는 임의의 종류의 오프닝/클로우징 출입문(내부 오프닝(interior opening), 외부 오프닝(exterior opening), 슬라이드어블 오프닝(slideable opening) 등)일 수 있다. 추가로, 잠금 장치(122)는 오픈 또는 클로우즈 커맨드(142)를 수신할 수 있는 출입문의 오프닝 및 클로징을 허용하는 임의의 종류의 잠금 메커니즘일 수 있다는 것이 인식되어야 한다. 더욱이, 링크들(111, 139, 142, 169 등)과 같은 링크들 중 많은 링크들이 무선 링크들로서 설명되었지만, 많은 구현들에서, 이들은 유선 링크들일 수 있다. 따라서, 본 발명의 양상들은 소유자에 의한 아주 특정적인 미리-정의된 액세스 제어 규칙들을 통해 게스트들에 의한 가상 키들의 할당 및 활용을 허용하기 위해 가상 키들 및 액세스 제어 규칙들의 사용과 관련된 본 발명의 실시예들을 구현할 수 있는 아주 다양한 상이한 모바일 무선 디바이스들(110), 액세스 포인트들(130) 및 소유자 컴퓨팅 디바이스들(160)에 관련될 수 있다는 것이 인식되어야 한다.
[0040] 추가로, 본 발명의 실시예들은 잠재적 릴레이 어택(attack)들을 방지하기 위해 안티-릴레이 어택 기능을 구현할 수 있다. 예로서, 릴레이 어택은 가상 키를 갖는 게스트의 무선 디바이스를 갖는 게스트에 접근하고 소유자의 AP와 동일한 아이덴티티(SSID)를 갖는 스푸핑(spoofing) AP를 활성화시키는 해커 및 그의 파트너로 구성될 수 있다. 이에 기초하여, 게스트의 무선 디바이스는 자신의 가상 키를 스푸핑 AP에 송신할 수 있다. 그 다음, 가상 키는 해커 1(게스트에 근접함)에 의해 해커 2(소유자 집/AP에 근접함)에게 릴레이될 수 있다. 그 후, 해커 2의 디바이스를 활용하는 해커 2는 가상 키를 소유자의 AP에 제공함으로써 게스트인 척할 수 있다. 이러한 타입의 릴레이 어택(예를 들어, 중간의 2명의 사람)은 안티-릴레이 어택 기능을 구현함으로써 해결(address)될 수 있다. 하나의 실시예에서, 게스트의 무선 디바이스(110)는 소유자의 AP(130)가 게스트의 무선 디바이스(110)를 인증하기 위해 암호로 보호되는 GPS 위치 정보를 디코딩할 수 있도록 가상 키와 함께 무선 디바이스의 암호로 보호되는 GPS 위치를 송신하기 위해 자신의 GPS 피처를 활용할 수 있다. 소유자의 AP(130)는 전형적으로 고정 위치에 있으며, 게스트의 무선 디바이스들(110)의 위치가 미리 정의된 위치의 특정 반경 내에 있음을 체크할 수 있다. 또 다른 실시예에서, 소유자의 AP(130)는 자기 자신을 게스트의 무선 디바이스(110)에 인증할 수 있다. 이것은 Wi-Fi 기반 보안, 예를 들어, Wi-Fi 보호 액세스(WPA)에 의해 구현될 수 있다.
[0041] 앞서 설명된 본 발명의 양상들은 앞서 설명된 바와 같은 디바이스들(예를 들어, 무선 디바이스(110), 소유자의 AP(130), 소유자의 디바이스(160))의 프로세서들에 의한 명령들(예를 들어, 애플리케이션들)의 실행과 함께 구현될 수 있다는 것이 인식되어야 한다. 특히, 프로세서들을 포함하는(그러나, 이에 제한되는 것은 아님) 디바이스들의 회로는 본 발명(예를 들어, 도 3 및 도 4의 프로세서들(300 및 400))의 실시예들에 따라 방법들 또는 프로세스들을 실행하기 위한 명령들의 실행, 루틴, 프로그램 또는 애플리케이션의 제어 하에서 동작할 수 있다. 예를 들어, 이러한 프로그램은 (예를 들어, 메모리 및/또는 다른 위치들에 저장된) 펌웨어 또는 소프트웨어로 구현될 수 있으며, 디바이스들의 프로세서들 및/또는 다른 회로에 의해 구현될 수 있다. 추가로, 프로세서, 마이크로프로세서, 회로, 제어기 등의 용어들은 로직, 커맨드들, 명령들, 소프트웨어, 펌웨어, 기능 등을 실행할 수 있는 임의의 타입의 로직 또는 회로를 지칭한다는 것이 인식되어야 한다.
[0042] 디바이스들이 모바일 또는 무선 디바이스들인 경우, 이들이 임의의 적합한 무선 통신 기술에 기초하거나, 그렇지 않으면, 임의의 적합한 무선 통신 기술을 지원하는 무선 네트워크를 통해 하나 또는 둘 이상의 무선 통신 링크들을 경유하여 통신할 수 있다는 것이 인식되어야 한다. 예를 들어, 일부 양상들에서, 무선 디바이스 및 다른 디바이스는 무선 네트워크를 포함하는 네트워크와 연관될 수 있다. 일부 양상들에서, 네트워크는 신체 영역 네트워크 또는 개인 영역 네트워크(예를 들어, 초광대역 네트워크)를 포함할 수 있다. 일부 양상들에서, 네트워크는 로컬 영역 네트워크(예를 들어, WLAN) 또는 광역 네트워크를 포함할 수 있다. 무선 디바이스는, 예를 들어, 3G, LTE, LTE-A(Advanced LTE), 4G, CDMA, TDMA, OFDM, OFDMA, WiMAX 및 WiFi와 같은 다양한 무선 통신 기술들, 프로토콜들 또는 표준들 중 하나 또는 둘 이상을 지원하거나 그렇지 않으면 이들을 사용할 수 있다. 유사하게, 무선 디바이스는 다양한 대응하는 변조 또는 멀티플렉싱 방식들 중 하나 또는 둘 이상을 지원하거나 그렇지 않으면 사용할 수 있다. 따라서, 무선 디바이스는 상기 또는 다른 무선 통신 기술들을 사용하여 하나 또는 둘 이상의 무선 통신 링크들을 통해 설정 및 통신하기 위한 적절한 컴포넌트들(예를 들어, 에어 인터페이스들)을 포함할 수 있다. 예를 들어, 디바이스는 무선 매체 상에서 통신을 가능하게 하는 다양한 컴포넌트들(예를 들어, 신호 생성기들 및 신호 프로세서들)을 포함할 수 있는 연관된 송신기 및 수신기 컴포넌트들(예를 들어, 송신기 및 수신기)을 갖는 무선 트랜시버를 포함할 수 있다. 따라서, 잘 알려져 있는 바와 같이, 모바일 무선 디바이스는 다른 모바일 디바이스들, 셀 폰들, 다른 유선 및 무선 컴퓨터들, 인터넷 웹사이트들 등과 무선으로 통신할 수 있다.
[0043] 본원에 설명된 기법들은, CDMA(Code Division Multiple Access), TDMA(Time division multiple access), FDMA(Frequency Division Multiple Access), OFDMA(Orthogonal Frequency-Division Multiple Access), SC-FDMA(Single Carrier FDMA) 및 다른 시스템들과 같은 다양한 무선 통신 시스템들에 대해 사용될 수 있다. "시스템" 및 "네트워크"라는 용어들은 흔히 상호 교환가능하게 사용된다. CDMA 시스템은 UTRA(Universal Terrestrial Radio Access), CDMA2000 등과 같은 라디오 기술을 구현할 수 있다. UTRA는 W-CDMA(Wideband-CDMA) 및 CDMA의 다른 변형들을 포함한다. CDMA2000은 IS(Interim Standard)-2000, IS-95 및 IS-856 표준들을 커버한다. TDMA 시스템은 GSM(Global System for Mobile Communications)과 같은 라디오 기술을 구현할 수 있다. OFDMA 시스템은 이볼브드 유니버셜 지상 라디오 액세스(Evolved UTRA 또는 E-UTRA), UMB(Ultra Mobile Broadband), IEEE(Institute of Electrical and Electronics Engineers) 802.11(Wi-Fi), IEEE 802.16(WiMAX), IEEE 802.20, Flash-OFDM.RTM. 등과 같은 라디오 기술을 구현할 수 있다. UTRA(Universal Terrestrial Radio Access) 및 E-UTRA는 UMTS(Universal Mobile Telecommunication System)의 일부이다. 3GPP LTE(Long Term Evolution)는 다운링크에 대해서는 OFDMA를 그리고 업링크에 대해서는 SC-FDMA를 이용하는 E-UTRA를 사용하는 UMTS의 향후 릴리스(release)이다. UTRA, E-UTRA, UMTS, LTE 및 GSM은 "3GPP(3rd Generation Partnership Project)"로 명명된 기구로부터의 문서들에 설명되어 있다. CDMA2000 및 UMB는 "3GPP2(3rd Generation Partnership Project 2)"로 명명된 기구로부터의 문서들에 설명되어 있다. 추가적으로, 더 새로운 표준들은 4G 및 LTE-A(Advanced LTE)를 포함한다.
[0044] 본원에서의 교시들은 다양한 장치들(예를 들어, 디바이스들)로 통합(예를 들어, 다양한 장치들(예를 들어, 디바이스들) 내에서 실행되거나 이들에 의해 수행)될 수 있다. 예를 들어, 본원에 교시되는 하나 또는 둘 이상의 양상들은 스마트-폰(예를 들어, 셀룰러 폰), PDA(personal data assistant), 태블릿, 모바일 컴퓨터, 랩탑 컴퓨터, 엔터테인먼트 디바이스(예를 들어, 뮤직 또는 비디오 디바이스), 헤드셋(예를 들어, 헤드폰들, 이어피스 등), 의료 디바이스(예를 들어, 생체인식 센서, 심박계, 보수계, EKG 디바이스 등), 사용자 I/O 디바이스, 컴퓨터, 유선 컴퓨터, 고정 컴퓨터, 데스크탑 컴퓨터, 서버, 판매 시점 관리(point-of-sale) 디바이스, 셋탑 박스 또는 임의의 다른 적합한 디바이스로 통합될 수 있다. 이 디바이스들은 상이한 전력 및 데이터 요건들을 가질 수 있다.
[0045] 일부 양상들에서, 무선 디바이스는 통신 시스템에 대한 액세스 디바이스(예를 들어, Wi-Fi 액세스 포인트)를 포함할 수 있다. 이러한 액세스 디바이스는, 예를 들어, 유선 또는 무선 통신 링크를 통해 다른 네트워크(예를 들어, 인터넷과 같은 광역 네트워크 또는 셀룰러 네트워크)로의 연결을 제공할 수 있다. 따라서, 액세스 디바이스는 다른 디바이스(예를 들어, WiFi 스테이션)가 다른 네트워크 또는 일부 다른 기능에 액세스하는 것을 가능하게 할 수 있다.
[0046] 당업자들은 정보 및 신호들이 임의의 다양한 상이한 기술들 및 기법들을 사용하여 표현될 수 있다는 것을 이해할 것이다. 예를 들어, 위의 설명 전체에 걸쳐 참조될 수 있는 데이터, 명령들, 커맨드들, 정보, 신호들, 비트들, 심볼들 및 칩들은 전압들, 전류들, 전자기파들, 자기장들 또는 자기 입자들, 광 필드들 또는 광 입자들 또는 이들의 임의의 결합으로 표현될 수 있다.
[0047] 당업자들은, 본원에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 회로들 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이 둘의 결합들로서 구현될 수 있다는 것을 추가로 인식할 것이다. 하드웨어와 소프트웨어의 이러한 상호 호환성을 명확하게 예시하기 위해, 다양한 예시적 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 일반적으로 이들의 기능적 관점에서 위에서 설명되었다. 이러한 기능이 하드웨어로 구현되는지, 또는 소프트웨어로 구현되는지는 전체 시스템 상에 부과되는 설계 제약들 및 특정 애플리케이션에 의존한다. 당업자들은 설명된 기능을 각각의 특정 애플리케이션에 대해 다양한 방식들로 구현할 수 있지만, 이러한 구현 결정들이 본 발명의 범위로부터의 이탈을 야기하게 하는 것으로 해석되지는 않아야 한다.
[0048] 본원에서 개시된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들 및 회로들은 범용 프로세서, DSP(digital signal processor), ASIC(application specific integrated circuit), FPGA(field programmable gate array) 또는 다른 프로그래머블 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들 또는 본원에 설명된 기능들을 수행하도록 설계되는 이들의 임의의 결합으로 구현 또는 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있지만, 대안적으로, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기 또는 상태 머신일 수 있다. 또한, 프로세서는 컴퓨팅 디바이스들의 결합, 예를 들어, DSP 및 마이크로프로세서의 결합, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 또는 둘 이상의 마이크로프로세서들, 또는 임의의 다른 이러한 구성으로서 구현될 수 있다.
[0049] 본원에 개시된 실시예들과 관련하여 설명된 알고리즘 또는 방법의 단계들은 직접 하드웨어로 구현되거나, 프로세서에 의해 실행되는 소프트웨어 모듈로 구현되거나, 또는 이 둘의 조합으로 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드디스크, 이동식(removable) 디스크, CD-ROM 또는 당해 기술 분야에 공지되어 있는 임의의 다른 형태의 저장 매체에 상주할 수 있다. 예시적인 저장 매체는 프로세서에 커플링되어, 이러한 프로세서가 저장 매체로부터 정보를 판독하고 그리고 저장 매체에 정보를 기록할 수 있다. 대안적으로, 저장 매체는 프로세서에 통합될 수 있다. 프로세서 및 저장 매체는 ASIC에 상주할 수 있다. ASIC는 사용자 단말에 상주할 수 있다. 대안적으로, 프로세서 및 저장 매체는 사용자 단말에서 개별 컴포넌트들로서 상주할 수 있다.
[0050] 하나 또는 둘 이상의 예시적 실시예들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 임의의 결합으로 구현될 수 있다. 컴퓨터 프로그램 물건으로서 소프트웨어로 구현되는 경우, 기능들은 컴퓨터 판독가능한 매체 상에 하나 또는 둘 이상의 명령들 또는 코드로서 저장되거나 또는 이들을 통해 송신될 수 있다. 컴퓨터 판독가능한 매체들은 하나의 장소에서 다른 장소로 컴퓨터 프로그램의 이전을 가능하게 하는 임의의 매체를 포함하는 통신 매체들 및 컴퓨터 저장 매체들 둘 모두를 포함한다. 저장 매체들은 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체들일 수 있다. 제한이 아닌 예로서, 이러한 컴퓨터 판독가능한 매체들은 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장소, 자기 디스크 저장 디바이스 또는 다른 자기 저장 디바이스, 또는 원하는 프로그램 코드를 명령들 또는 데이터 구조들의 형태로 전달 또는 저장하기 위해 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 연결수단(connection)이 컴퓨터 판독가능한 매체로 적절히 지칭된다. 예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 트위스티드 페어(twisted pair), DSL(digital subscriber line), 또는 (적외선, 라디오, 및 마이크로웨이브와 같은) 무선 기술들을 사용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 송신되는 경우, 동축 케이블, 광섬유 케이블, 트위스티드 페어, DSL, 또는 (적외선, 라디오, 및 마이크로웨이브와 같은) 무선 기술들이 매체의 정의 내에 포함된다. 본원에서 사용되는 바와 같은 디스크(disk 및 disc)는 CD(compact disc), 레이저 디스크(disc), 광 디스크(disc), DVD(digital versatile disc), 플로피 디스크(disk) 및 블루-레이 디스크(disc)를 포함하며, 여기서 디스크(disk)들은 통상적으로 데이터를 자기적으로 재생하는 반면, 디스크(disc)들은 레이저들을 이용하여 데이터를 광학적으로 재생한다. 위의 것들의 결합들은 또한 컴퓨터 판독가능한 매체들의 범위 내에 포함되어야 한다.
[0051] 개시된 실시예들의 이전의 설명은 임의의 당업자가 본 발명을 실시하거나 또는 사용할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 수정들은 당업자들에게 쉽게 명백할 것이고, 본원에서 정의되는 일반적인 원리들은 본 발명의 사상 또는 범위를 벗어나지 않으면서 다른 실시예들에 적용될 수 있다. 따라서, 본 발명은 본원에 나타내는 실시예들에 제한되는 것으로 의도된 것이 아니라, 본원에 개시된 원리들 및 신규한 특징들과 일치하는 가장 넓은 범위를 따를 것이다.

Claims (64)

  1. 소유자의 액세스 포인트에 의해 무선 디바이스를 갖는 게스트(guest)에 대한 출입문(entry)의 잠금 해제(unlocking)를 제어하기 위한 방법으로서,
    상기 소유자의 액세스 포인트에서 상기 무선 디바이스에 대한 가상 키 및 상기 가상 키와 연관된 액세스 제어 규칙을 저장하는 단계;
    상기 무선 디바이스로부터 수신되는 가상 키가 저장된 가상 키와 매칭하는지 그리고 상기 저장된 가상 키에 대한 액세스 제어 규칙을 만족시키는지 여부를 결정하는 단계; 및
    상기 무선 디바이스로부터 수신되는 가상 키가 상기 저장된 가상 키와 매칭하고, 상기 저장된 가상 키에 대한 액세스 제어 규칙을 만족시킨다면, 오픈 커맨드를 출입문에 송신하는 단계를 포함하는,
    소유자의 액세스 포인트에 의해 무선 디바이스를 갖는 게스트에 대한 출입문의 잠금 해제를 제어하기 위한 방법.
  2. 제 1 항에 있어서,
    상기 가상 키는 WLAN(wireless local area network) 크레덴셜(credential) 및 인증 크레덴셜 중 적어도 하나를 포함하는,
    소유자의 액세스 포인트에 의해 무선 디바이스를 갖는 게스트에 대한 출입문의 잠금 해제를 제어하기 위한 방법.
  3. 제 2 항에 있어서,
    상기 WLAN 크레덴셜은 식별자를 포함하고,
    상기 인증 크레덴셜은 패스워드를 포함하는,
    소유자의 액세스 포인트에 의해 무선 디바이스를 갖는 게스트에 대한 출입문의 잠금 해제를 제어하기 위한 방법.
  4. 제 1 항에 있어서,
    매칭하는 가상 키는 상기 무선 디바이스에 저장되는,
    소유자의 액세스 포인트에 의해 무선 디바이스를 갖는 게스트에 대한 출입문의 잠금 해제를 제어하기 위한 방법.
  5. 제 1 항에 있어서,
    상기 가상 키에 대한 액세스 제어 규칙은 사용 횟수를 포함하는,
    소유자의 액세스 포인트에 의해 무선 디바이스를 갖는 게스트에 대한 출입문의 잠금 해제를 제어하기 위한 방법.
  6. 제 1 항에 있어서,
    상기 가상 키에 대한 액세스 제어 규칙은 미리-세팅된 시간 기간 사용을 포함하는,
    소유자의 액세스 포인트에 의해 무선 디바이스를 갖는 게스트에 대한 출입문의 잠금 해제를 제어하기 위한 방법.
  7. 제 1 항에 있어서,
    상기 가상 키에 대한 액세스 제어 규칙은 미리-세팅된 요일 및 시간 사용을 포함하는,
    소유자의 액세스 포인트에 의해 무선 디바이스를 갖는 게스트에 대한 출입문의 잠금 해제를 제어하기 위한 방법.
  8. 제 1 항에 있어서,
    상기 무선 디바이스가 상기 소유자의 액세스 포인트의 범위 내에 들어오는 경우, 게스트 사용자 입력을 요구하지 않고도 상기 가상 키가 상기 무선 디바이스에 의해 상기 소유자의 액세스 포인트에 송신되는,
    소유자의 액세스 포인트에 의해 무선 디바이스를 갖는 게스트에 대한 출입문의 잠금 해제를 제어하기 위한 방법.
  9. 제 1 항에 있어서,
    상기 무선 디바이스와 상기 소유자의 액세스 포인트 사이의 링크가 암호화되면, 상기 가상 키는 단지 상기 무선 디바이스로부터 상기 소유자의 액세스 포인트로 송신되는,
    소유자의 액세스 포인트에 의해 무선 디바이스를 갖는 게스트에 대한 출입문의 잠금 해제를 제어하기 위한 방법.
  10. 제 1 항에 있어서,
    안티-릴레이 어택 기능(anti-relay attack function)을 구현하는 단계를 더 포함하는,
    소유자의 액세스 포인트에 의해 무선 디바이스를 갖는 게스트에 대한 출입문의 잠금 해제를 제어하기 위한 방법.
  11. 제 1 항에 있어서,
    상기 무선 디바이스와 상기 소유자의 액세스 포인트 사이의 링크가 암호화되지 않으면, 상기 가상 키는 상기 소유자의 액세스 포인트와의 상호 인증을 수행하는데 사용되는,
    소유자의 액세스 포인트에 의해 무선 디바이스를 갖는 게스트에 대한 출입문의 잠금 해제를 제어하기 위한 방법.
  12. 제 1 항에 있어서,
    소유자의 디바이스는 상기 가상 키 및 상기 가상 키에 대한 액세스 제어 규칙을 할당 및 송신하는,
    소유자의 액세스 포인트에 의해 무선 디바이스를 갖는 게스트에 대한 출입문의 잠금 해제를 제어하기 위한 방법.
  13. 제 1 항에 있어서,
    상기 오픈 커맨드를 상기 출입문에 송신한 이후 보안 시스템을 디스에이블하는 단계를 더 포함하는,
    소유자의 액세스 포인트에 의해 무선 디바이스를 갖는 게스트에 대한 출입문의 잠금 해제를 제어하기 위한 방법.
  14. 소유자의 액세스 포인트로서,
    인터페이스; 및
    동작들을 실행하기 위한 프로세서를 포함하고, 상기 동작들은,
    상기 인터페이스를 통해 수신되는 무선 디바이스에 대한 가상 키 및 상기 가상 키와 연관된 액세스 제어 규칙을 저장하는 것;
    무선 디바이스로부터 상기 인터페이스를 통해 수신되는 가상 키가 저장된 가상 키와 매칭하는지 그리고 상기 저장된 가상 키에 대한 액세스 제어 규칙을 만족시키는지 여부를 결정하는 것; 및
    상기 무선 디바이스로부터 상기 인터페이스를 통해 수신되는 가상 키가 상기 저장된 가상 키와 매칭하고, 상기 저장된 가상 키에 대한 액세스 제어 규칙을 만족시킨다면, 오픈 커맨드를 출입문에 송신하는 것을 포함하는,
    소유자의 액세스 포인트.
  15. 제 14 항에 있어서,
    상기 가상 키는 WLAN(wireless local area network) 크레덴셜 및 인증 크레덴셜 중 적어도 하나를 포함하는,
    소유자의 액세스 포인트.
  16. 제 15 항에 있어서,
    상기 WLAN 크레덴셜은 식별자를 포함하고,
    상기 인증 크레덴셜은 패스워드를 포함하는,
    소유자의 액세스 포인트.
  17. 제 14 항에 있어서,
    매칭하는 가상 키는 상기 무선 디바이스에 저장되는,
    소유자의 액세스 포인트.
  18. 제 14 항에 있어서,
    상기 가상 키에 대한 액세스 제어 규칙은 사용 횟수를 포함하는,
    소유자의 액세스 포인트.
  19. 제 14 항에 있어서,
    상기 가상 키에 대한 액세스 제어 규칙은 미리-세팅된 시간 기간 사용을 포함하는,
    소유자의 액세스 포인트.
  20. 제 14 항에 있어서,
    상기 가상 키에 대한 액세스 제어 규칙은 미리-세팅된 요일 및 시간 사용을 포함하는,
    소유자의 액세스 포인트.
  21. 제 14 항에 있어서,
    상기 무선 디바이스가 상기 소유자의 액세스 포인트의 범위 내에 들어오는 경우, 게스트 사용자 입력을 요구하지 않고도 상기 가상 키가 상기 무선 디바이스에 의해 상기 소유자의 액세스 포인트에 송신되는,
    소유자의 액세스 포인트.
  22. 제 14 항에 있어서,
    상기 무선 디바이스와 상기 소유자의 액세스 포인트 사이의 링크가 암호화되면, 상기 가상 키는 단지 상기 무선 디바이스로부터 상기 소유자의 액세스 포인트로 송신되는,
    소유자의 액세스 포인트.
  23. 제 14 항에 있어서,
    안티-릴레이 어택 기능을 구현하는 것을 더 포함하는,
    소유자의 액세스 포인트.
  24. 제 14 항에 있어서,
    상기 무선 디바이스와 상기 소유자의 액세스 포인트 사이의 링크가 암호화되지 않으면, 상기 가상 키는 상기 소유자의 액세스 포인트와의 상호 인증을 수행하는데 사용되는,
    소유자의 액세스 포인트.
  25. 제 14 항에 있어서,
    소유자의 디바이스는 상기 가상 키 및 상기 가상 키에 대한 액세스 제어 규칙을 할당 및 송신하는,
    소유자의 액세스 포인트.
  26. 제 14 항에 있어서,
    상기 오픈 커맨드를 상기 출입문에 송신한 이후 보안 시스템을 디스에이블하는 것을 더 포함하는,
    소유자의 액세스 포인트.
  27. 소유자의 액세스 포인트로서,
    무선 디바이스에 대한 가상 키 및 상기 가상 키와 연관된 액세스 제어 규칙을 저장하기 위한 수단;
    무선 디바이스로부터 수신되는 가상 키가 저장된 가상 키와 매칭하는지 그리고 상기 저장된 가상 키에 대한 액세스 제어 규칙을 만족시키는지 여부를 결정하기 위한 수단; 및
    상기 무선 디바이스로부터 수신되는 가상 키가 상기 저장된 가상 키와 매칭하고, 상기 저장된 가상 키에 대한 액세스 제어 규칙을 만족시킨다면, 오픈 커맨드를 출입문에 송신하기 위한 수단을 포함하는,
    소유자의 액세스 포인트.
  28. 제 27 항에 있어서,
    상기 가상 키는 WLAN(wireless local area network) 크레덴셜(credential) 및 인증 크레덴셜 중 적어도 하나를 포함하는,
    소유자의 액세스 포인트.
  29. 제 28 항에 있어서,
    상기 WLAN 크레덴셜은 식별자를 포함하고,
    상기 인증 크레덴셜은 패스워드를 포함하는,
    소유자의 액세스 포인트.
  30. 제 27 항에 있어서,
    상기 가상 키에 대한 액세스 제어 규칙은 사용 횟수를 포함하는,
    소유자의 액세스 포인트.
  31. 제 27 항에 있어서,
    상기 가상 키에 대한 액세스 제어 규칙은 미리-세팅된 시간 기간 사용을 포함하는,
    소유자의 액세스 포인트.
  32. 제 27 항에 있어서,
    상기 가상 키에 대한 액세스 제어 규칙은 미리-세팅된 요일 및 시간 사용을 포함하는,
    소유자의 액세스 포인트.
  33. 제 27 항에 있어서,
    상기 무선 디바이스가 상기 소유자의 액세스 포인트의 범위 내에 들어오는 경우, 게스트 사용자 입력을 요구하지 않고도 상기 가상 키가 상기 무선 디바이스에 의해 상기 소유자의 액세스 포인트에 송신되는,
    소유자의 액세스 포인트.
  34. 제 27 항에 있어서,
    소유자의 디바이스는 상기 가상 키 및 상기 가상 키에 대한 액세스 제어 규칙을 할당 및 송신하는,
    소유자의 액세스 포인트.
  35. 제 27 항에 있어서,
    상기 무선 디바이스와 상기 소유자의 액세스 포인트 사이의 링크가 암호화되지 않으면, 상기 가상 키는 상기 소유자의 액세스 포인트와의 상호 인증을 수행하는데 사용되는,
    소유자의 액세스 포인트.
  36. 코드를 포함하는 비-일시적 컴퓨터 판독가능한 매체로서,
    상기 코드는, 소유자의 액세스 포인트에 의해 실행될 때, 상기 소유자의 액세스 포인트로 하여금:
    무선 디바이스에 대한 가상 키 및 상기 가상 키와 연관된 액세스 제어 규칙을 저장하게 하고;
    무선 디바이스로부터 수신되는 가상 키가 저장된 가상 키와 매칭하는지 그리고 상기 저장된 가상 키에 대한 액세스 제어 규칙을 만족시키는지 여부를 결정하게 하고; 그리고
    상기 무선 디바이스로부터 수신되는 가상 키가 상기 저장된 가상 키와 매칭하고, 상기 저장된 가상 키에 대한 액세스 제어 규칙을 만족시킨다면, 오픈 커맨드를 출입문에 송신하게 하는,
    비-일시적 컴퓨터 판독가능한 매체.
  37. 제 36 항에 있어서,
    상기 가상 키는 WLAN(wireless local area network) 크레덴셜(credential) 및 인증 크레덴셜 중 적어도 하나를 포함하는,
    비-일시적 컴퓨터 판독가능한 매체.
  38. 제 37 항에 있어서,
    상기 WLAN 크레덴셜은 식별자를 포함하고,
    상기 인증 크레덴셜은 패스워드를 포함하는,
    비-일시적 컴퓨터 판독가능한 매체.
  39. 제 36 항에 있어서,
    상기 가상 키에 대한 액세스 제어 규칙은 사용 횟수를 포함하는,
    비-일시적 컴퓨터 판독가능한 매체.
  40. 제 36 항에 있어서,
    상기 가상 키에 대한 액세스 제어 규칙은 미리-세팅된 시간 기간 사용을 포함하는,
    비-일시적 컴퓨터 판독가능한 매체.
  41. 제 36 항에 있어서,
    상기 가상 키에 대한 액세스 제어 규칙은 미리-세팅된 요일 및 시간 사용을 포함하는,
    비-일시적 컴퓨터 판독가능한 매체.
  42. 제 36 항에 있어서,
    상기 무선 디바이스가 상기 소유자의 액세스 포인트의 범위 내에 들어오는 경우, 게스트 사용자 입력을 요구하지 않고도 상기 가상 키가 상기 무선 디바이스에 의해 상기 소유자의 액세스 포인트에 송신되는,
    비-일시적 컴퓨터 판독가능한 매체.
  43. 제 36 항에 있어서,
    소유자의 디바이스는 상기 가상 키 및 상기 가상 키에 대한 액세스 제어 규칙을 할당 및 송신하는,
    비-일시적 컴퓨터 판독가능한 매체.
  44. 제 36 항에 있어서,
    상기 무선 디바이스와 상기 소유자의 액세스 포인트 사이의 링크가 암호화되지 않으면, 상기 가상 키는 상기 소유자의 액세스 포인트와의 상호 인증을 수행하는데 사용되는,
    비-일시적 컴퓨터 판독가능한 매체.
  45. 무선 디바이스를 갖는 게스트에 가상 키를 발행하기 위한 방법으로서,
    게스트의 무선 디바이스에 대한 가상 키를 발행하는 단계;
    액세스 제어 규칙을 상기 가상 키에 할당하는 단계;
    상기 가상 키를 상기 게스트의 무선 디바이스에 송신하는 단계; 및
    상기 가상 키 및 상기 액세스 제어 규칙을 소유자의 액세스 포인트에 송신하는 단계를 포함하는,
    무선 디바이스를 갖는 게스트에 가상 키를 발행하기 위한 방법.
  46. 제 45 항에 있어서,
    상기 가상 키는 WLAN(wireless local area network) 크레덴셜(credential) 및 인증 크레덴셜 중 적어도 하나를 포함하는,
    무선 디바이스를 갖는 게스트에 가상 키를 발행하기 위한 방법.
  47. 제 46 항에 있어서,
    상기 WLAN 크레덴셜은 식별자를 포함하고,
    상기 인증 크레덴셜은 패스워드를 포함하는,
    무선 디바이스를 갖는 게스트에 가상 키를 발행하기 위한 방법.
  48. 제 45 항에 있어서,
    상기 가상 키에 대한 액세스 제어 규칙은 사용 횟수; 미리-세팅된 시간 기간 사용; 또는 미리-세팅된 요일 및 시간 사용 중 적어도 하나를 포함하는,
    무선 디바이스를 갖는 게스트에 가상 키를 발행하기 위한 방법.
  49. 제 45 항에 있어서,
    상기 무선 디바이스가 상기 소유자의 액세스 포인트의 범위 내에 들어오는 경우, 게스트 사용자 입력을 요구하지 않고도 상기 가상 키가 상기 무선 디바이스에 의해 상기 소유자의 액세스 포인트에 송신되고,
    상기 소유자의 액세스 포인트는, 상기 무선 디바이스로부터 수신되는 가상 키가 저장된 가상 키와 매칭하는지 그리고 상기 저장된 가상 키에 대한 액세스 제어 규칙을 만족시키는지 여부를 결정하고, 상기 무선 디바이스로부터 수신되는 가상 키가 상기 저장된 가상 키와 매칭하고, 상기 저장된 가상 키에 대한 액세스 제어 규칙을 만족시킨다면, 오픈 커맨드를 출입문에 송신하는,
    무선 디바이스를 갖는 게스트에 가상 키를 발행하기 위한 방법.
  50. 소유자의 디바이스로서,
    인터페이스; 및
    동작들을 실행하기 위한 프로세서를 포함하고, 상기 동작들은,
    게스트의 무선 디바이스에 대한 가상 키를 발행하는 것;
    액세스 제어 규칙을 상기 가상 키에 할당하는 것;
    상기 인터페이스를 통한 상기 게스트의 무선 디바이스로의 상기 가상 키의 송신을 커맨드하는 것; 및
    소유자의 액세스 포인트로의 상기 가상 키 및 상기 액세스 제어 규칙의 송신을 커맨드하는 것을 포함하는,
    소유자의 디바이스.
  51. 제 50 항에 있어서,
    상기 가상 키는 WLAN(wireless local area network) 크레덴셜(credential) 및 인증 크레덴셜 중 적어도 하나를 포함하는,
    소유자의 디바이스.
  52. 제 51 항에 있어서,
    상기 WLAN 크레덴셜은 식별자를 포함하고,
    상기 인증 크레덴셜은 패스워드를 포함하는,
    소유자의 디바이스.
  53. 제 50 항에 있어서,
    상기 가상 키에 대한 액세스 제어 규칙은 사용 횟수; 미리-세팅된 시간 기간 사용; 또는 미리-세팅된 요일 및 시간 사용 중 적어도 하나를 포함하는,
    소유자의 디바이스.
  54. 제 50 항에 있어서,
    상기 무선 디바이스가 상기 소유자의 액세스 포인트의 범위 내에 들어오는 경우, 게스트 사용자 입력을 요구하지 않고도 상기 가상 키가 상기 무선 디바이스에 의해 상기 소유자의 액세스 포인트에 송신되고,
    상기 소유자의 액세스 포인트는, 상기 무선 디바이스로부터 수신되는 가상 키가 저장된 가상 키와 매칭하는지 그리고 상기 저장된 가상 키에 대한 액세스 제어 규칙을 만족시키는지 여부를 결정하고, 상기 무선 디바이스로부터 수신되는 가상 키가 상기 저장된 가상 키와 매칭하고, 상기 저장된 가상 키에 대한 액세스 제어 규칙을 만족시킨다면, 오픈 커맨드를 출입문에 송신하는,
    소유자의 디바이스.
  55. 소유자의 디바이스로서,
    게스트의 무선 디바이스에 대한 가상 키를 발행하기 위한 수단;
    액세스 제어 규칙을 상기 가상 키에 할당하기 위한 수단;
    상기 가상 키를 상기 게스트의 무선 디바이스에 송신하기 위한 수단; 및
    상기 가상 키 및 상기 액세스 제어 규칙을 소유자의 액세스 포인트에 송신하기 위한 수단을 포함하는,
    소유자의 디바이스.
  56. 제 55 항에 있어서,
    상기 가상 키는 WLAN(wireless local area network) 크레덴셜(credential) 및 인증 크레덴셜 중 적어도 하나를 포함하는,
    소유자의 디바이스.
  57. 제 56 항에 있어서,
    상기 WLAN 크레덴셜은 식별자를 포함하고,
    상기 인증 크레덴셜은 패스워드를 포함하는,
    소유자의 디바이스.
  58. 제 55 항에 있어서,
    상기 가상 키에 대한 액세스 제어 규칙은 사용 횟수; 미리-세팅된 시간 기간 사용, 또는 미리-세팅된 요일 및 시간 사용 중 적어도 하나를 포함하는,
    소유자의 디바이스.
  59. 제 55 항에 있어서,
    상기 무선 디바이스가 상기 소유자의 액세스 포인트의 범위 내에 들어오는 경우, 게스트 사용자 입력을 요구하지 않고도 상기 가상 키가 상기 무선 디바이스에 의해 상기 소유자의 액세스 포인트에 송신되고,
    상기 소유자의 액세스 포인트는, 상기 무선 디바이스로부터 수신되는 가상 키가 저장된 가상 키와 매칭하는지 그리고 상기 저장된 가상 키에 대한 액세스 제어 규칙을 만족시키는지 여부를 결정하고, 상기 무선 디바이스로부터 수신되는 가상 키가 상기 저장된 가상 키와 매칭하고, 상기 저장된 가상 키에 대한 액세스 제어 규칙을 만족시킨다면, 오픈 커맨드를 출입문에 송신하는,
    소유자의 디바이스.
  60. 코드를 포함하는 비-일시적 컴퓨터 판독가능한 매체로서,
    상기 코드는, 소유자의 디바이스에 의해 실행될 때, 상기 소유자의 디바이스로 하여금:
    게스트의 무선 디바이스에 대한 가상 키를 발행하게 하고;
    액세스 제어 규칙을 상기 가상 키에 할당하게 하고;
    상기 가상 키를 상기 게스트의 무선 디바이스에 송신하게 하고; 그리고
    상기 가상 키 및 상기 액세스 제어 규칙을 소유자의 액세스 포인트에 송신하게 하는,
    비-일시적 컴퓨터 판독가능한 매체.
  61. 제 60 항에 있어서,
    상기 가상 키는 WLAN(wireless local area network) 크레덴셜(credential) 및 인증 크레덴셜 중 적어도 하나를 포함하는,
    비-일시적 컴퓨터 판독가능한 매체.
  62. 제 61 항에 있어서,
    상기 WLAN 크레덴셜은 식별자를 포함하고,
    상기 인증 크레덴셜은 패스워드를 포함하는,
    비-일시적 컴퓨터 판독가능한 매체.
  63. 제 60 항에 있어서,
    상기 가상 키에 대한 액세스 제어 규칙은 사용 횟수; 미리-세팅된 시간 기간 사용; 또는 미리-세팅된 요일 및 시간 사용 중 적어도 하나를 포함하는,
    비-일시적 컴퓨터 판독가능한 매체.
  64. 제 60 항에 있어서,
    상기 무선 디바이스가 상기 소유자의 액세스 포인트의 범위 내에 들어오는 경우, 게스트 사용자 입력을 요구하지 않고도 상기 가상 키가 상기 무선 디바이스에 의해 상기 소유자의 액세스 포인트에 송신되고,
    상기 소유자의 액세스 포인트는, 상기 무선 디바이스로부터 수신되는 가상 키가 저장된 가상 키와 매칭하는지 그리고 상기 저장된 가상 키에 대한 액세스 제어 규칙을 만족시키는지 여부를 결정하고, 상기 무선 디바이스로부터 수신되는 가상 키가 상기 저장된 가상 키와 매칭하고, 상기 저장된 가상 키에 대한 액세스 제어 규칙을 만족시킨다면, 오픈 커맨드를 출입문에 송신하는,
    비-일시적 컴퓨터 판독가능한 매체.
KR1020167007079A 2013-08-27 2014-08-06 출입문의 잠금 해제를 제어하기 위한 소유자의 액세스 포인트 KR20160047500A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/011,257 US9763086B2 (en) 2013-08-27 2013-08-27 Owner access point to control the unlocking of an entry
US14/011,257 2013-08-27
PCT/US2014/049988 WO2015031011A1 (en) 2013-08-27 2014-08-06 Owner access point to control the unlocking of an entry

Publications (1)

Publication Number Publication Date
KR20160047500A true KR20160047500A (ko) 2016-05-02

Family

ID=51492428

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167007079A KR20160047500A (ko) 2013-08-27 2014-08-06 출입문의 잠금 해제를 제어하기 위한 소유자의 액세스 포인트

Country Status (6)

Country Link
US (1) US9763086B2 (ko)
EP (1) EP3039657B1 (ko)
JP (1) JP2016529841A (ko)
KR (1) KR20160047500A (ko)
CN (1) CN105474275A (ko)
WO (1) WO2015031011A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220084593A (ko) * 2020-12-14 2022-06-21 주식회사 에이브로스 출입문 관리 시스템 및 방법

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7487112B2 (en) 2000-06-29 2009-02-03 Barnes Jr Melvin L System, method, and computer program product for providing location based services and mobile e-commerce
US8611919B2 (en) * 2002-05-23 2013-12-17 Wounder Gmbh., Llc System, method, and computer program product for providing location based services and mobile e-commerce
US10489449B2 (en) 2002-05-23 2019-11-26 Gula Consulting Limited Liability Company Computer accepting voice input and/or generating audible output
US9122254B2 (en) 2012-11-08 2015-09-01 The Chamberlain Group, Inc. Barrier operator feature enhancement
US10229548B2 (en) 2013-03-15 2019-03-12 The Chamberlain Group, Inc. Remote guest access to a secured premises
US9763094B2 (en) * 2014-01-31 2017-09-12 Qualcomm Incorporated Methods, devices and systems for dynamic network access administration
US10192377B2 (en) * 2014-02-12 2019-01-29 Elika Access Systems, Llc Movable barrier operator configured for remote actuation
US20150228134A1 (en) * 2014-02-12 2015-08-13 Viking Access Systems, Llc Movable barrier operator configured for remote actuation
US10255736B2 (en) * 2014-04-18 2019-04-09 Ademco Inc. System and method to access/restrict a security system for temporary users using a mobile application
DE102014107242A1 (de) * 2014-05-22 2015-11-26 Huf Hülsbeck & Fürst Gmbh & Co. Kg System und Verfahren zur Zugriffskontrolle
US10305966B2 (en) * 2014-05-23 2019-05-28 Anders Edvard Trell System for authorization of access
US9824193B2 (en) * 2014-07-29 2017-11-21 Aruba Networks, Inc. Method for using mobile devices with validated user network identity as physical identity proof
US9996999B2 (en) 2014-07-30 2018-06-12 Master Lock Company Llc Location tracking for locking device
US9600949B2 (en) 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US9894066B2 (en) 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
US9501881B2 (en) * 2014-08-20 2016-11-22 Gate Labs Inc. Access management and resource sharing system based on biometric identity
US20160116510A1 (en) 2014-10-27 2016-04-28 Master Lock Company Predictive battery warnings for an electronic locking device
US20160179069A1 (en) * 2014-12-18 2016-06-23 Honeywell International Inc. Controlling a building management system
US9824515B2 (en) * 2015-03-24 2017-11-21 At&T Intellectual Property I, L.P. Automatic calendric physical access
US9972144B2 (en) 2015-03-24 2018-05-15 At&T Intellectual Property I, L.P. Automatic physical access
US9582841B2 (en) 2015-03-24 2017-02-28 At&T Intellectual Property I, L.P. Location based emergency management plans
US10296851B2 (en) 2015-04-11 2019-05-21 At&T Intellectual Property I, L.P. Automatic allocation of physical facilities for maximum collaboration
DE102015111217B4 (de) * 2015-07-10 2020-03-26 Deutsche Post Ag Unterstützung der Veranlassung von Aktionen
LU92861B1 (en) * 2015-10-30 2017-05-02 Cryptolock Gbr Digital lock system
US10277597B2 (en) 2015-11-09 2019-04-30 Silvercar, Inc. Vehicle access systems and methods
US20170162026A1 (en) * 2015-12-02 2017-06-08 Akeem Ojirogbe Location identification platform
US10833843B1 (en) 2015-12-03 2020-11-10 United Services Automobile Association (USAA0 Managing blockchain access
CN107093228B (zh) * 2016-02-17 2020-09-01 腾讯科技(深圳)有限公司 应用于电子锁具的授权方法、装置及系统
US10339599B2 (en) 2016-06-27 2019-07-02 Whiteboard, LLC System and method for automated management of service industry and for-hire resources
CN110114541B (zh) 2016-10-19 2021-08-13 多玛凯拔美国股份有限公司 电子机械锁芯
CN111464556B (zh) * 2016-10-25 2022-12-30 武汉大数据产业发展有限公司 一种便携式用户终端
US10970948B2 (en) 2016-11-14 2021-04-06 Intrinsic Value, Llc Systems, devices, and methods for access control and identification of user devices
US10979437B2 (en) * 2016-11-14 2021-04-13 Intrinsic Value, Llc Systems, devices, and methods for access control and identification of user devices
CN106535193B (zh) * 2016-12-09 2019-07-26 中国科学院信息工程研究所 一种基于压力匹配检测针对无线认证的中继攻击的方法
EP3571806A4 (en) 2017-01-23 2020-10-28 Incito Trading LLC. SYSTEM AND METHOD FOR REMOTE CONTROL OF A SWITCH
WO2018222752A1 (en) 2017-05-31 2018-12-06 Reza Jalili Improved methods and systems for creating and controlling use of transaction keys
TWI642032B (zh) * 2017-07-18 2018-11-21 國立虎尾科技大學 Access control system
US10505938B2 (en) 2017-07-21 2019-12-10 Schlage Lock Company Llc Leveraging flexible distributed tokens in an access control system
EP3679207B1 (en) 2017-09-08 2022-08-03 Dormakaba USA Inc. Electro-mechanical lock core
US10510235B2 (en) * 2017-10-17 2019-12-17 Wistron Neweb Corporation Time-reversal indoor detection system and method
US20190139343A1 (en) * 2017-11-06 2019-05-09 Wfe Technology Corp. Electronic lock system, electronic lock device, and method for unlocking electronic lock device
EP3489915A1 (de) * 2017-11-27 2019-05-29 dormakaba Schweiz AG Zugangskontrollverfahren und zugangskontrollsystem
EP3489914A1 (de) * 2017-11-27 2019-05-29 dormakaba Schweiz AG Zugangskontrollverfahren und zugangskontrollsystem
WO2019200257A1 (en) 2018-04-13 2019-10-17 Dormakaba Usa Inc. Electro-mechanical lock core
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US11082850B2 (en) 2018-06-26 2021-08-03 At&T Intellectual Property I, L.P. Blockchain based wireless access point password management
SG11202103770SA (en) 2018-10-15 2021-05-28 Paylessgate Corp Position determination system, position determination apparatus, position determination method, position determination program, and computer-readable storage medium and storage device
US11012443B2 (en) * 2018-10-30 2021-05-18 Salesforce.Com, Inc. Dynamic deployment of access controls anchored on request actions
US11140175B2 (en) 2018-12-19 2021-10-05 T-Mobile Usa, Inc. Multi-factor authentication with geolocation and short-range communication
US10769872B2 (en) * 2018-12-19 2020-09-08 T-Mobile Usa, Inc. Multi-factor authentication with geolocation and short-range communication with indoor-outdoor detection
US11201873B2 (en) 2018-12-19 2021-12-14 T-Mobile Usa, Inc. Multi-factor authentication with geolocation and voice command
US20200211307A1 (en) * 2018-12-31 2020-07-02 Mamava, Inc. Methods and Software For Allowing Users to Interact With Smart-Structures Having Securable Occupiable Spaces That Provide Private Retreat Spaces for Users
US10846958B2 (en) * 2019-03-22 2020-11-24 Eingot Llc Virtual intercom system
US10685516B1 (en) 2019-03-22 2020-06-16 Eingot Llc Virtual intercom system
US11900744B2 (en) 2019-03-22 2024-02-13 Eingot Llc Virtual intercom system
US10789800B1 (en) 2019-05-24 2020-09-29 Ademco Inc. Systems and methods for authorizing transmission of commands and signals to an access control device or a control panel device
CA3171262A1 (en) * 2020-03-09 2021-09-16 Spectrum Brands, Inc. Electronic lock pairing via passcode
TWI812910B (zh) * 2020-10-09 2023-08-21 美商嘉年華公司 用於無線訪客銜接系統的天線裝置及其製造和使用方法
US11983974B2 (en) * 2022-05-13 2024-05-14 Bank Of America Corporation System and method for ultra-wideband short-range location access

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO314530B1 (no) * 2000-02-25 2003-03-31 Ericsson Telefon Ab L M Trådlös reservering, innsjekking, tilgangskontroll, utsjekking og betaling
GB2364202A (en) 2000-06-27 2002-01-16 Nokia Mobile Phones Ltd Mobile phone for opening locks
US7114178B2 (en) * 2001-05-22 2006-09-26 Ericsson Inc. Security system
US7653200B2 (en) * 2002-03-13 2010-01-26 Flash Networks Ltd Accessing cellular networks from non-native local networks
JP2003343133A (ja) * 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd デジタル鍵システムと装置
SE526070C2 (sv) 2003-09-22 2005-06-28 Impsys Digital Security Ab Arrangemang för datakommunikationssäkerhet och metod
US20050071645A1 (en) * 2003-09-25 2005-03-31 International Business Machines Corporation Algorithmic generation of passwords
EP1702306B1 (de) 2004-01-06 2010-08-11 Kaba AG Zutrittskontrollsystem und verfahren zu dessen betrieb
JP2005273264A (ja) * 2004-03-24 2005-10-06 Tokai Rika Co Ltd 作動制御装置及び電子キーシステム
KR20060133760A (ko) * 2005-06-21 2006-12-27 삼성전자주식회사 네트워크 시스템에서의 데이터 관리 방법 및 네트워크시스템
CN1905446A (zh) * 2005-07-26 2007-01-31 国际商业机器公司 管理多个验证的基于客户机的方法和系统
US20070179682A1 (en) * 2006-01-27 2007-08-02 Tung Thih Enterprise Co., Ltd. Sensitive locking control device for vehicle
SE529849C2 (sv) 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
US8264320B2 (en) * 2006-09-22 2012-09-11 Automobility Distribution Inc. Aftermarket keyless starter
US20160112262A1 (en) * 2014-10-18 2016-04-21 Weaved, Inc. Installation and configuration of connected devices
US20150088982A1 (en) * 2006-09-25 2015-03-26 Weaved, Inc. Load balanced inter-device messaging
US9712486B2 (en) * 2006-09-25 2017-07-18 Weaved, Inc. Techniques for the deployment and management of network connected devices
US20150052258A1 (en) * 2014-09-29 2015-02-19 Weaved, Inc. Direct map proxy system and protocol
US20150052253A1 (en) * 2014-09-22 2015-02-19 Weaved, Inc. Multi-server fractional subdomain dns protocol
JP2008181295A (ja) * 2007-01-24 2008-08-07 Sony Corp 認証システム、情報処理装置および方法、プログラム、並びに記録媒体
US7945032B2 (en) * 2007-12-04 2011-05-17 Elbex Video Ltd. Method and apparatus for connecting and operating lockers for home deliveries via video interphones and remotely via a virtual doorman
NZ586674A (en) 2007-12-31 2013-02-22 Schlage Lock Co Method and system for remotely controlling access to an access point
US20100174758A1 (en) * 2009-01-05 2010-07-08 International Business Machines Corporation Automatic management of single sign on passwords
EP2494132A1 (en) * 2009-10-28 2012-09-05 UTC Fire & Security Corporation Wireless capable security door antenna
SE534520C2 (sv) * 2009-11-27 2011-09-20 Phoniro Ab Åtkomstkontrollmetod och tillhörande låsanordning samt administrationsserver
US20110321105A1 (en) * 2010-06-24 2011-12-29 Vanessa Ogle System and Method for Alternate Multi-Channel Bi-Directional Data Transmission
US9137236B2 (en) 2010-11-09 2015-09-15 Zaplox Ab Method and system for reducing the impact of an undesired event using event-based distribution of certificates
US9057210B2 (en) 2011-03-17 2015-06-16 Unikey Technologies, Inc. Wireless access control system and related methods
EP2568421A1 (en) * 2011-09-07 2013-03-13 Amadeus Method and system for accessing places
CN104584026A (zh) * 2012-08-02 2015-04-29 谷歌公司 通过移动装置访问安全储物柜
TWI467958B (zh) * 2012-12-21 2015-01-01 Leadot Innovation Inc 溝通頻率低於WiFi訊號頻率的遠端控制系統
CN103269326A (zh) 2012-12-22 2013-08-28 潘铁军 一种面向泛在网的安全设备、多应用系统和安全方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220084593A (ko) * 2020-12-14 2022-06-21 주식회사 에이브로스 출입문 관리 시스템 및 방법

Also Published As

Publication number Publication date
CN105474275A (zh) 2016-04-06
US20150067792A1 (en) 2015-03-05
EP3039657B1 (en) 2020-02-26
JP2016529841A (ja) 2016-09-23
WO2015031011A1 (en) 2015-03-05
US9763086B2 (en) 2017-09-12
EP3039657A1 (en) 2016-07-06

Similar Documents

Publication Publication Date Title
US9763086B2 (en) Owner access point to control the unlocking of an entry
US20200329136A1 (en) Systems and Methods for Controlling a Locking Mechanism Using a Portable Electronic Device
US11968525B2 (en) Vehicle digital key sharing service method and system
Ho et al. Smart locks: Lessons for securing commodity internet of things devices
Han et al. Security considerations for secure and trustworthy smart home system in the IoT environment
US11386735B2 (en) Secure handsfree proximity-based access control
US9749865B2 (en) Method and apparatus for managing beacon device
US20130331027A1 (en) Communications system providing remote access via mobile wireless communications device and related methods
US20180232514A1 (en) Method and apparatus for facilitating access to a device utilizing frictionless two-factor authentication
JP2011511350A (ja) アクセス制御の管理方法および装置
EP3358534A1 (en) Delegation of access rights
US20210243188A1 (en) Methods and apparatus for authenticating devices
CA2816787C (en) Communications system providing remote access via mobile wireless communications device and related methods
US20180234418A1 (en) Method and apparatus for facilitating access to publish or post utilizing frictionless two-factor authentication
US11477181B2 (en) Network enabled control of security devices
JP2018010449A (ja) スマートロックにおけるスマートロック認証システム及び方法
WO2019191427A1 (en) Method and apparatus for facilitating access to a device utilizing frictionless two-factor authentication
US20160127365A1 (en) Authentication token
KR102017337B1 (ko) 스마트 단말과 연동하여 동작하는 블루투스 기반 스마트 금고 및 이를 이용한 금고 계폐 서비스 제공 방법
US20170127266A1 (en) Method for activating a configuration mode of a device
KR20200052434A (ko) IoT 장비 보안 시스템 및 방법
Tsai et al. An enhanced secure mechanism of access control
KR102337024B1 (ko) 스마트 단말기를 이용한 잠금 장치 제어 시스템 및 그 방법
US20240080317A1 (en) Use of QR codes in Online Encoding
WO2023247061A1 (en) Changing the communication mode of an access control protocol

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid