KR20210056369A - 정밀 거리측정 애플리케이션들을 위한 접속 및 서비스 발견 - Google Patents

정밀 거리측정 애플리케이션들을 위한 접속 및 서비스 발견 Download PDF

Info

Publication number
KR20210056369A
KR20210056369A KR1020217009616A KR20217009616A KR20210056369A KR 20210056369 A KR20210056369 A KR 20210056369A KR 1020217009616 A KR1020217009616 A KR 1020217009616A KR 20217009616 A KR20217009616 A KR 20217009616A KR 20210056369 A KR20210056369 A KR 20210056369A
Authority
KR
South Korea
Prior art keywords
smart card
application
card slots
slot
slots
Prior art date
Application number
KR1020217009616A
Other languages
English (en)
Other versions
KR102464259B1 (ko
Inventor
젠 스테플
실베인 자쿠스 프레보스트
프레드릭 칼 스테판 에인버그
한스-위르겐 피르쉬
Original Assignee
아싸 아브로이 에이비
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아싸 아브로이 에이비 filed Critical 아싸 아브로이 에이비
Priority to KR1020227037718A priority Critical patent/KR102590365B1/ko
Publication of KR20210056369A publication Critical patent/KR20210056369A/ko
Application granted granted Critical
Publication of KR102464259B1 publication Critical patent/KR102464259B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • H04L67/16
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Memory System (AREA)
  • Telephonic Communication Services (AREA)

Abstract

디바이스에서 스마트 카드 슬롯들의 발견을 제공하기 위한 다양한 시스템들 및 방법들이 여기서 설명된다. 클라이언트 디바이스에서 스마트 카드 슬롯들을 발견하기 위한 서버 디바이스는 프로세서 서브시스템; 및 명령어들을 포함하는 메모리를 가지고 구현될 수 있고, 이 명령어들은, 프로세서 서브시스템에 의해 실행될 때, 프로세서 서브시스템으로 하여금 동작들을 수행하게 하고, 이 동작들은 : 확립된 Bluetooth 접속을 통해 클라이언트 디바이스로부터 스마트 카드 커넥터 파라미터들을 서버 디바이스에서 수신하는 단계, ―클라이언트 디바이스는 복수의 스마트 카드 슬롯을 가짐―; 복수의 스마트 카드 슬롯을 통해 반복하는 단계; 복수의 스마트 카드 슬롯의 각각의 슬롯에서, 스마트 카드 프로토콜을 이용하여 각각의 슬롯에 있는 애플리케이션에 액세스를 시도하는 단계, ―애플리케이션은 서버 디바이스와 미리연관됨―; 및 애플리케이션이 복수의 스마트 카드 슬롯 중의 슬롯에 존재하는 것을 식별하는 것에 응답하여, 애플리케이션과 접속하는 단계를 포함한다.

Description

정밀 거리측정 애플리케이션들을 위한 접속 및 서비스 발견
본 명세서에 설명된 실시예들은 대체로 무선 접속에 관한 것이고, 특히, 정밀 거리측정 애플리케이션(fine ranging application)들을 위한 접속 및 서비스 발견에 관한 것이다.
BLE(Bluetooth Low Energy)는 짧은 거리에서 디바이스들간에 데이터를 교환하는 능력을 제공하는 무선 기술 표준이다. 주파수 스펙트럼의 비인가 부분에 걸쳐 동작할 때, BLE는, 모바일 디바이스와 헤드폰 사이 등의, 개인 영역 네트워크에 널리 채택되었다.
초 광대역(UWB) 통신은 BLE와는 상이한 라디오 스펙트럼 부분에서 동작하는 더 새로운 표준이다. 따라서, UWB는 BLE와 공존할 수 있다. UWB는 넓은 주파수 스펙트럼에 걸쳐 짧은 저전력 펄스를 이용하는 라디오 주파수(RF) 기술이다. 펄스는 초당 수백만개 정도의 개개의 펄스이다. 주파수 스펙트럼의 폭은 일반적으로 500MHz보다 크거나 산술 중심 주파수의 20%보다 크다.
반드시 축척비율에 맞게 도시되지는 않은 도면들에서, 유사한 참조 번호들은 상이한 도면들에서 유사한 컴포넌트들을 기술할 수 있다. 상이한 문자 접미사(suffix)를 갖는 유사한 숫자들은 유사한 컴포넌트들의 상이한 사례들을 나타낼 수 있다. 일부 실시예들은 첨부된 도면들에서 제한이 아닌 예로서 설명된다.
도 1은 한 실시예에 따른 BLE 동작 환경을 나타내는 블록도이다;
도 2는 한 실시예에 따른 접속 및 서비스 발견 동안의 제어 및 데이터 흐름을 나타내는 블록도이다;
도 3은 한 실시예에 따른 프로토콜 스택을 나타낸다;
도 4는 한 실시예에 따른 디바이스에서 스마트 카드 슬롯들을 발견하기 위한 방법의 플로차트이다;
도 5는 한 실시예에 따른 본 명세서에서 논의된 기술들(예를 들어, 방법론들) 중 임의의 하나 이상이 수행될 수 있는 예시적인 머신을 나타내는 블록도이다;
도 6은 한 실시예에 따른 본 명세서에서 논의된 기술들(예를 들어, 방법론들) 중 임의의 하나 이상이 수행될 수 있는 시스템을 나타내는 블록도이다.
이하의 설명에서, 설명의 목적으로, 일부 예시적인 실시예들의 철저한 이해를 제공하기 위해 다수의 특정한 상세사항들이 개시된다. 그러나, 본 개시내용이 이들 특정한 상세사항 없이도 실시될 수 있다는 것은 본 기술분야의 통상의 기술자에게 명백할 것이다.
BLE 및 UWB 양쪽 모두는 거리측정 애플리케이션에 이용될 수 있다. 매우 높은 레벨에서, 거리측정 애플리케이션은 2개의 디바이스 사이의 거리를 결정하는 데 이용되는 애플리케이션이다. BLE는 RSSI(Received Signal Strength Indicator)를 이용하여 대략적인 거리측정에 이용될 수 있지만, UWB는, 그 구현 때문에, 정밀 거리측정에 더 적합하다. 거리측정에서 더 양호한 분해능은 많은 이유로 유리하다.
예를 들어, 물리적 액세스 제어 애플리케이션에서, 건물 내 사람의 위치를 인치 단위까지 추적할 수 있거나, 훨씬 더 세밀하게 추적할 수 있는 것은, 액세스를 방지하거나 허용하기 위해 도어를 잠그거나 잠금해제할 때 더 정확한 메커니즘을 제공한다. 또 다른 예로서, 모바일 결제 시나리오에서, 구매자와 판매자가 POS(point-of-sale) 단말기에 있을 때와 같이, 물리적으로 서로 근접해 있을 때, 거래가 유효하다는 추가 신뢰 계층이 존재하며, 구매자의 지불 자격증명서가 판매자에게 전송될 수 있다. 원활한 액세스 제어, 위치 기반의 서비스, 및 피어-투-피어 서비스에서 UWB의 다른 이점들이 있다.
그러나, 현재 구현에서는, 전력 요건으로 인해, UWB는 대역내 발견에 이상적이지 않다. UWB를 이용하는 디바이스는 접속을 모니터링하는 동안 전력 예비를 빠르게 소비한다. 대신, UWB는 세션 전에 교환되는 접속을 위한 파라미터들을 요구한다. 이들 제한을 해결하기 위해, BLE를 이용하여 디바이스 및 이용가능한 접속을 검출하고, UWB 파라미터를 전달하며, 대역내 발견을 위한 더 낮은 전력 요건을 제공할 수 있다. BLE는 보안을 위해 식별 파라미터를 교환하는 데도 이용될 수 있다. 또한, BLE와 UWB를 결합하는 것은, 향상된 거리측정 기술(UWB)과 함께 명확하게 정의된 광범위한 접속 표준(BLE)를 이용할 수 있는 이점을 제공한다. 이하의 섹션에서는 추가 상세사항이 개시된다.
표준화되지 않은 BLE GATT(Generic Attribute Profile)를 통한 통신은 Bluetooth SIG(Special Interest Group)에 의해 정의되어 있지 않다. 대신, 데이터 교환의 프로토콜과 순서는 전적으로 서비스 특유이다. 필요한 것은, UWB 기술에 의존하는 정밀 거리측정(FiRa) 애플리케이션을 제공하기 위한 UWA 서비스이다.
FiRa 이용 사례에서, 디바이스들은, 접속을 확립하기 위해, 물리적 액세스 자격증명서 등의, UWB 파라미터와 FiRa 서비스 특유의 데이터를 교환할 필요가 있다. 이것은, FiRa 서비스 또는 애플리케이션의 핸드셰이크 또는 발견에 이용될 수 있는 세션 키의 형태일 수 있다.
BLE에서, 통고 패킷을 전송하는 디바이스를 브로드캐스터 또는 주변 디바이스라고 하며, 통고 채널에서 통고 패킷을 수신하는 디바이스를 스캐너 또는 중앙 디바이스라고 알려져 있다. 스캐너가 관심대상 통고 패킷을 수신하면, 스캐너는 접속가능한 통고 패킷을 수신한 동일한 통고 라디오 주파수(RF) 채널을 통해 접속을 요청할 수 있다. 스캐너는 통고 브로드캐스터 디바이스에 접속을 요청할 수 있으며, 일단 접속이 확립되고 나면, 스캐너는 통신의 양태들을 제어한다.
도 1은 한 실시예에 따른 BLE 동작 환경을 나타내는 블록도이다. 도 1은, BLE 브로드캐스터/주변 디바이스로서 작동하는 제1 디바이스(100), 및 BLE 중앙 디바이스로 작동하는 제2 디바이스(102)를 나타낸다. 제1 디바이스(100)와 제2 디바이스(102) 사이에 하나 이상의 중간 디바이스(104)가 존재할 수 있으며, 스캐너로서 작동하는 제1 디바이스(100)로부터의 통고를 중계할 수 있다는 것을 이해할 것이다. BLE 프로토콜에서 알려진 바와 같이, 스캐너는 그 자신의 통고를 추가할 수 있으므로, 스캐너와 브로드캐스터 양쪽 모두로서 작동할 수 있다.
도 2는 한 실시예에 따른 접속 및 서비스 발견 동안의 제어 및 데이터 흐름을 나타내는 블록도이다. 국면 1(200)에서, 제1 디바이스(100)는 그 존재를 BLE 통고 메시지 ADV_IND로 통고한다. 통고중인 접속은 일반 액세스 프로필(GAP)의 적용을 받다. GAP는, BLE-가능형 디바이스가 스스로를 이용가능하게 하는 방법과 2개의 디바이스가 서로 직접 통신할 수 있는 방법을 정의한다. 제2 디바이스(102)가 응답하여 SCAN_REQ 메시지를 이용하여 접속을 개시하면, 제2 디바이스(102)는 제1 디바이스(100)에 의해 전송된 SCAN_RSP 메시지를 분석함으로써 제1 디바이스(100)에서 호스팅되는 GATT에 기초하여 서비스 발견을 수행할 수 있다. CONNECT_REQ 메시지는, 주변 디바이스(제1 디바이스(100))에 접속하기 위해 중앙 디바이스(제2 디바이스(102))에 의해 전송되는 접속 요청 패킷이다.
국면 2(202)에서, GATT 서비스 발견이 수행된다. BLE ATT(Attribute Protocol)는 제1 디바이스(100)와 제2 디바이스(102) 사이의 통신을 정의한다. ATT는 디바이스 발견을 식별하고 또 다른 디바이스에 관한 속성을 판독 및 기입한다. GATT는 ATT 상단에 구축되며 높은 레벨의 서비스를 제공하는 데 이용된다. 제1 디바이스(100)는 GATT에 의해 관리되는 정보를 저장하는 데이터 구조인 속성 세트를 유지한다. 제2 디바이스(102)는 제1 디바이스(100)에 질의함으로써 속성에 액세스할 수 있다. 도 2에 나타낸 바와 같이, GATT 서버 테이블(210)의 GATT 서비스들 중 하나는 FiRa "판독기" 서비스(212)이다.
더 쉬운 접속을 제공하기 위해, BLE 표준은 ISO/IEC 7816 등의 스마트 카드 표준에 브릿징된다. ISO/IEC 7816은 일반적으로 접점을 가진 집적 회로 카드(즉, 스마트 카드)의 물리적 특성을 명시한다. ISO/IEC 7816 표준은 또한, 데이터 요소, 보안 동작, 카드 관리 및 애플리케이션 관리를 위한 명령어 및 메커니즘을 정의한다.
제2 디바이스(102)는 하나 이상의 스마트 카드 슬롯을 가질 수 있다. 스마트 카드 슬롯은 물리적 슬롯이거나 가상 슬롯일 수 있다. 제1 디바이스(100)와 인터페이싱할 때, 제2 디바이스(102)는 스마트 카드 슬롯을 노출시키고 FiRa BLE 커넥터 판독기(220)가 스마트 카드 슬롯에서 실행되는 애플리케이션과 통신하는 것을 허용한다. 스마트 카드 슬롯은 물리적 슬롯이거나 에뮬레이트된(가상) 슬롯일 수 있다. 슬롯 내에 삽입되거나 로딩된 카드에는 하나 이상의 애플리케이션이 저장되어 있을 수 있다. UWB 거리측정을 이용하는 FiRa 거리측정 애플리케이션이 그 애플리케이션들 중 하나일 수 있다. 이러한 실시예에서, ISO/IEC 7816 표준은 UWB 거리측정 세션을 보호하는 데 이용되는 세션 보안 프로토콜을 제공한다.
국면 3(204)에서, 제1 디바이스(100) 상에서 동작하는 FiRa BLE 커넥터 판독기(220)는 제2 디바이스(102)에 의해 FiRa 커넥터 파라미터를 제공받는다(동작 230). FiRa BLE 커넥터 판독기(220)는 커넥터 파라미터(222)의 데이터 구조를 유지할 수 있다. 접속 파라미터를 이용하여, FiRa BLE 커넥터 판독기(220)는 FiRa 애플리케이션을 갖춘 슬롯을 찾는 시도로서 제2 디바이스(102) 상의 각각의 슬롯을 조사한다(동작 232). 일단 FiRa 애플리케이션이 발견되면, FiRa BLE 커넥터 판독기(220)는 FiRa 애플리케이션과의 세션을 생성하고(동작 234) FiRa 동작을 수행한다. FiRa BLE 커넥터 판독기(220)는 단일 카드 슬롯에서 또는 수개의 카드 슬롯에 걸쳐 복수의 스마트 카드 애플리케이션과 수개의 순차적 상호작용을 수행할 수 있다는 점에 유의한다. 세션이 완료된 후, FiRa BLE 커넥터 판독기(220)는 FiRa 애플리케이션을 호스팅한 슬롯과의 세션을 닫는다(동작 236).
FiRa UWB 제어기(238) 및 FiRa UWB 피제어기(240)는 FiRa 데이터 교환 후에 결합되는 UWB 하드웨어(예를 들어, 라디오, 제어기, 메모리 디바이스, 발진기, 상호접속 회로 등)이다. FiRa UWB 제어기(238) 및 FiRa UWB 피제어기(240)는 서로간에 신호를 전달하여 거리측정을 수행하거나 정확한 거리를 측정한다. UWB 거리측정은 폴링 메시지가 전송된 때부터 응답 메시지가 수신될 때까지의 비행 시간(ToF)을 이용한다.
FiRa UWB 제어기(238)는 전송기로서 작동하며 넓은 스펙트럼 주파수에 걸쳐 수십억개의 펄스를 FiRa UWB 피제어기(240)에 전송한다. FiRa UWB 피제어기는 전송기에 의해 전송된 익숙한 펄스 시퀀스를 청취함으로써 펄스를 데이터로 변환한다. 펄스는 2 나노초마다 약 1개씩 전송되므로, UWB가 실시간 정확도를 달성하는 데 도움이 된다.
UWB 하드웨어는 다중 입력 및 다중 출력(MIMO) 분산형 안테나 시스템을 포함할 수 있다. 이것은 수신 범위와 신뢰성을 증가시킨다. IEEE 802.15.4a 표준에 기초하여, UWB는 최대 200 미터의 시선으로 피어 디바이스의 상대적 위치를 결정할 수 있다.
UWB 세션은 BLE 세션과는 독립적이다. UWB 거리측정이 진행되는 동안 BLE 세션이 종료될 수 있다. 대안으로서, UWB 거리측정이 진행되는 동안 BLE 세션 및 애플리케이션이 이용될 수 있다. 사실상, BLE는 대역외 통신에 이용되어 UWB RF 파라미터를 협상하고 임시 세션 키를 공유한다(예를 들어, 보안 토큰 서비스 또는 STS 시드를 이용하여). 이 시점에서 대역외 통신 채널이 종료되고 UWB를 이용한 보안 거리측정이 시작된다. 대역외 통신에 BLE를 이용하는 것은, 발견 국면 동안에 더 낮은 에너지 소비 오버헤드를 제공한다. 보안 거리측정의 시작시, 2개의 디바이스가 동기화되어 있지 않고, 수신기는 활성화시 상당한 전력을 소비할 수 있다. 보안 채널의 발견 및 확립에 BLE를 이용하는 것은, UWB 수신 시간이 최소화되는 것을 허용한다.
제1 디바이스(100) 및 제2 디바이스(102)는 임의의 유형의 컴퓨팅 디바이스일 수 있다. 제2 디바이스(102)는 전형적으로 본질적으로 휴대가능하며, 셀룰러 전화, 모바일 디바이스, 스마트 폰, 개인 휴대 정보 단말기, 랩탑, 태블릿, 착용형 디바이스, 휴대형 자격증명 카드, 키팝, 스마트 카드 등의 형태를 취할 수 있다. 제1 디바이스(100)는 반드시 모바일 디바이스의 형태를 취할 필요는 없고, 오히려 보안 모니터링 디바이스, 도어락, 퍼스널 컴퓨터, 데스크탑 컴퓨터, 키오스크, 결제 단말기, 비컨, 스마트 카드 판독기 등의 일부로서 구현될 수 있다는 것을 이해해야 한다.
도 3은 한 실시예에 따른 프로토콜 스택(300)을 나타낸다. 최하위 계층에는, BLUETOOTH 물리 계층(302), 링크 계층(304), 및 논리적 링크 제어 및 적응 프로토콜(L2CAP)(306)이 있다. 이들은 BLUETOOTH 제어기 레벨에서 구현된다. BLE ATT(Attribute Protocol) 및 GATT(308)는 BLUETOOTH 호스트에서 구현된다.
BLUETOOTH 프로토콜 스택 상단에는, 디바이스에 접속하고 스마트 카드 프로토콜을 통해 디바이스에 액세스하는 데 이용되는 FiRa BLE 커넥터 서비스(310)가 있다. 한 실시예에서, 프로토콜은 ISO/IEC 7816-4 APDU(Application Protocol Data Unit)들(320)에 의해 정의된다.
애플리케이션 레벨 통신은, FiRa 앱 APDU들(312), FiRa 보안 채널들(314), 및 FiRa 데이터 맵핑 프로토콜들(316)을 이용하여 처리된다. 전용 데이터(318)는 FiRa 애플리케이션을 통해 교환될 수 있다. 이러한 데이터는, UWB 디바이스 능력 또는 UWB 세션 파라미터 등의, UWB 관련 데이터를 포함할 수 있다. 기타의 전용 데이터는, 물리적 액세스 제어 시스템(PACS; physical access control system) 자격증명서 또는 UWB에 의해 제공되는 정밀 거리측정 능력을 이용하는 기타의 애플리케이션 또는 서비스 공급자 데이터를 포함할 수 있다. 이들 UWB 데이터는, UWB 하드웨어가 거리측정 세션을 성공적으로 확립하는 데 필수적인, 디바이스 능력 및 세션 파라미터일 수 있다.
도 4는 한 실시예에 따른 디바이스에서 스마트 카드 슬롯들을 발견하기 위한 방법(400)의 플로차트이다. 방법(400)은 동작 402에서 시작하고, 스마트 카드 커넥터 파라미터는 확립된 Bluetooth 접속을 통해 클라이언트 디바이스로부터 서버 디바이스에서 수신된다. 클라이언트 디바이스는 복수의 스마트 카드 슬롯을 포함한다. 한 실시예에서, 스마트 카드 커넥터 파라미터는 버퍼 크기를 포함한다. 한 실시예에서, 스마트 카드 커넥터 파라미터는 클라이언트 디바이스가 복수의 개방 슬롯을 지원하는지를 나타내는 플래그를 포함한다.
404에서, 복수의 스마트 카드 슬롯을 통해 반복된다. 스마트 카드 슬롯은 물리적이거나 가상일 수 있다. 따라서, 한 실시예에서, 복수의 스마트 카드 슬롯은 가상 스마트 카드 슬롯을 포함한다. 또 다른 실시예에서, 복수의 스마트 카드 슬롯은 물리적 스마트 카드 슬롯을 포함한다. 또 다른 실시예에서, 복수의 스마트 카드 슬롯은 물리적 스마트 카드 슬롯 및 가상 스마트 카드 슬롯을 포함한다.
한 실시예에서, 복수의 스마트 카드 슬롯을 통해 반복하는 것은, 1) 복수의 스마트 카드 슬롯 각각의 스마트 카드 유형들을 식별하는 동작; 2) 필터링된 결과들을 생성하기 위해 스마트 카드 유형들에 기초하여 복수의 스마트 카드 슬롯을 필터링하는 동작; 및 3) 필터링된 결과들을 통해 반복하는 동작을 포함한다. 다양한 실시예에서, 스마트 카드 유형은 임베디드 보안 요소(eSE; embedded Secure Element) 및 호스트 카드 에뮬레이션(HCE; host card emulation)을 포함한다. 따라서, 서버 디바이스가 eSE 스마트 카드에 접속을 시도하도록 구성된 경우, HCE 스마트 카드가 필터링 제거되고 eSE 스마트 카드만 조사될 것이다. 반대로, 서버 디바이스는 HCE 스마트 카드 접속만 시도하도록 구성될 수 있다.
406에서, 복수의 스마트 카드 슬롯의 각각의 슬롯에서, 스마트 카드 프로토콜은 각각의 슬롯에 있는 애플리케이션에 액세스를 시도하는 데 이용된다. 한 실시예에서, 스마트 카드 프로토콜은 ISO/IEC 7816을 포함한다.
애플리케이션은, 서버 디바이스가 액세스 시도를 통해 애플리케이션을 인식할 수 있도록 서버 디바이스와 미리연관된다. 한 실시예에서, 애플리케이션은, 서버 디바이스가 초기에 현장 서비스를 위해 준비될 때 서버 디바이스와 미리연관된다. 애플리케이션 서명, 식별자, 또는 기타의 표시는 서버 디바이스의 불변 메모리에 저장될 수 있다.
408에서, 애플리케이션이 복수의 스마트 카드 슬롯 중의 한 슬롯에 존재함을 식별하는 것에 응답하여, 서버 디바이스는 애플리케이션에 접속한다.
한 실시예에서, 애플리케이션은 정밀 거리측정 애플리케이션이다. 관련 실시예에서, 애플리케이션은 서버 디바이스에 거리측정 데이터를 제공하기 위해 초 광대역 기술을 구현한다.
한 구현에서, BLE 세션은 UWB 거리측정이 발생하기 전에 닫힌다. 따라서, 한 실시예에서, 방법(400)은 애플리케이션과의 접속을 해제하는 단계 및 애플리케이션으로부터 수신된 데이터를 이용하여 초 광대역 거리측정 세션을 확립하는 단계를 포함한다.
예시적 시스템 컴포넌트들
실시예들은, 하드웨어, 펌웨어, 및 소프트웨어 중 하나 또는 조합으로 구현될 수 있다. 실시예들은 또한, 여기서 설명된 동작들을 수행하기 위해 적어도 하나의 프로세서에 의해 판독되고 실행될 수 있는 머신-판독가능한 저장 디바이스 상에 저장된 명령어들로서 구현될 수 있다. 머신-판독가능한 저장 디바이스는, 머신(예를 들어, 컴퓨터)에 의해 판독가능한 형태로 정보를 저장하기 위한 임의의 비일시적인 메커니즘을 포함할 수 있다. 예를 들어, 머신-판독가능한 저장 디바이스는, 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 자기 디스크 저장 매체, 광학 저장 매체, 플래시-메모리 디바이스, 및 기타의 저장 디바이스 및 매체를 포함할 수 있다.
프로세서 서브시스템은 머신-판독가능한 매체 상의 명령어를 실행하는 데 이용될 수 있다. 프로세서 서브시스템은 하나 이상의 프로세서를 포함할 수 있고, 각각은 하나 이상의 코어를 갖는다. 또한, 프로세서 서브시스템은 하나 이상의 물리적 디바이스에 배치될 수 있다. 프로세서 서브시스템은, 그래픽 처리 유닛(GPU), 디지털 신호 프로세서(DSP), 필드 프로그래머블 게이트 어레이(FPGA), 또는 고정 기능 프로세서 등의, 하나 이상의 전문화된 프로세서를 포함할 수 있다. 프로세서 서브시스템은, BLUETOOTH SoC 등의, 하나 이상의 SoC(System on Chip) 디바이스를 포함하거나 이에 의해 구현될 수 있다.
여기서 설명된 바와 같은 예는, 로직 또는 다수의 컴포넌트, 모듈 또는 메커니즘을 포함하거나 이들에 관해 동작할 수 있다. 모듈은, 여기서 설명된 동작을 실행하기 위해 하나 이상의 프로세서에 통신가능하게 결합된 하드웨어, 소프트웨어, 또는 펌웨어일 수 있다. 모듈은 하드웨어 모듈일 수 있고, 이러한 모듈들은 명시된 동작을 수행할 수 있는 유형의 엔티티(tangible entity)들로서 간주될 수 있으며 소정의 방식으로 구성되거나 배열될 수 있다. 한 예에서, 회로들은 (예를 들어, 내부적으로 또는 다른 회로 등의 외부 엔티티에 관하여) 모듈로서 명시된 방식으로 배열될 수 있다. 한 예에서, 하나 이상의 컴퓨터 시스템(예를 들어, 독립형, 클라이언트 또는 서버 컴퓨터 시스템) 또는 하나 이상의 하드웨어 프로세서의 전부 또는 일부는, 명시된 동작을 수행하도록 동작하는 모듈로서 펌웨어 또는 소프트웨어(예를 들어, 명령어들, 애플리케이션 부분, 또는 애플리케이션)에 의해 구성될 수 있다. 예를 들어, 소프트웨어는 머신-판독가능한 매체 상에 존재할 수 있다. 한 예에서, 소프트웨어는, 모듈의 기저 하드웨어에 의해 실행될 때, 하드웨어가 명시된 동작들을 수행하게 한다. 따라서, 하드웨어 모듈이라는 용어는 유형의 엔티티를 포괄하는 것으로 이해되어야 하고, 이 엔티티는, 명시된 방식으로 동작하도록 또는 여기서 설명된 임의의 동작의 일부 또는 전부를 수행하도록, 물리적으로 구성되거나, 구체적으로 구성되거나(예를 들어, 하드와이어드), 또는 임시적으로(예를 들어, 일시적으로) 구성(예를 들어, 프로그램)될 수 있다. 모듈들이 임시적으로 구성되는 예를 고려하면, 모듈들 각각은 시간적으로 임의의 한 순간에 인스턴스화될 필요는 없다. 예를 들어, 모듈들이 소프트웨어를 이용하여 구성된 범용 하드웨어 프로세서를 포함하는 경우; 범용 하드웨어 프로세서는 상이한 시간들에서 각각 상이한 모듈들로서 구성될 수 있다. 소프트웨어는 그에 따라, 예를 들어, 시간의 한 인스턴스에서 특정한 모듈을 구성하고 시간의 상이한 인스턴스에서는 상이한 모듈을 구성하게끔 하드웨어 프로세서를 구성할 수 있다. 모듈은, 여기서 설명된 방법론을 수행하도록 동작하는 소프트웨어 또는 펌웨어 모듈일 수도 있다.
본 문서에 사용될 때, 회로 또는 회로들은, 하드와이어드 회로, 하나 이상의 개별 명령어 처리 코어를 포함하는 컴퓨터 프로세서 등의 프로그래머블 회로, 상태 머신 회로, 및/또는 프로그래머블 회로에 의해 실행되는 명령어를 저장하는 펌웨어를 예를 들어, 단독으로 또는 임의의 조합으로 포함할 수 있다. 회로, 회로들, 또는 모듈들은, 집합적으로 또는 개별적으로, 더 큰 시스템, 예를 들어, 집적 회로(IC), 시스템 온칩(SoC), 데스크탑 컴퓨터, 랩탑 컴퓨터, 태블릿, 컴퓨터, 서버, 스마트 폰 등의 일부를 형성하는 회로로서 구현될 수 있다.
본 명세서의 임의의 실시예에서 사용될 때, 용어 "로직"은 앞서 언급된 동작들 중 임의의 것을 수행하도록 구성된 펌웨어 및/또는 회로를 지칭할 수 있다. 펌웨어는, 메모리 디바이스 및/또는 회로에 하드-코딩된(예를 들어, 비휘발성) 코드, 명령어 또는 명령어 세트 및/또는 데이터로서 구현될 수 있다.
본 명세서의 임의의 실시예에서 사용될 때, "회로"는, 하드와이어드 회로, 프로그래머블 회로, 상태 머신 회로, 논리 및/또는 프로그래머블 회로에 의해 실행되는 명령어를 저장하는 펌웨어를, 예를 들어, 단독으로 또는 임의의 조합으로 포함할 수 있다. 회로는 집적 회로 칩 등의 집적 회로로서 구현될 수 있다. 일부 실시예에서, 회로는 본 명세서에 설명된 기능에 대응하는 코드 및/또는 명령어 세트(예를 들어, 소프트웨어, 펌웨어 등)를 실행하고, 그에 따라, 범용 프로세서를 본 명세서에서 설명된 동작들 중 하나 이상을 수행하는 특정 목적 처리 환경으로 변환하는 프로세서 회로에 의해 적어도 부분적으로 형성될 수 있다. 일부 실시예에서, 프로세서 회로는 독립형 집적 회로로 구현되거나 집적 회로 상의 수개의 컴포넌트 중 하나로서 포함될 수 있다. 일부 실시예에서, 노드 또는 다른 시스템의 다양한 컴포넌트 및 회로는 SoC(system-on-a-chip) 아키텍쳐로 결합될 수 있다.
도 5는, 예시적인 컴퓨터 시스템(500)의 형태로 된 머신을 나타내는 블록도이며, 이 머신 내에서 명령어 세트 또는 명령어 시퀀스가 실행되어 머신으로 하여금 한 실시예에 따라 여기서 논의된 방법론들 중 임의의 하나를 수행하게 한다. 대안적 실시예들에서, 머신은 독립형 디바이스(standalone device)로서 동작하거나 다른 머신들에 접속(예를 들어, 네트워킹)될 수 있다. 네트워킹된 배치에서, 머신은 서버-클라이언트 네트워크 환경에서 서버 또는 클라이언트 머신의 용량으로 동작하거나, 피어-투-피어(또는 분산형) 네트워크 환경에서 피어 머신으로서 동작할 수 있다. 머신은, 스마트 ID(identification) 카드, 스마트 자격증명서, 전자 자격증명서, 검증기 디바이스, 사용자 디바이스, 모바일 디바이스, 퍼스널 컴퓨터(PC), 태블릿 PC, 하이브리드 태블릿, PDA(personal digital assistant), 모바일 전화, 키오스크, 비컨, 또는 그 머신이 취할 동작들을 명시하는 명령어들을 (순차적 또는 기타의 방식으로) 실행할 수 있는 임의의 머신일 수 있다. 또한, 단일의 머신만이 예시되어 있지만, 용어 "머신"은, 여기서 논의된 방법론들 중 임의의 하나 이상을 수행하기 위해 개별적으로 또는 공동으로 한 세트(또는 복수 세트)의 명령어를 실행하는 머신들의 임의의 집합을 포함하는 것으로 간주되어야 할 것이다. 유사하게, "프로세서-기반 시스템"이라는 용어는, 여기서 논의된 방법론들 중 임의의 하나 이상을 수행하는 명령어들을 개별적으로 또는 공동으로 실행하도록 프로세서(예를 들어, 컴퓨터)에 의해 제어되거나 동작되는 임의의 세트의 하나 이상의 머신을 포함하는 것으로 간주되어야 한다.
예시적인 컴퓨터 시스템(500)은, 적어도 하나의 프로세서(502)(예를 들어, 중앙 처리 유닛(CPU), 그래픽 처리 유닛(GPU) 또는 양쪽 모두, 프로세서 코어, 컴퓨팅 노드 등), 메인 메모리(504), 및 정적 메모리(506)를 포함하며, 이들은 링크(508)(예를 들어, 버스)를 통해 서로 통신한다. 컴퓨터 시스템(500)은, 비디오 디스플레이 유닛(510), 영숫자 입력 디바이스(512)(예를 들어, 키보드), 및 사용자 인터페이스(UI) 네비게이션 디바이스(514)(예를 들어, 마우스)를 더 포함할 수 있다. 한 실시예에서, 비디오 디스플레이 유닛(510), 입력 디바이스(512) 및 UI 네비게이션 디바이스(514)는 터치 스크린 디스플레이 내에 포함된다. 컴퓨터 시스템(500)은, 추가적으로, 저장 디바이스(516)(예를 들어, 드라이브 유닛), 신호 생성 디바이스(518)(예를 들어, 스피커), 네트워크 인터페이스 디바이스(520), 및 GPS(global positioning system) 센서, 나침반, 가속도계, 회전계, 자력계, 또는 기타의 유형의 센서 등의 하나 이상의 센서(미도시)를 포함할 수 있다.
저장 디바이스(516)는, 여기서 설명된 방법론들 또는 기능들 중 임의의 하나 이상을 구현하거나 이에 의해 이용되는 하나 이상의 세트의 데이터 구조 및 명령어(524)(예를 들어, 소프트웨어)가 저장되어 있는 머신-판독가능한 매체(522)를 포함한다. 명령어(524)는 또한, 완전히 또는 적어도 부분적으로, 메인 메모리(504), 정적 메모리(506) 내에, 및/또는 컴퓨터 시스템(500)에 의한 그 실행 동안에 프로세서(502) 내에 존재할 수 있고, 메인 메모리(504), 정적 메모리(506), 및 프로세서(502)는 또한 머신-판독가능한 매체를 구성한다.
머신-판독가능한 매체(522)가 예시적 실시예에서는 단일 매체인 것으로 예시되어 있지만, 용어 "머신-판독가능한 매체"는 하나 이상의 명령어(524)를 저장하는 단일 매체 또는 복수의 매체(예를 들어, 중앙집중형 또는 분산형 데이터베이스, 및/또는 연관된 캐쉬 및 서버)를 포함할 수 있다. 용어 "머신-판독가능한 매체"는 또한, 머신에 의한 실행을 위한 명령어를 저장, 인코딩, 또는 운반할 수 있고 머신으로 하여금 본 개시내용의 방법론들 중 임의의 하나 이상을 수행하게 하거나, 이러한 명령어에 의해 이용되거나 이와 연관된 데이터 구조를 저장, 인코딩 또는 운반할 수 있는 임의의 유형 매체(tangible medium)를 포함하는 것으로 간주되어야 한다. 따라서, 용어 "머신-판독가능한 매체"는, 고체-상태 메모리, 광학 및 자기 매체를 포함하지만, 이것으로 제한되지 않는 것으로 간주되어야 한다. 머신-판독가능한 매체의 특정한 예는, 예를 들어, 반도체 메모리 디바이스(예를 들어, 전기적으로 프로그램가능한 판독 전용 메모리(EPROM), 전기적으로 소거가능하고 프로그램가능한 판독 전용 메모리(EEPROM)) 및 플래시 메모리 디바이스; 내부 하드 디스크 및 착탈식 디스크 등의 자기 디스크; 광자기 디스크; 및 CD-ROM 및 DVD-ROM 디스크를 포함한 그러나 이것으로 제한되지 않는 비휘발성 메모리를 포함한다.
명령어(524)는 또한, 다수의 널리 공지된 전송 프로토콜들 중 임의의 하나(예를 들어, HTTP)를 이용하는 네트워크 인터페이스 디바이스(520)를 통한 전송 매체를 이용해 통신 네트워크(526)를 통해 전송되거나 수신될 수 있다. 통신 네트워크의 예로서는, 근거리 통신망(LAN), 광역 통신망(WAN), 인터넷, 모바일 전화 네트워크, POTS(plain old telephone) 네트워크, 및 무선 데이터 네트워크(예를 들어, BLUETOOTH, Wi-Fi, 3G, 및 4G LTE/LTE-A, 5G, DSRC, 또는 WiMAX 네트워크)가 포함된다. 용어 "전송 매체"는, 머신에 의한 실행을 위한 명령어를 저장, 인코딩 또는 운반할 수 있고, 이러한 소프트웨어의 통신을 용이화하는 디지털이나 아날로그 통신 신호 또는 기타의 무형 매체를 포함하는 임의의 무형 매체를 포함하는 것으로 간주되어야 한다.
도 6은 한 실시예에 따른 본 명세서에서 논의된 기술들(예를 들어, 방법론들) 중 임의의 하나 이상이 수행할 수 있는 시스템(600)을 나타내는 블록도이다. 시스템(600)은 사용자 디바이스(610) 및 서버(650)를 포함할 수 있다. 사용자 디바이스(610)는 도 1의 제2 디바이스(102)의 한 인스턴스일 수 있으며, 전형적으로는 본질적으로 휴대가능하고, 셀룰러 전화, 모바일 디바이스, 스마트 폰, 개인 휴대 정보 단말기, 랩탑, 태블릿, 착용형 디바이스, 휴대형 자격증명 카드, 키팝, 스마트 카드 등의 형태를 취할 수 있다.
서버(650)는 도 1의 제1 디바이스(100)의 인스턴스일 수 있으며 휴대형 디바이스가 아닐 수도 있다. 서버(650)는, 보안 모니터링 디바이스, 도어락, 퍼스널 컴퓨터, 데스크탑 컴퓨터, 키오스크, 결제 단말기, 비컨, 스마트 카드 판독기 등의 일부로서 구현될 수 있다.
사용자 디바이스(610)는 데이터를 전송 및 수신 양쪽 모두를 할 수 있고 제어기(614)에 의해 제어되는 트랜시버(612)를 포함한다. 트랜시버(612) 및 제어기(614)는, (예를 들어 802.15.1 표준 패밀리 또는 BLUETOOTH SIG(Special Interest Group)에 따른) BLUETOOTH 네트워크, (예를 들어, IEEE 802.11 표준 패밀리에 따른) Wi-Fi 네트워크, LTE(Long-Term Evolution), LTE-Advanced, 5G 또는 GSM(Global System for Mobile Communications) 표준 패밀리에 따라 설계된 네트워크 등의 셀룰러 네트워크 등의, 다양한 무선 네트워크를 통해 통신하는 데 이용될 수 있다.
운영 체제(616)는 제어기(614)와 인터페이스한다. 운영 체제(616)는, 데스크탑 운영 체제, 임베디드 운영 체제, 실시간 운영 체제, 전용 운영 체제, 네트워크 운영 체제 등일 수 있다. 예에는, Windows® NT(및 그 변형), Windows® Mobile, Windows® Embedded, Mac OS®, Apple iOS, Apple WatchOS®, UNIX, Android™, JavaOS, Symbian OS, Linux 및 기타의 적절한 운영 체제 플랫폼이 포함되지만 이것으로 제한되는 것은 아니다.
통신 제어기(미도시)는, 하드웨어, 펌웨어 또는 운영 체제(616)에서 구현될 수 있다. 통신 제어기는, 디바이스 드라이버, 통신 프로토콜 스택, 라이브러리 등의 다양한 하드웨어 추상화 계층(HAL; hardware abstraction layer) 인터페이스와의 인터페이스로서 작동할 수 있다. 통신 제어기는, 사용자 입력을 수신하고(예를 들어, 시스템 이벤트로부터 또는 통신 제어기로의 급행 시스템 호출에 의해) 사용자 입력에 기초하여 하나 이상의 더 낮은 레벨 통신 디바이스(예를 들어, BLUETOOTH 라디오, Wi-Fi 라디오, 셀룰러 라디오 등)와 상호작용하도록 동작가능하다. 통신 제어기는, 통신 디바이스가 소정의 방식으로 동작하게 하기 위해 운영 체제(616)에서 하나 이상의 라이브러리, 디바이스 인터페이스 등을 호출하는 사용자 레벨 애플리케이션에서 적어도 부분적으로 구현될 수 있다.
사용자 디바이스(610) 상의 사용자 애플리케이션 공간(618)은, 사용자(604)가 사용자 디바이스(610)를 제어할 수 있도록 사용자 레벨 애플리케이션, 제어, 사용자 인터페이스 등을 구현하는 데 이용된다. 사용자 디바이스(610)로의 액세스를 제어하기 위해, 애플리케이션, 앱, 확장 프로그램, 제어판 또는 기타의 사용자 레벨 실행가능한 소프트웨어 프로그램이 이용될 수 있다. 예를 들어, 앱 등의 실행가능한 파일이 사용자 디바이스(610)에 설치되고 서버(650)에 설치된 호스트 애플리케이션과 통신하도록 동작할 수 있다.
서버(650)는 사용자 디바이스(610)에 서비스를 제공하기 위해 운영 체제, 파일 시스템, 데이터베이스 접속성, 라디오, 또는 기타의 인터페이스를 포함할 수 있다. 특히, 서버(650)는 사용자 디바이스(610)와 통신하기 위해 라디오 트랜시버(652)를 포함하거나 이에 통신가능하게 접속될 수 있다. 각각의 제어기(654)는 서버(650)의 트랜시버(652)를 제어할 수 있으며, 이것은 결국 운영 체제(656) 및 가능한 사용자 레벨 애플리케이션(658)과 접속되고 이를 통해 제어된다. 일부 서버(650)는 사용자 레벨 애플리케이션(658)을 노출하지 않을 수 있고 "헤드리스(headless)" 서버로서 구현될 수 있다.
서버(650)는 또한, 하나 이상의 안테나(미도시)를 통해 UWB 신호를 전송하는 데 이용될 수 있는 UWB 제어기 하드웨어(660)를 포함한다. 사용자 디바이스(610)는 또한, UWB 세션 동안 UWB 제어기 하드웨어(660)로부터의 신호에 응답하는 UWB 피제어기 하드웨어(620)를 포함한다.
사용자 디바이스(610)는 또한, 물리적 스마트 카드 슬롯(622)을 포함한다. 스마트 카드 슬롯(622)은 임베디드 보안 요소(eSE) 스마트 카드를 포함하는 스마트 카드 유형을 지원할 수 있다. 단 하나의 물리적 스마트 카드 슬롯(622)만이 도 6에 도시되어 있지만, 복수의 물리적 스마트 카드 슬롯이 디바이스에 포함될 수 있다는 것을 이해할 것이다. 사용자 디바이스(610)는 또한, 알려진 스마트 카드 통신 인터페이스를 통해 데이터 및 애플리케이션을 노출하는 하나 이상의 가상 스마트 카드 슬롯(미도시)을 포함할 수 있다. 가상 스마트 카드는 사용자 디바이스(610)의 신뢰할 수 있는 하드웨어 모듈을 통해 구현될 수 있으며 물리적 스마트 카드 슬롯에 항상 삽입되는 스마트 카드로서 운영 체제(616)에 보여질 수 있다.
추가 유의사항 & 예들:
예 1은 디바이스에서 스마트 카드 슬롯들을 발견하기 위한 방법으로서, 확립된 Bluetooth 접속을 통해 클라이언트 디바이스로부터 스마트 카드 커넥터 파라미터들을 서버 디바이스에서 수신하는 단계, ―상기 클라이언트 디바이스는 복수의 스마트 카드 슬롯을 가짐―; 상기 복수의 스마트 카드 슬롯을 통해 반복하는 단계; 상기 복수의 스마트 카드 슬롯의 각각의 슬롯에서, 스마트 카드 프로토콜을 이용하여 각각의 슬롯에 있는 애플리케이션에 액세스를 시도하는 단계, ―상기 애플리케이션은 상기 서버 디바이스와 미리연관됨―; 및 상기 애플리케이션이 상기 복수의 스마트 카드 슬롯 중의 슬롯에 존재하는 것을 식별하는 것에 응답하여, 상기 애플리케이션과 접속하는 단계를 포함한다.
예 2에서는, 예 1의 주제가, 상기 스마트 카드 커넥터 파라미터들은 버퍼 크기를 포함한다는 내용을 포함한다.
예 3에서는, 예 1-2의 주제가, 상기 스마트 카드 커넥터 파라미터들은 상기 클라이언트 디바이스가 복수의 개방 슬롯을 지원하는지를 나타내는 플래그를 포함한다는 내용을 포함한다.
예 4에서는, 예 1-3의 주제가, 복수의 스마트 카드 슬롯을 통해 반복하는 단계는, 복수의 스마트 카드 슬롯 각각의 스마트 카드 유형들을 식별하는 단계; 필터링된 결과들을 생성하기 위해 스마트 카드 유형들에 기초하여 복수의 스마트 카드 슬롯을 필터링하는 단계; 및 필터링된 결과들을 통해 반복하는 단계를 포함한다는 내용을 포함한다.
예 5에서는, 예 4의 주제가, 상기 스마트 카드 유형은, 임베디드 보안 요소(eSE; embedded Secure Element) 및 호스트 카드 에뮬레이션(HCE; host card emulation)을 포함한다는 내용을 포함한다.
예 6에서는, 예 1-5의 주제가, 상기 복수의 스마트 카드 슬롯은 가상 스마트 카드 슬롯을 포함한다는 내용을 포함한다.
예 7에서는, 예 1-6의 주제가, 상기 복수의 스마트 카드 슬롯은 물리적 스마트 카드 슬롯을 포함한다는 내용을 포함한다.
예 8에서는, 예 1-7의 주제가, 상기 복수의 스마트 카드 슬롯은 물리적 스마트 카드 슬롯 및 가상 스마트 카드 슬롯을 포함한다는 내용을 포함한다.
예 9에서는, 예 1-8의 주제가, 상기 스마트 카드 프로토콜은 ISO/IEC 7816을 포함한다는 내용을 포함한다.
예 10에서는, 예 1-9의 주제가, 상기 애플리케이션은 상기 서버 디바이스가 초기에 현장 서비스를 위해 준비될 때 상기 서버 디바이스와 미리연관된다는 내용을 포함한다.
예 11에서는, 예 1-10의 주제가, 상기 애플리케이션은 정밀 거리측정 애플리케이션이라는 내용을 포함한다.
예 12에서는, 예 1-11의 주제가, 상기 애플리케이션은 상기 서버 디바이스에 거리측정 데이터를 제공하기 위해 초 광대역 기술을 구현한다는 내용을 포함한다.
예 13에서는, 예 1-12의 주제가, 상기 애플리케이션과의 접속을 해제하는 단계; 및 상기 애플리케이션으로부터 수신된 데이터를 이용하여 초 광대역 거리측정 세션을 확립하는 단계를 포함한다.
예 14는 클라이언트 디바이스에서 스마트 카드 슬롯들을 발견하기 위한 서버 디바이스로서, 프로세서 서브시스템; 및 상기 프로세서 서브시스템에 의해 실행될 때, 상기 프로세서 서브시스템으로 하여금 동작들을 수행하게 하는 명령어들을 포함하는 메모리를 포함하고, 상기 동작들은 : 확립된 Bluetooth 접속을 통해 상기 클라이언트 디바이스로부터 스마트 카드 커넥터 파라미터들을 상기 서버 디바이스에서 수신하는 단계, ―상기 클라이언트 디바이스는 복수의 스마트 카드 슬롯을 가짐―; 상기 복수의 스마트 카드 슬롯을 통해 반복하는 단계; 상기 복수의 스마트 카드 슬롯의 각각의 슬롯에서, 스마트 카드 프로토콜을 이용하여 각각의 슬롯에 있는 애플리케이션에 액세스를 시도하는 단계, ―상기 애플리케이션은 상기 서버 디바이스와 미리연관됨―; 및 상기 애플리케이션이 상기 복수의 스마트 카드 슬롯 중의 슬롯에 존재하는 것을 식별하는 것에 응답하여, 상기 애플리케이션과 접속하는 단계를 포함한다.
예 15에서는, 예 14의 주제가, 상기 스마트 카드 커넥터 파라미터들은 버퍼 크기를 포함한다는 내용을 포함한다.
예 16에서는, 예 14-15의 주제가, 상기 스마트 카드 커넥터 파라미터들은 상기 클라이언트 디바이스가 복수의 개방 슬롯을 지원하는지를 나타내는 플래그를 포함한다는 내용을 포함한다.
예 17에서는, 예 14-16의 주제가, 복수의 스마트 카드 슬롯을 통해 반복하는 단계는, 복수의 스마트 카드 슬롯 각각의 스마트 카드 유형들을 식별하는 단계; 필터링된 결과들을 생성하기 위해 스마트 카드 유형들에 기초하여 복수의 스마트 카드 슬롯을 필터링하는 단계; 및 필터링된 결과들을 통해 반복하는 단계를 포함한다는 내용을 포함한다.
예 18에서는, 예 17의 주제가, 상기 스마트 카드 유형은, 임베디드 보안 요소(eSE; embedded Secure Element) 및 호스트 카드 에뮬레이션(HCE; host card emulation)을 포함한다는 내용을 포함한다.
예 19에서는, 예 14-18의 주제가, 상기 복수의 스마트 카드 슬롯은 가상 스마트 카드 슬롯을 포함한다는 내용을 포함한다.
예 20에서는, 예 14-19의 주제가, 상기 복수의 스마트 카드 슬롯은 물리적 스마트 카드 슬롯을 포함한다는 내용을 포함한다.
예 21에서는, 예 14-20의 주제가, 상기 복수의 스마트 카드 슬롯은 물리적 스마트 카드 슬롯 및 가상 스마트 카드 슬롯을 포함한다는 내용을 포함한다.
예 22에서는, 예 14-21의 주제가, 상기 스마트 카드 프로토콜은 ISO/IEC 7816을 포함한다는 내용을 포함한다.
예 23에서는, 예 14-22의 주제가, 상기 애플리케이션은 상기 서버 디바이스가 초기에 현장 서비스를 위해 준비될 때 상기 서버 디바이스와 미리연관된다는 내용을 포함한다.
예 24에서는, 예 14-23의 주제가, 상기 애플리케이션은 정밀 거리측정 애플리케이션이라는 내용을 포함한다.
예 25에서는, 예 14-24의 주제가, 상기 애플리케이션은 상기 서버 디바이스에 거리측정 데이터를 제공하기 위해 초 광대역 기술을 구현한다는 내용을 포함한다.
예 26에서는, 예 14-25의 주제가, 상기 동작들은, 상기 애플리케이션과의 접속을 해제하는 단계; 및 상기 애플리케이션으로부터 수신된 데이터를 이용하여 초 광대역 거리측정 세션을 확립하는 단계를 포함한다는 내용을 포함한다.
예 27은 디바이스에서 스마트 카드 슬롯들을 발견하기 위한 명령어들을 포함하는 머신-판독가능한 매체로서, 상기 명령어들은 머신에 의해 실행될 때 상기 머신으로 하여금 동작들을 수행하게 하고, 상기 동작들은 : 확립된 Bluetooth 접속을 통해 클라이언트 디바이스로부터 스마트 카드 커넥터 파라미터들을 서버 디바이스에서 수신하는 단계, ―상기 클라이언트 디바이스는 복수의 스마트 카드 슬롯을 가짐―; 상기 복수의 스마트 카드 슬롯을 통해 반복하는 단계; 상기 복수의 스마트 카드 슬롯의 각각의 슬롯에서, 스마트 카드 프로토콜을 이용하여 각각의 슬롯에 있는 애플리케이션에 액세스를 시도하는 단계, ―상기 애플리케이션은 상기 서버 디바이스와 미리연관됨―; 및 상기 애플리케이션이 상기 복수의 스마트 카드 슬롯 중의 슬롯에 존재하는 것을 식별하는 것에 응답하여, 상기 애플리케이션과 접속하는 단계를 포함한다.
예 28에서는, 예 27의 주제가, 상기 스마트 카드 커넥터 파라미터들은 버퍼 크기를 포함한다는 내용을 포함한다.
예 29에서는, 예 27-28의 주제가, 상기 스마트 카드 커넥터 파라미터들은 상기 클라이언트 디바이스가 복수의 개방 슬롯을 지원하는지를 나타내는 플래그를 포함한다는 내용을 포함한다.
예 30에서는, 예 27-29의 주제가, 복수의 스마트 카드 슬롯을 통해 반복하는 단계는, 복수의 스마트 카드 슬롯 각각의 스마트 카드 유형들을 식별하는 단계; 필터링된 결과들을 생성하기 위해 스마트 카드 유형들에 기초하여 복수의 스마트 카드 슬롯을 필터링하는 단계; 및 필터링된 결과들을 통해 반복하는 단계를 포함한다는 내용을 포함한다.
예 31에서는, 예 30의 주제가, 상기 스마트 카드 유형은, 임베디드 보안 요소(eSE; embedded Secure Element) 및 호스트 카드 에뮬레이션(HCE; host card emulation)을 포함한다는 내용을 포함한다.
예 32에서는, 예 27-31의 주제가, 상기 복수의 스마트 카드 슬롯은 가상 스마트 카드 슬롯을 포함한다는 내용을 포함한다.
예 33에서는, 예 27-32의 주제가, 상기 복수의 스마트 카드 슬롯은 물리적 스마트 카드 슬롯을 포함한다는 내용을 포함한다.
예 34에서는, 예 27-33의 주제가, 상기 복수의 스마트 카드 슬롯은 물리적 스마트 카드 슬롯 및 가상 스마트 카드 슬롯을 포함한다는 내용을 포함한다.
예 35에서는, 예 27-34의 주제가, 상기 스마트 카드 프로토콜은 ISO/IEC 7816을 포함한다는 내용을 포함한다.
예 36에서는, 예 27-35의 주제가, 상기 애플리케이션은 상기 서버 디바이스가 초기에 현장 서비스를 위해 준비될 때 상기 서버 디바이스와 미리연관된다는 내용을 포함한다.
예 37에서는, 예 27-36의 주제가, 상기 애플리케이션은 정밀 거리측정 애플리케이션이라는 내용을 포함한다.
예 38에서는, 예 27-37의 주제가, 상기 애플리케이션은 상기 서버 디바이스에 거리측정 데이터를 제공하기 위해 초 광대역 기술을 구현한다는 내용을 포함한다.
예 39에서는, 예 27-38의 주제가, 상기 동작들은, 상기 애플리케이션과의 접속을 해제하는 단계; 및 상기 애플리케이션으로부터 수신된 데이터를 이용하여 초 광대역 거리측정 세션을 확립하는 단계를 포함한다는 내용을 포함한다.
예 40은 디바이스에서 스마트 카드 슬롯들을 발견하기 위한 장치로서, 확립된 Bluetooth 접속을 통해 클라이언트 디바이스로부터 스마트 카드 커넥터 파라미터들을 서버 디바이스에서 수신하기 위한 수단, ―상기 클라이언트 디바이스는 복수의 스마트 카드 슬롯을 가짐―; 상기 복수의 스마트 카드 슬롯을 통해 반복하기 위한 수단; 상기 복수의 스마트 카드 슬롯의 각각의 슬롯에서, 스마트 카드 프로토콜을 이용하여 각각의 슬롯에 있는 애플리케이션에 액세스를 시도하기 위한 수단, ―상기 애플리케이션은 상기 서버 디바이스와 미리연관됨―; 및 상기 애플리케이션이 상기 복수의 스마트 카드 슬롯 중의 슬롯에 존재하는 것을 식별하는 것에 응답하여, 상기 애플리케이션과 접속하기 위한 수단을 포함한다.
예 41에서는, 예 40의 주제가, 상기 스마트 카드 커넥터 파라미터들은 버퍼 크기를 포함한다는 내용을 포함한다.
예 42에서는, 예 40-41의 주제가, 상기 스마트 카드 커넥터 파라미터들은 상기 클라이언트 디바이스가 복수의 개방 슬롯을 지원하는지를 나타내는 플래그를 포함한다는 내용을 포함한다.
예 43에서는, 예 40-42의 주제가, 복수의 스마트 카드 슬롯을 통해 반복하기 위한 수단은, 복수의 스마트 카드 슬롯 각각의 스마트 카드 유형들을 식별하기 위한 수단; 필터링된 결과들을 생성하기 위해 스마트 카드 유형들에 기초하여 복수의 스마트 카드 슬롯을 필터링하기 위한 수단; 및 필터링된 결과들을 통해 반복하기 위한 수단을 포함한다는 내용을 포함한다.
예 44에서는, 예 43의 주제가, 상기 스마트 카드 유형은, 임베디드 보안 요소(eSE; embedded Secure Element) 및 호스트 카드 에뮬레이션(HCE; host card emulation)을 포함한다는 내용을 포함한다.
예 45에서는, 예 40-44의 주제가, 상기 복수의 스마트 카드 슬롯은 가상 스마트 카드 슬롯을 포함한다는 내용을 포함한다.
예 46에서는, 예 40-45의 주제가, 상기 복수의 스마트 카드 슬롯은 물리적 스마트 카드 슬롯을 포함한다는 내용을 포함한다.
예 47에서는, 예 40-46의 주제가, 상기 복수의 스마트 카드 슬롯은 물리적 스마트 카드 슬롯 및 가상 스마트 카드 슬롯을 포함한다는 내용을 포함한다.
예 48에서는, 예 40-47의 주제가, 상기 스마트 카드 프로토콜은 ISO/IEC 7816을 포함한다는 내용을 포함한다.
예 49에서는, 예 40-48의 주제가, 상기 애플리케이션은 상기 서버 디바이스가 초기에 현장 서비스를 위해 준비될 때 상기 서버 디바이스와 미리연관된다는 내용을 포함한다.
예 50에서는, 예 40-49의 주제가, 상기 애플리케이션은 정밀 거리측정 애플리케이션이라는 내용을 포함한다.
예 51에서는, 예 40-50의 주제가, 상기 애플리케이션은 상기 서버 디바이스에 거리측정 데이터를 제공하기 위해 초 광대역 기술을 구현한다는 내용을 포함한다.
예 52에서는, 예 40-51의 주제가, 상기 애플리케이션과의 접속을 해제하기 위한 수단; 및 상기 애플리케이션으로부터 수신된 데이터를 이용하여 초 광대역 거리측정 세션을 확립하기 위한 수단을 포함한다.
예 53은, 처리 회로에 의해 실행될 때 상기 처리 회로로 하여금 예 1-52 중 어느 하나를 구현하는 동작들을 수행하게 하는 명령어들을 포함하는 적어도 하나의 머신-판독가능한 매체이다.
예 54는 예 1-52 중 어느 하나를 구현하는 수단을 포함하는 장치이다.
예 55는 예 1-52 중 어느 하나를 구현하는 시스템이다.
예 56은 예 1-52 중 어느 하나를 구현하는 방법이다.
예 49는, 처리 회로에 의해 실행될 때 상기 처리 회로로 하여금 예 1-48 중 어느 하나를 구현하는 동작들을 수행하게 하는 명령어들을 포함하는 적어도 하나의 머신-판독가능한 매체이다.
예 50은 예 1-48 중 어느 하나를 구현하는 수단을 포함하는 장치이다.
예 51은 예 1-48 중 어느 하나를 구현하는 시스템이다.
예 52는 예 1-48 중 어느 하나를 구현하는 방법이다.
상기 상세한 설명은, 상세한 설명의 일부를 형성하는 첨부된 도면에 대한 참조를 포함한다. 도면들은, 예시에 의해, 실시될 수 있는 특정한 실시예들을 도시한다. 이들 실시예들은 여기서는 "예"라고도 한다. 이러한 예들은 도시되거나 설명된 것들에 추가하여 요소들을 포함할 수 있다. 그러나, 도시되거나 설명된 요소들을 포함하는 예들도 역시 고려하고 있다. 게다가, 특정한 예(또는 그 하나 이상의 양태)에 관하여, 또는 여기서 도시되거나 설명된 다른 예들(또는 그 하나 이상의 양태)에 관하여, 도시되거나 설명된 이들 요소들의 임의의 조합이나 치환을 이용하는 예들(또는 그 하나 이상의 양태)도 역시 고려하고 있다.
본 문서에서 참조되는 모든 간행물, 특허, 및 특허 문서들은, 참조에 의해 개별적으로 포함되는 것처럼, 그 전체가 참조에 의해 본 명세서에 포함된다. 본 문서와 참조에 의해 이렇게 포함된 이들 문서들 사이의 불일치되는 사용법의 경우, 포함된 참조문헌(들)에서의 사용법은 본 문서에 대해 보충적이다; 양립할 수 없는 불일치의 경우, 본 문서의 사용법이 우선한다.
본 문서에서, 단수 표현 용어들("a" 또는 "an")은, 특허 문서에서 일반적인 바와 같이, 기타 임의의 사례나 "적어도 하나" 또는 "하나 이상의"의 사용법과는 독립적으로, 하나 이상을 포함하기 위해 사용된다. 본 문서에서, 용어 "또는"은, "A 또는 B"는 달리 표시하지 않는 한 "A이지만 B는 아닌", "B이지만 A는 아닌", 및 "A 및 B"를 포함하도록 하는, 비배타적인 또는(or)을 지칭하기 위해 사용된다. 첨부된 청구항에서, 용어 "~을 포함하는(including)" 및 "여기서(in which)"는 각각의 용어 "~을 포함하는(comprising)" 및 "여기서(wherein)"의 평-영문 등가 표현으로서 사용된다. 또한, 이하의 청구항에서, 용어 "~을 포함하는(including)" 및 "~을 포함하는(comprising)"은 제약을 두지 않는다, 즉, 청구항에서 이러한 용어 이후에 열거된 것들에 추가적으로 요소들을 포함하는 시스템, 디바이스, 항목 또는 프로세스는 그 청구항의 범위 내에 드는 것으로 여전히 간주된다. 게다가, 이하의 청구항들에서, 용어 "제1", "제2", 및 "제3" 등은 단지 라벨(label)들로서 사용될 뿐이고, 그들의 대상들에 수치적 순서를 암시하고자 하는 것은 아니다.
상기 설명은 예시를 의도한 것이지 제한하고자 함이 아니다. 예를 들어, 전술된 예들(또는 그 하나 이상의 양태들)은 다른 것들과 조합하여 이용될 수 있다. 본 기술분야의 통상의 기술자에 의한 상기 설명의 검토시 등에 의해, 다른 실시예들이 이용될 수 있다. 본 요약서는 독자가 기술 개시내용의 본질을 신속하게 확인하는 것을 허용하기 위한 것이다. 본 요약서는 청구항들의 범위나 의미를 해석하거나 제한하기 위해 이용되지 않아야 한다는 이해를 갖고 제출된다. 또한, 상기 상세한 설명에서, 다양한 피처들이 서로 그룹화되어 본 개시내용을 체계화할 수 있다. 그러나, 실시예들은 상기 피처들의 서브셋을 특징으로 할 수 있기 때문에, 청구항들은 여기서 개시된 모든 피처들을 개시하지 않을 수도 있다. 또한, 실시예들은 특정한 예에서 개시된 것들보다 적은 수의 피처들을 포함할 수 있다. 따라서, 이하의 청구항들은 상세한 설명 내에 포함되며, 청구항은 그 자체로 별개의 실시예를 나타낸다. 여기서 개시된 실시예들의 범위는 첨부된 청구항들을 참조하여 이러한 청구항들에 부여된 균등물들의 전체 범위와 함께 결정되어야 한다.

Claims (24)

  1. 클라이언트 디바이스에서 스마트 카드 슬롯들을 발견하기 위한 서버 디바이스로서,
    프로세서 서브시스템; 및
    상기 프로세서 서브시스템에 의해 실행될 때, 상기 프로세서 서브시스템으로 하여금 동작들을 수행하게 하는 명령어들을 포함하는 메모리
    를 포함하고, 상기 동작들은 :
    확립된 Bluetooth 접속을 통해 상기 클라이언트 디바이스로부터 스마트 카드 커넥터 파라미터들을 상기 서버 디바이스에서 수신하는 단계, ―상기 클라이언트 디바이스는 복수의 스마트 카드 슬롯을 가짐―;
    상기 복수의 스마트 카드 슬롯을 통해 반복하는 단계;
    상기 복수의 스마트 카드 슬롯의 각각의 슬롯에서, 스마트 카드 프로토콜을 이용하여 각각의 슬롯에 있는 애플리케이션에 액세스를 시도하는 단계, ―상기 애플리케이션은 상기 서버 디바이스와 미리연관됨―; 및
    상기 애플리케이션이 상기 복수의 스마트 카드 슬롯 중의 슬롯에 존재하는 것을 식별하는 것에 응답하여, 상기 애플리케이션과 접속하는 단계
    를 포함하는, 서버 디바이스.
  2. 제1항에 있어서, 상기 스마트 카드 커넥터 파라미터들은 버퍼 크기를 포함하는, 시스템.
  3. 제1항 또는 제2항에 있어서, 상기 스마트 카드 커넥터 파라미터들은 상기 클라이언트 디바이스가 복수의 개방 슬롯을 지원하는지를 나타내는 플래그를 포함하는, 시스템.
  4. 제1항 또는 제2항에 있어서, 상기 복수의 스마트 카드 슬롯을 통해 반복하는 단계는 :
    상기 복수의 스마트 카드 슬롯 각각의 스마트 카드 유형들을 식별하는 단계;
    필터링된 결과들을 생성하기 위해 스마트 카드 유형들에 기초하여 상기 복수의 스마트 카드 슬롯을 필터링하는 단계; 및
    상기 필터링된 결과들을 통해 반복하는 단계
    를 포함하는, 시스템.
  5. 제4항에 있어서, 상기 스마트 카드 유형은, 임베디드 보안 요소(eSE; embedded Secure Element) 및 호스트 카드 에뮬레이션(HCE; host card emulation)을 포함하는, 시스템.
  6. 제1항에 있어서, 상기 복수의 스마트 카드 슬롯은, 가상 스마트 카드 슬롯, 물리적 스마트 카드 슬롯, 또는 물리적 스마트 카드 슬롯과 가상 스마트 카드 슬롯의 조합을 포함하는, 시스템.
  7. 제1항 또는 제6항에 있어서, 상기 스마트 카드 프로토콜은 ISO/IEC 7816을 포함하는, 시스템.
  8. 제1항에 있어서, 상기 애플리케이션은 상기 서버 디바이스가 초기에 현장 서비스를 위해 준비될 때 상기 서버 디바이스와 미리연관되는, 시스템.
  9. 제1항 또는 제8항에 있어서, 상기 애플리케이션은 정밀 거리측정 애플리케이션인, 시스템.
  10. 제1항 또는 제8항에 있어서, 상기 애플리케이션은 상기 서버 디바이스에 거리측정 데이터를 제공하기 위해 초 광대역 기술을 구현하는, 시스템.
  11. 제1항 또는 제8항에 있어서, 상기 동작들은 :
    상기 애플리케이션과의 접속을 해제하는 단계; 및
    상기 애플리케이션으로부터 수신된 데이터를 이용하여 초 광대역 거리측정 세션을 확립하는 단계
    를 포함하는, 시스템.
  12. 디바이스에서 스마트 카드 슬롯들을 발견하기 위한 방법으로서,
    확립된 Bluetooth 접속을 통해 클라이언트 디바이스로부터 스마트 카드 커넥터 파라미터들을 서버 디바이스에서 수신하는 단계, ―상기 클라이언트 디바이스는 복수의 스마트 카드 슬롯을 가짐―;
    상기 복수의 스마트 카드 슬롯을 통해 반복하는 단계;
    상기 복수의 스마트 카드 슬롯의 각각의 슬롯에서, 스마트 카드 프로토콜을 이용하여 각각의 슬롯에 있는 애플리케이션에 액세스를 시도하는 단계, ―상기 애플리케이션은 상기 서버 디바이스와 미리연관됨―; 및
    상기 애플리케이션이 상기 복수의 스마트 카드 슬롯 중의 슬롯에 존재하는 것을 식별하는 것에 응답하여, 상기 애플리케이션과 접속하는 단계
    를 포함하는, 방법.
  13. 제12항에 있어서, 상기 스마트 카드 커넥터 파라미터들은 버퍼 크기를 포함하는, 방법.
  14. 제12항 또는 제13항에 있어서, 상기 스마트 카드 커넥터 파라미터들은 상기 클라이언트 디바이스가 복수의 개방 슬롯을 지원하는지를 나타내는 플래그를 포함하는, 방법.
  15. 제12항 또는 제13항에 있어서, 상기 복수의 스마트 카드 슬롯을 통해 반복하는 단계는 :
    상기 복수의 스마트 카드 슬롯 각각의 스마트 카드 유형들을 식별하는 단계;
    필터링된 결과들을 생성하기 위해 스마트 카드 유형들에 기초하여 상기 복수의 스마트 카드 슬롯을 필터링하는 단계; 및
    상기 필터링된 결과들을 통해 반복하는 단계
    를 포함하는, 방법.
  16. 제15항에 있어서, 상기 스마트 카드 유형은, 임베디드 보안 요소(eSE) 및 호스트 카드 에뮬레이션(HCE)을 포함하는, 방법.
  17. 제12항에 있어서, 상기 복수의 스마트 카드 슬롯은 가상 스마트 카드 슬롯을 포함하는, 방법.
  18. 제12항 또는 제17항에 있어서, 상기 복수의 스마트 카드 슬롯은 물리적 스마트 카드 슬롯을 포함하는, 방법.
  19. 제12항 또는 제17항에 있어서, 상기 복수의 스마트 카드 슬롯은 물리적 스마트 카드 슬롯 및 가상 스마트 카드 슬롯을 포함하는, 방법.
  20. 제12항 또는 제17항에 있어서, 상기 스마트 카드 프로토콜은 ISO/IEC 7816을 포함하는, 방법.
  21. 제12항에 있어서, 상기 애플리케이션은 상기 서버 디바이스가 초기에 현장 서비스를 위해 준비될 때 상기 서버 디바이스와 미리연관되는, 방법.
  22. 제12항 또는 제21항에 있어서, 상기 애플리케이션은 정밀 거리측정 애플리케이션인, 방법.
  23. 제12항 또는 제21항에 있어서, 상기 애플리케이션은 상기 서버 디바이스에 거리측정 데이터를 제공하기 위해 초 광대역 기술을 구현하는, 방법.
  24. 제12항 또는 제21항에 있어서,
    상기 애플리케이션과의 접속을 해제하는 단계; 및
    상기 애플리케이션으로부터 수신된 데이터를 이용하여 초 광대역 거리측정 세션을 확립하는 단계
    를 포함하는, 방법.
KR1020217009616A 2019-10-01 2020-10-01 정밀 거리측정 애플리케이션들을 위한 접속 및 서비스 발견 KR102464259B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020227037718A KR102590365B1 (ko) 2019-10-01 2020-10-01 정밀 거리측정 애플리케이션들을 위한 접속 및 서비스 발견

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962908839P 2019-10-01 2019-10-01
US62/908,839 2019-10-01
PCT/EP2020/077522 WO2021064102A1 (en) 2019-10-01 2020-10-01 Connection and service discovery for fine ranging applications

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020227037718A Division KR102590365B1 (ko) 2019-10-01 2020-10-01 정밀 거리측정 애플리케이션들을 위한 접속 및 서비스 발견

Publications (2)

Publication Number Publication Date
KR20210056369A true KR20210056369A (ko) 2021-05-18
KR102464259B1 KR102464259B1 (ko) 2022-11-09

Family

ID=72840485

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020217009616A KR102464259B1 (ko) 2019-10-01 2020-10-01 정밀 거리측정 애플리케이션들을 위한 접속 및 서비스 발견
KR1020227037718A KR102590365B1 (ko) 2019-10-01 2020-10-01 정밀 거리측정 애플리케이션들을 위한 접속 및 서비스 발견

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020227037718A KR102590365B1 (ko) 2019-10-01 2020-10-01 정밀 거리측정 애플리케이션들을 위한 접속 및 서비스 발견

Country Status (9)

Country Link
US (2) US11875209B2 (ko)
EP (1) EP3864872A1 (ko)
JP (2) JP7108137B1 (ko)
KR (2) KR102464259B1 (ko)
CN (2) CN118590860A (ko)
AU (1) AU2020360899A1 (ko)
CA (1) CA3118991C (ko)
MX (1) MX2021005653A (ko)
WO (1) WO2021064102A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3118991C (en) 2019-10-01 2023-11-28 Assa Abloy Ab Connection and service discovery for fine ranging applications
US20220337986A1 (en) * 2021-04-20 2022-10-20 Samsung Electronics Co., Ltd. Method of ultra-wideband communication based on account information and electronic device therefor
KR20240019137A (ko) * 2021-06-14 2024-02-14 삼성전자주식회사 초광대역 통신을 수행하기 위한 방법 및 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050074948A (ko) * 2002-11-19 2005-07-19 마쯔시다덴기산교 가부시키가이샤 비접촉 ic카드
EP2938107A1 (en) * 2013-03-20 2015-10-28 Huawei Device Co., Ltd. Communications method, apparatus, and system based on subscriber identity module
EP3404943A1 (en) * 2017-05-19 2018-11-21 Apple Inc. Bluetooth low-energy scanning and ranging

Family Cites Families (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06333097A (ja) * 1991-10-02 1994-12-02 Toshiba Corp メモリカード用リードライト装置
JP2002527012A (ja) * 1998-10-02 2002-08-20 コムセンス・テクノロジーズ・リミテッド コンピュータとの相互作用のためのカード
AU2003220098A1 (en) 2002-03-08 2003-09-22 Xtremespectrum, Inc. Method for performing ranging functions in an uwb system
US7756002B2 (en) 2003-01-30 2010-07-13 Texas Instruments Incorporated Time-frequency interleaved orthogonal frequency division multiplexing ultra wide band physical layer
WO2004086676A1 (en) * 2003-03-19 2004-10-07 Way Systems, Inc. System and method for mobile transactions using the bearer independent protocol
US7499674B2 (en) 2003-09-12 2009-03-03 Nokia Corporation Method and system for repeat request in hybrid ultra wideband-bluetooth radio
US7597250B2 (en) 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US7762470B2 (en) 2003-11-17 2010-07-27 Dpd Patent Trust Ltd. RFID token with multiple interface controller
US7995644B2 (en) 2005-08-09 2011-08-09 Mitsubishi Electric Research Laboratories, Inc. Device, method and protocol for private UWB ranging
US7690579B2 (en) 2006-07-13 2010-04-06 Research In Motion Limited Answer to reset (ATR) pushing
EP1895790B1 (en) * 2006-08-31 2013-10-23 STMicroelectronics International N.V. A communication method between a handset device and IC cards and corresponding system
CA2659826C (en) 2006-09-07 2013-08-13 Nokia Corporation Managing information relating to secure module applications
JP5044205B2 (ja) * 2006-12-18 2012-10-10 株式会社デンソー 車載器及び路車間通信システム
US8428002B2 (en) 2007-04-18 2013-04-23 Broadcom Corporation Cooperative transceiving between wireless interface devices of a host device
US7881746B2 (en) 2007-05-10 2011-02-01 Broadcom Corporation Shared processing between wireless interface devices of a host device
US8355671B2 (en) 2008-01-04 2013-01-15 Kopin Corporation Method and apparatus for transporting video signal over Bluetooth wireless interface
WO2009090503A1 (en) 2008-01-17 2009-07-23 Nokia Corporation Using information obtained from one wireless medium for communication in another wireless medium
US8478360B2 (en) 2008-03-03 2013-07-02 Qualcomm Incorporated Facilitating power conservation in wireless client terminals
US8588120B2 (en) 2010-09-16 2013-11-19 Qualcomm Incorporated Power conservation in wireless client terminals using proxy device
TW201306545A (zh) * 2011-07-19 2013-02-01 Wistron Corp 無線通訊用戶系統
WO2013040250A1 (en) * 2011-09-13 2013-03-21 Aicent, Inc. Method of and system for data access over dual data channels with dynamic sim credential
CN202703516U (zh) 2012-03-27 2013-01-30 华南理工大学 基于超宽带的车辆无钥匙进入、启动与闭锁装置
US8736438B1 (en) 2012-08-15 2014-05-27 Google Inc. Computing device as a vehicle key
CN103687050A (zh) 2012-08-31 2014-03-26 中兴通讯股份有限公司 移动终端与车载设备连接方法、移动终端及车载连接系统
US9408147B2 (en) 2012-09-24 2016-08-02 Broadcom Corporation Enhanced rate physical layer for Bluetooth™ low energy
KR101546410B1 (ko) 2013-02-20 2015-08-25 주식회사 케이티 전자 쿠폰 관리 장치 및 방법
US9668297B2 (en) 2013-05-29 2017-05-30 Texas Instruments Incorporated BLE scatternet system and method
GB2517129B (en) 2013-05-31 2015-12-09 Jaguar Land Rover Ltd Vehicle communication system
US10028309B2 (en) 2013-10-02 2018-07-17 Apple Inc. Cloud phone notifications
JP6205237B2 (ja) 2013-10-25 2017-09-27 Kddi株式会社 距離測定システム
WO2015068988A1 (ko) 2013-11-06 2015-05-14 엘지전자(주) 무선 통신 시스템에서 데이터를 송수신하는 방법 및 이를 수행하기 위한 장치
US9666005B2 (en) 2014-02-14 2017-05-30 Infinitekey, Inc. System and method for communicating with a vehicle
US9595145B2 (en) 2014-04-23 2017-03-14 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America System for assigning a smartphone as a temporary key for a vehicle
KR20150130818A (ko) 2014-05-14 2015-11-24 엘지전자 주식회사 이동 단말기 및 그 제어 방법
US9179254B1 (en) 2014-07-10 2015-11-03 Google Inc. Motion detection with bluetooth low energy scan
JP6333097B2 (ja) 2014-07-14 2018-05-30 東京都下水道サービス株式会社 流路洗浄装置を備えたフィルタ洗浄設備
US10681591B2 (en) 2014-07-31 2020-06-09 Lg Electronics Inc. Method and apparatus for controlling electronic device in wireless communication system supporting Bluetooth communication
KR102329824B1 (ko) * 2014-09-16 2021-11-23 삼성전자주식회사 네트워크 서비스를 제공하는 방법과 전자 장치
DE112014006819B4 (de) 2014-10-15 2023-06-29 Continental Automotive Technologies GmbH Verfahren und system zum erkennen von weterleitungs-angriffen für ein passives zugangssystem
DE102014118343A1 (de) 2014-12-10 2016-06-16 Huf Hülsbeck & Fürst Gmbh & Co. Kg Vorrichtung für ein Sicherheitssystem eines Fahrzeuges
US9485609B2 (en) 2015-02-06 2016-11-01 Nxp B.V. Pulse frequency control for wireless communications and ranging
US20160241999A1 (en) 2015-02-16 2016-08-18 Polaris Tech Global Limited Cross-platform automated perimeter access control system and method adopting selective adapter
EP3258611B1 (en) * 2015-05-15 2019-01-30 Huawei Technologies Co., Ltd. Mobile device having near field wireless communication function
US9949063B2 (en) 2015-06-01 2018-04-17 Apple Inc. Bluetooth low energy triggering NAN for further discovery and connection
US9913079B2 (en) 2015-06-05 2018-03-06 Apple Inc. Cloud-based proximity pairing and switching for peer-to-peer devices
US10142423B2 (en) 2015-09-08 2018-11-27 Apple Inc. Active communication session handover between direct and relayed connections
US10099636B2 (en) 2015-11-27 2018-10-16 Bragi GmbH System and method for determining a user role and user settings associated with a vehicle
US20170153636A1 (en) 2015-11-27 2017-06-01 Bragi GmbH Vehicle with wearable integration or communication
KR101642697B1 (ko) 2015-12-03 2016-08-10 양선종 차량 운전자 생체정보신호 측정 시스템 및 방법
JP6214688B2 (ja) * 2016-01-25 2017-10-18 レノボ・シンガポール・プライベート・リミテッド 情報処理装置
WO2017136705A1 (en) 2016-02-04 2017-08-10 Apple Inc. Controlling electronic devices and displaying information based on wireless ranging
US10882493B2 (en) 2016-02-04 2021-01-05 Apple Inc. System and method for vehicle authorization
US10395455B2 (en) 2016-02-17 2019-08-27 Jvis-Usa, Llc System for remotely controlling the position of a land vehicle door wherein hand-held and mobile communication devices of the system communicate via inductive coupling
US9963107B2 (en) 2016-02-17 2018-05-08 Jvis-Usa, Llc System for remotely opening a land-vehicle door
CN108698561B (zh) 2016-02-26 2021-11-23 胡夫·许尔斯贝克和福斯特有限及两合公司 用于激活车辆安全系统的至少一项安全功能的方法
CN109076487B (zh) 2016-04-14 2021-03-19 苹果公司 安全测距的方法和架构
WO2017212499A1 (en) * 2016-06-07 2017-12-14 Vijay Mann Systems and methods for storage space management and high availability of digital media on mobile devices
US10117046B2 (en) 2016-06-12 2018-10-30 Apple Inc. Discrete location classification
US10356553B2 (en) 2016-09-23 2019-07-16 Apple Inc. Precise indoor localization and tracking of electronic devices
US10328898B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Passive entry / passive start systems and methods for vehicles
US10171129B1 (en) 2017-07-03 2019-01-01 Apple Inc. Pulse shaping interoperability protocol for ultra wideband systems
US10972911B2 (en) * 2017-09-28 2021-04-06 Apple Inc. Location-based credential selection for wireless transactions
US10903566B2 (en) 2017-09-28 2021-01-26 Apple Inc. Electronic device antennas for performing angle of arrival detection
US10486646B2 (en) 2017-09-29 2019-11-26 Apple Inc. Mobile device for communicating and ranging with access control system for automatic functionality
US10318850B1 (en) * 2018-07-31 2019-06-11 Paypal, Inc. Smart card holder
US11722985B2 (en) 2018-08-09 2023-08-08 Apple Inc. Object tracking and authentication using modular wall units
US10652925B2 (en) 2018-09-25 2020-05-12 Apple Inc. Medium access control and channel access for access operations
US11493621B2 (en) 2018-11-09 2022-11-08 Apple Inc. Secure multicast/broadcast ranging
US10819029B2 (en) 2019-02-08 2020-10-27 Apple Inc. Electronic device having multi-frequency ultra-wideband antennas
US11836242B2 (en) 2019-04-04 2023-12-05 Apple Inc. Controlled identity credential release
CA3118991C (en) 2019-10-01 2023-11-28 Assa Abloy Ab Connection and service discovery for fine ranging applications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050074948A (ko) * 2002-11-19 2005-07-19 마쯔시다덴기산교 가부시키가이샤 비접촉 ic카드
EP2938107A1 (en) * 2013-03-20 2015-10-28 Huawei Device Co., Ltd. Communications method, apparatus, and system based on subscriber identity module
EP3404943A1 (en) * 2017-05-19 2018-11-21 Apple Inc. Bluetooth low-energy scanning and ranging

Also Published As

Publication number Publication date
JP7382459B2 (ja) 2023-11-16
KR102590365B1 (ko) 2023-10-16
JP2022153468A (ja) 2022-10-12
JP2022536433A (ja) 2022-08-17
AU2020360899A1 (en) 2021-06-03
CN113039824B (zh) 2024-05-31
CN118590860A (zh) 2024-09-03
CN113039824A (zh) 2021-06-25
JP7108137B1 (ja) 2022-07-27
US20220309308A1 (en) 2022-09-29
CA3118991A1 (en) 2021-04-08
US11875209B2 (en) 2024-01-16
WO2021064102A1 (en) 2021-04-08
KR20220150433A (ko) 2022-11-10
US20240086674A1 (en) 2024-03-14
KR102464259B1 (ko) 2022-11-09
CA3118991C (en) 2023-11-28
EP3864872A1 (en) 2021-08-18
MX2021005653A (es) 2021-11-12

Similar Documents

Publication Publication Date Title
KR102464259B1 (ko) 정밀 거리측정 애플리케이션들을 위한 접속 및 서비스 발견
US20160299754A1 (en) Method for Updating Application Program, and Terminal
KR20100058527A (ko) 비접촉 데이터 송신 또는 수신에 대한 응답으로 nfc 시스템 내에서 애플리케이션 데이터를 관리하는 방법 및 장치
US7830917B2 (en) Radio integrated circuit sending acknowledgement data based on judgement of frame pending
EP4152791A1 (en) Electronic device and method for electronic device to provide ranging-based service
CN110351683A (zh) 参数传输方法及装置
CN101977263A (zh) 一种对双卡移动终端进行加密的方法和移动终端
US20230095543A1 (en) Cross platform credential sharing
CN112740637A (zh) 用于对安装在智能安全平台中的捆绑包的同时启用进行管理的装置和方法
EP3031195B1 (en) Secure storage synchronization
EP2355368B1 (en) Telecommunication component and wireless communication system for coupling a cellular mobile telecommunication device to an NFC terminal
US20170127225A1 (en) Systems and methods for distance bounding using near field communication
WO2021082471A1 (zh) 一种通信方法及装置
JP5545846B2 (ja) シーケンス試験装置及びシーケンス試験方法
JP2017531408A (ja) 長距離ワイヤレス通信インタフェースを用いて近接オペレーションを可能にすること
CN103078684A (zh) 用于进行设备间自动连接的方法和装置
CN116963168A (zh) 用于层1测量的测量机会共享
Ottoy et al. Measuring the NFC peer-to-peer data rate
CN114125919A (zh) 测试的方法和装置

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant