KR20220058376A - 스마트 빌딩 통합 및 디바이스 허브 - Google Patents

스마트 빌딩 통합 및 디바이스 허브 Download PDF

Info

Publication number
KR20220058376A
KR20220058376A KR1020210061179A KR20210061179A KR20220058376A KR 20220058376 A KR20220058376 A KR 20220058376A KR 1020210061179 A KR1020210061179 A KR 1020210061179A KR 20210061179 A KR20210061179 A KR 20210061179A KR 20220058376 A KR20220058376 A KR 20220058376A
Authority
KR
South Korea
Prior art keywords
smart
access
credential
cloud
processing circuitry
Prior art date
Application number
KR1020210061179A
Other languages
English (en)
Inventor
루크 에이. 쉔펠더
마이클 비. 존스
사아유즈 다낙
알버트 에이. 호
조나단 키엘리스자크
딥씨 간디
나빌 알라나
앤드류 콘트라
타일러 게이지
나단 페리스
라이언 메르리니
존 티. 제이콥센
팀 스톤레이크
니란잔 라비찬드란
Original Assignee
래치, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 래치, 인크. filed Critical 래치, 인크.
Publication of KR20220058376A publication Critical patent/KR20220058376A/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/14Systems for two-way working
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/26Pc applications
    • G05B2219/2642Domotique, domestic, home control, automation, smart house
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)

Abstract

실시예들은 일반적으로 스마트 빌딩 시스템 내의 모바일 디바이스 플랫폼을 통해 디바이스들을 제어하기 위한 시스템들, 디바이스들, 방법들, 및 기술들에 관한 것이다. 실시예들은 스마트 빌딩 시스템의 디바이스 및 디바이스에 의해 수행할 동작을 결정하기 위한 기술들을 추가로 포함한다. 이러한 기술들은 스마트 시스템의 스마트 잠금장치와의 접속을 확립하는 것, 및 동작을 수행하라는 요청을 스마트 시스템의 스마트 잠금장치에 통신하는 것을 포함한다.

Description

스마트 빌딩 통합 및 디바이스 허브{SMART BUILDING INTEGRATION AND DEVICE HUB}
관련 출원들에 대한 상호 참조
본 출원은 2019년 12월 10일에 출원된 미국 가출원 제62/946,167호에 대한 우선권 주장하며, 그 개시내용은 그 전체가 본 명세서에 참조로 포함된다.
본 출원은 또한 2019년 11월 8일에 출원된 미국 가출원 제62/933,023호에 대한 우선권 주장하며, 그 개시내용은 그 전체가 본 명세서에 참조로 포함된다.
본 발명은 스마트 디바이스들에 관한 것이며, 보다 구체적으로는 액세스 포인트 및 스마트 디바이스 시스템들을 통합하는 스마트 빌딩 시스템들에 관한 것이다.
스마트 액세스 제어 시스템들은 자격증명들 및 허가들을 함께 관리할 수 있는 스마트 액세스 제어 디바이스들, 전자 도어 활성화 하드웨어, 및 백엔드 시스템을 구현할 수 있다. 판독기들은 (예를 들어, 모바일 디바이스를 통해) 사용자들로부터 자격증명들을 수신하고, 그 사용자가 그 원하는 동작을 수행하도록 허가되는지, 예를 들어, 특정 구역에 대한 액세스가 허용되는지를 결정한다. 사용자가 그 원하는 동작을 수행하도록 허가되어 있다고 결정되면, 액세스 제어 디바이스 또는 연관된 액세스 디바이스는 전자 도어 활성화 하드웨어를 잠금해제할 수 있다.
전통적인 액세스 제어 시스템들은 다른 스마트 빌딩 및 홈 디바이스들과 통합하는 능력이 부족하다. 스마트 디바이스들은, 예를 들어, 이에 제한되지 않는 인터넷 프로토콜(IP), 블루투스, 지그비(Zigbee), 또는 지-웨이브(Z-wave)와 같은, 네트워킹 프로토콜을 통해 원격으로 제어될 수 있는 디바이스들을 포함할 수 있다. 또한, 빌딩(예를 들어, 아파트 또는 체육관) 내의 공통 구역들 및 제한된 공간들에 스마트 디바이스들을 설치하는 빌딩 관리 회사들은 많은 상이한 유형들의 시스템들에 걸쳐 많은 상이한 유형들의 자격증명들을 조정해야 한다.
도 1a 및 도 1b는 일부 실시예들에 따른, 스마트 빌딩 및 홈 시스템들에 대한 시스템 아키텍처들을 도시하는 도면들이다.
도 2는 일부 실시예들에 따른, 스마트 빌딩 시스템의 예시적인 구현을 도시하는 도면이다.
도 3a 내지 도 3d는 일부 실시예들에 따른, 자격증명들의 내용들을 나타내는 도면들이다.
도 4a 및 도 4b는 일부 실시예들에 따른, 자격증명 검증 프로세스 및 그에 대한 토큰을 도시한다.
도 5는 일부 실시예들에 따른, 복수의 자격증명에 대한 검증 프로세스를 도시하는 흐름도이다.
도 6은 일부 실시예들에 따른, 하나 이상의 스마트 디바이스를 허브와 페어링하기 위한 프로세스를 도시하는 흐름도이다.
도 7은 일부 실시예들에 따른, 빌딩에 대한 전입(move in) 프로세스를 도시하는 흐름도이다.
도 8은 일부 실시예들에 따른, 비컨 기반 액세스 시스템을 도시하는 블록도이다.
도 9a 내지 도 9d는 일부 실시예들에 따른, 비컨 기반 액세스 시스템들의 동작을 도시하는 블록도들이다.
도 10은 일부 실시예들에 따른, 비컨 기반 액세스 시스템을 도시하는 블록도이다.
도 11은 일부 실시예들에 따른, 스마트 잠금장치(smart lock)의 블록도이다.
도 12는 일부 실시예들에 따른, 스마트 인터콤의 블록도이다.
도 13은 일부 실시예들에 따른, 스마트 허브의 블록도이다.
도 14는 일부 실시예들에 따른, 스마트 액세스 판독기의 블록도이다.
도 15는 본 명세서에서 논의된 실시예들에 따른 시스템의 예이다.
도 16은 본 명세서에서 논의되는 실시예들에 따른 처리 흐름의 예이다.
도 17은 본 명세서에서 논의되는 실시예들에 따른 처리 흐름의 예이다.
일부 실시예들에서, 통합된 스마트 빌딩 액세스 및 스마트 디바이스 시스템이 개시된다. 통합된 시스템은 액세스 포인트들 및 스마트 디바이스들의 동작을 프로비저닝하고 관리하기 위한 중앙집중식 자격증명 프로세스를 허용한다. 본 개시내용의 실시예들은 운영 효율을 증가시키고, 복수의 시스템들에서 사용자 정보를 유지하는 것으로부터의 오류들을 감소시키며, 보안을 증가시키고, 재산 관리자들이 점유되지 않은 구역들의 온도를 조절할 수 있게 함으로써 에너지 비용들을 감소시키며, 중앙집중식 자격증명 없이 관리하는데 비용이 많이 들거나 부담이 될 수 있는 고유의 편의 시설들을 사용자들에게 제공한다. 또한, 시스템의 사용자들은 애플리케이션 또는 웹 인터페이스와 같은 단일 인터페이스를 이용하여 액세스 포인트들 및 디바이스들에 대한 액세스를 제어, 관리 및 획득할 수 있다.
도 1a는 일부 실시예들에 따른, 스마트 빌딩 시스템에 대한 시스템 아키텍처를 도시하는 도면이다. 스마트 빌딩 시스템은 클라우드 기반 컴퓨팅 시스템(100), 적어도 하나의 스마트 액세스 제어 디바이스(110), 적어도 하나의 비컨(115), 적어도 하나의 액세스 디바이스(120), 적어도 하나의 NFC 또는 RFID 판독기(130), 적어도 하나의 인터콤(140), 적어도 하나의 모니터링 디바이스(150), 적어도 하나의 모바일 디바이스(160), 적어도 하나의 액세스 카드(165), 적어도 하나의 VOIP(voice-over-IP) 네트워크(170), 적어도 하나의 비디오 관리 시스템(VMS) 네트워크(175), 관리 게이트웨이(180), 적어도 하나의 스마트 허브(190), 적어도 하나의 스마트 디바이스(195), 제3자 클라우드 기반 컴퓨팅 시스템(101), 또는 적어도 하나의 비컨(196) 중 하나 이상을 포함할 수 있다.
일부 실시예들에서, 클라우드 기반 컴퓨팅 시스템(100)은 인터넷 또는 셀룰러 네트워크와 같은 통신 경로를 통해 원격 디바이스들과 통신할 수 있는 하나 이상의 원격 서버를 포함한다. 클라우드 기반 컴퓨팅 시스템(100)은 스마트 빌딩 시스템의 사용자들에 관한 정보를 저장하고, 스마트 빌딩 시스템의 관리를 제공하기 위해 관리 게이트웨이(180)와 접속하고, 스마트 빌딩 시스템의 이용을 위해 (예를 들어, 자격증명들의 프로비저닝을 통해) 액세스 및 공유 권한들을 제공할 수 있다. 관리 게이트웨이(180)는 데스크탑 또는 랩탑 컴퓨터, 스마트폰, 태블릿, 서버 등과 같은, 그러나 이에 제한되지 않는 임의의 유형의 컴퓨팅 디바이스일 수 있다. 클라우드 기반 컴퓨팅 시스템(100)은, 이하에서 보다 상세히 설명되는 바와 같이, 모니터링 및/또는 경보 기능들을 추가로 제공할 수 있다.
일부 실시예들에서, 스마트 빌딩 시스템은 클라우드 기반 컴퓨팅 시스템(100)에 의해 생성된 자격증명들에 기반하여 스마트 빌딩 시스템들 내의 (도어들과 같은) 액세스 포인트들에 대한 액세스를 허용하는 하나 이상의 액세스 기술을 포함할 수 있다. 예를 들어, 하나 이상의 스마트 액세스 제어 디바이스(110)는 통합된 전자 작동식 잠금장치를 포함할 수 있고, 이는 클라우드 기반 컴퓨팅 시스템(100)에 의해 생성된 유효한 자격증명을 수신하고 이를 인증할 때 잠금 또는 잠금해제를 한다. 일부 실시예들에서, (예를 들어, 주차장 도어 또는 엘리베이터에 있는) NFC 또는 RFID 판독기(130)와 같은 별도의 원격 카드 또는 신호 판독기는 (예를 들어, 주차장 또는 엘리베이터로의) 진입이 허가되는지를 결정하기 위해 액세스 제어 디바이스(110)에 정보를 제공할 수 있다. 일부 실시예들에서, 엘리베이터 또는 자동 주차장 도어 개방자 상의 제어 패널과 같은 별도의 액세스 디바이스(120)는 NFC 또는 RFID 판독기(130) 및/또는 액세스 제어 디바이스(110)로부터 자격증명을 수신하고, 유효한 자격증명의 인증 시에 주차장 도어 또는 엘리베이터와 같은 다른 액세스 포인트들에 대한 액세스를 각각 제공할 수 있다. 일부 실시예들에서, 아래에 더 상세히 설명되는 바와 같이, 비컨(115)은 스마트 액세스 제어 디바이스(110), 액세스 디바이스, 또는 둘 다와 연관될 수 있다. 아래에 더 상세히 설명되는 바와 같이, 비컨(115)은 액세스 포인트에 대한 액세스를 획득하는 것을 돕기 위한 정보를 포함할 수 있다. 일부 실시예들에서, 비컨(115)은 근거리 통신(NFC) 태그, QR 코드, BLE 디바이스, 또는 어떤 동작을 수행할지를 시스템에 알리기 위한 링크를 인코딩하는 것을 허용하는 다른 물리적 비컨일 수 있다.
도 11은 일부 실시예들에 따른 스마트 잠금장치(1100)의 블록도이다. 도 11에 도시된 바와 같이, 스마트 잠금장치(1100)는 프로세서/저장 모듈(1110), 트랜시버들(예를 들어, NFC 트랜시버(1120), 셀룰러 네트워크 트랜시버(1122), BLE 트랜시버(1124), 및/또는 RF/WiFi 트랜시버(1126))을 포함하는 통신 인터페이스들의 어레이, USB 인터페이스(1128)(또는 다른 직렬 버스), 터치 감지 인터페이스(1142), 직렬 인터페이스(1140), 잠금 어셈블리(예를 들어, 모터 제어기(1132), 모터(1134), 및 데드볼트(1136)를 포함함), 배터리(1154), 및/또는 전력 관리 모듈(1152)을 포함할 수 있다. 프로세서/저장 모듈(1110)은, 실행될 때, 프로세서/저장 모듈(1110)로 하여금 본 개시내용 전반에 걸쳐 논의된 기능들을 수행하게 하는 명령어들을 포함할 수 있다. 예를 들어, 프로세서/저장 모듈(1110)은 NFC 트랜시버(1120), 셀룰러 네트워크 트랜시버(1122), BLE 트랜시버(1124), RF/WiFi 트랜시버(1126), 및/또는 USB 인터페이스(1128) 중 하나를 통해 정보를 수신 또는 전송하도록 구성될 수 있다. 프로세서/저장 모듈(1110)은 데드볼트(1136)를 잠금해제하기 위해 모터(1134)를 제어하도록 모터 제어기(1132)에 지시하도록 구성될 수 있다. 프로세서/저장 모듈(1110)은 카메라와 같은 직렬 인터페이스(1140)로부터의 정보, 또는 터치 인터페이스를 이용한 근접 감지를 이용하여 사람 또는 물체의 존재 또는 부재를 식별하도록 구성될 수 있다. 프로세서/저장 모듈(1110)은 터치 인터페이스(1142)를 통해 사용자 입력을 수신하도록 구성될 수 있다. 프로세서/저장 모듈(1110)은 전력 관리 모듈(1152)에게 배터리(1154)를 제어하고 이를 이용하여 스마트 잠금장치(1100) 내의 요소들 중 임의의 것에 전력을 공급하라고 지시하도록 구성될 수 있다. 일부 실시예들에서, 스마트 허브(1300)의 피처들 및 구성요소들은 스마트 잠금장치(1100)와 같은 액세스 제어 디바이스(110)에 통합될 수 있다. 즉, 스마트 잠금장치(1100)는 본 명세서에서 논의된 바와 같이 스마트 허브로서 동작할 수 있다.
도 14는 일부 실시예들에 따른 스마트 액세스 판독기(1400)의 블록도이다. 도 14에 도시된 바와 같이, 스마트 액세스 판독기(1400)는 프로세서/저장 모듈(1410), 통신 트랜시버들(예를 들어, NFC 트랜시버(1420), BLE 트랜시버(1424), 및/또는 RF/WiFi 트랜시버(1426))의 어레이, 이더넷 인터페이스(1478), 통신 버스(1494), 중계 제어기(1482)에 의해 제어되는 중계 출력(1484), 터치 인터페이스(1499), 및/또는 전력 관리 모듈(1452)에 의해 조절되는 전력 입력(1454)을 포함할 수 있다. 프로세서/저장 모듈(1410)은, 실행될 때, 프로세서/저장 모듈(1410)로 하여금 본 개시내용 전반에 걸쳐 논의된 기능들을 수행하게 하는 명령어들을 포함할 수 있다. 예를 들어, 프로세서/저장 모듈(1410)은 NFC 트랜시버(1420), BLE 트랜시버(1424), RF/WiFi 트랜시버(1426), 및/또는 이더넷 인터페이스(1478) 중 하나를 통해 정보를 수신 또는 전송하도록 구성될 수 있다. 프로세서/저장 모듈(1410)은 중계 출력(1484)을 제어하여 다른 디바이스에서의 중계를 작동시키도록 중계 제어기(1482)에 지시하도록 구성될 수 있다. 프로세서/저장 모듈(1410)은, 예를 들어, 어느 층들이 액세스될 수 있는지를 엘리베이터에게 알려주기 위해, 통신 버스(1494)를 통해 정보를 수신 또는 전송하도록 구성될 수 있다. 프로세서/저장 모듈(1410)은 전력 입력(1454)을 제어 및/또는 모니터링하고 이를 이용하여 스마트 액세스 판독기(1400) 내의 임의의 요소에 전력을 공급하라고 전력 관리 모듈(1452)에 지시하도록 구성될 수 있다. 일부 실시예들에서, 스마트 액세스 판독기(1400)는 프로세서/저장 모듈(1410)과 통신하는 터치 인터페이스(1499)를 통해 PIN 또는 패스워드와 같은 사용자 입력을 수신할 수 있다. 프로세서/저장 모듈(1410)은, 예를 들어, 본 개시내용 전반에 걸쳐 설명된 바와 같이, 수신된 입력을 처리할 수 있다.
다시 도 1a를 참조하면, 일부 실시예들에서, 인터콤(140)은 하나 이상의 액세스 포인트에 설치될 수 있다. 인터콤(140)은 가상 인터콤 또는 스마트 인터콤을 포함하지만 이에 제한되지 않는 임의의 유형의 인터콤일 수 있다. 인터콤(140)은, 예를 들어, 오디오 및/또는 비디오 모니터링을 제공함으로써 액세스 포인트를 모니터링할 수 있고, 보안, 인증, 또는 다른 목적들을 위해 모니터링 데이터에 대한 원격 액세스를 제공할 수 있다.
도 12는 일부 실시예들에 따른 스마트 인터콤(1200)의 블록도이다. 도 12에 도시된 바와 같이, 스마트 인터콤(1200)은 프로세서/저장 모듈(1210), 통신 트랜시버들(예를 들어, 셀룰러 네트워크 트랜시버(1222), BLE 트랜시버(1224), RF/WiFi 트랜시버(1226))의 어레이, USB 인터페이스(1228), 이더넷 인터페이스(1278), 전력 관리 모듈(1252)에 의해 조절되는 전력 입력(1254), 센서 블록(1246), 마이크로폰 및 스피커(1242)(별개의 요소들일 수 있음), 직렬 인터페이스(1240), 및/또는 디스플레이 및 버튼 제어기(1262)에 의해 제어가능한 디스플레이 및 버튼 인터페이스(1260)를 포함할 수 있다. 프로세서/저장 모듈(1210)은, 실행될 때, 프로세서/저장 모듈(1210)로 하여금 본 개시내용 전반에 걸쳐 논의된 기능들을 수행하게 하는 명령어들을 포함할 수 있다. 예를 들어, 프로세서/저장 모듈(1210)은 셀룰러 네트워크 트랜시버(1222), BLE 트랜시버(1224), RF/WiFi 트랜시버(1226), USB 인터페이스(1228), 및/또는 이더넷 인터페이스(1278) 중 하나를 통해 정보를 수신 또는 전송하도록 구성될 수 있다. 프로세서/저장 모듈(1210)은 디스플레이 및 버튼 제어기(1262)에 의해 제어가능한 디스플레이 및 버튼 인터페이스(1260)를 통해 사용자 입력을 수신하도록 구성될 수 있다. 프로세서/저장 모듈(1210)은 디스플레이 및 버튼 제어기(1262)에 의해 제어가능한 디스플레이 및 버튼 인터페이스(1260)를 통해 정보, 이미지들 또는 비디오를 표시하도록 구성될 수 있다. 프로세서/저장 모듈(1210)은 카메라로부터의 이미지 데이터와 같은 입력을 직렬 인터페이스(1240)를 통해 수신하도록 구성될 수 있다. 프로세서/저장 모듈(1210)은 마이크로폰 및 스피커(1242)의 마이크로폰을 통해 오디오 입력을 수신하도록 구성될 수 있다. 프로세서/저장 모듈(1210)은 마이크로폰 및 스피커(1242)의 스피커가 오디오 신호를 방출하게 하도록 구성될 수 있다. 프로세서/저장 모듈(1210)은 센서 블록(1246)의 센서들로부터 입력을 수신하도록 구성될 수 있다. 프로세서/저장 모듈(1210)은 전력 입력(1254)을 제어 및/또는 모니터링하고 이를 이용하여 스마트 인터콤(1200) 내의 요소들 중 임의의 것에 전력을 공급하라고 전력 관리 모듈(1252)에 지시하도록 구성될 수 있다.
다시 도 1a를 참조하면, 일부 실시예들에서, 스마트 빌딩 시스템은 스마트 빌딩 시스템과 연관된 액세스 포인트 또는 구역을 모니터링하는 하나 이상의 모니터링 디바이스(150)를 포함할 수 있다. 모니터링 디바이스들(150)은 (이미지 또는 비디오 데이터를 캡처하기 위한) 카메라, (오디오 데이터를 캡처하기 위한) 마이크로폰, 적외선 센서, 움직임 센서, 레이더 검출기, (누설 검출을 위한) 물 센서, (도어들 또는 창문들이 열릴 때를 감지하기 위한) 접촉 센서 등과 같은, 그러나 이에 제한되지 않는 임의의 유형의 모니터링 디바이스일 수 있다. 본 개시내용 전반에 걸쳐 더 상세히 설명되는 바와 같이, 모니터링 디바이스(150)는 액세스 시도들에 대한 추가적인 데이터를 컴파일링하는데 이용될 수 있다. 또한, 레이더 검출기들로서 구현되는 모니터링 디바이스들(150)은 빌딩 내의 트래픽 패턴들을 모니터링하도록 구성될 수 있다.
일부 실시예들에서, 모니터링 디바이스(150)는 블루투스 저 에너지(BLE) 능력들을 갖는 스마트 잠금장치와 같은 액세스 제어 디바이스와 통합될 수 있다. 예를 들어, 일체형 레이더 센서는 움직이는 물체들을 검출하고 BLE 근접 잠금해제 시도들과의 상관들을 체크할 수 있다. 물체가 어떠한 상관적인 잠금해제 시도도 없이 검출되는 경우, 잠재적인 비허가된 액세스 시도를 나타내는 이벤트가 (아래에 더 상세히 설명되는 바와 같이) 로그될 수 있다. 일부 실시예들에서, 레이더 검출기는 RF 또는 무선 신호와 같은, 액세스 제어 디바이스에 의해 방출될 무선 신호와 간섭할 수 있는 액세스 제어 디바이스에 근접한 장애물들을 추가로 식별할 수 있다. 이어서, 액세스 제어 디바이스 또는 디바이스는 방출된 무선 신호의 강도를 조정하고/하거나 설치자에게 잠재적 간섭을 통지할 수 있다.
일부 실시예들에서, 사용자는 모바일 디바이스(160), 액세스 카드(165), 또는 도어 코드 중 하나 이상을 이용함으로써 스마트 빌딩 시스템 내의 액세스 포인트 및 다른 요소들에 대한 액세스를 획득할 수 있다. 모바일 디바이스(160)는 클라우드 기반 컴퓨팅 시스템(100)으로부터 하나 이상의 자격증명을 수신하고, 액세스를 획득하기 위해 스마트 빌딩 시스템 내의 요소에 하나 이상의 자격증명을 제공할 수 있다. 본 개시내용 전반에 걸쳐 보다 상세히 설명되는 바와 같이, 클라우드 기반 컴퓨팅 시스템(100)을 이용하여 시스템 내의 복수의 구성요소들에 대한 자격증명 생성을 제어하는 것은 다수의 이점들을 제공할 수 있다. 예를 들어, 아파트 건물에서 구현될 때, 아파트 건물 관리자는 아파트 건물 내의 공통 구역들에 대한 액세스를 매끄럽게 제어하고, 아파트들 및 그 안에 포함된 스마트 디바이스들에 대한 액세스를 관리하고, 보안 목적들을 위해 공통 또는 공유 디바이스들 또는 구역들에 대한 액세스를 포함하는 아파트 건물 전체에 걸친 액세스를 모니터링하고, 스마트 기기들과의 이용 및 문제들을 모니터링하고, 스마트 빌딩 시스템을 이용하여 관리 권한들 또는 그 일부분들을 다른 사람들과 공유하고(예를 들어, 거주자들이 손님 액세스를 관리하도록 허용하고), 관리자가 존재할 것을 요구하지 않고 잠재적 거주자들에게 이용가능한 유닛들을 보여주고, 아파트 전환을 용이하게 하고, 특정 구역들 및/또는 디바이스들/기기들에 대한 유지보수 또는 서비스 제공자 액세스를 용이하게 하는 것 등을 할 수 있다. 또한, 거주자들과 같은 스마트 빌딩 시스템의 사용자들은 그 모바일 디바이스 상의 단일 애플리케이션을 이용하여 그 아파트, 공통 구역들, 및 공유 스마트 디바이스들에 액세스하고, 디바이스들 또는 구역들에 대한 손님 또는 서비스 제공자 액세스를 허용하고, 스마트 홈 디바이스들을 제어 및 관리하고, 사용자가 액세스하는 스마트 홈 디바이스들 및 구역들을 모니터링하는 것 등을 할 수 있다.
일부 실시예들에서, 액세스 기술들 중 하나 이상은 또한 클라우드 기반 컴퓨팅 시스템(100)에 의해 생성되지 않았던 자격증명들과의 역방향 호환성을 가질 수 있다. 예를 들어, NFC 또는 RFID 판독기(130) 또는 스마트 액세스 제어 디바이스(110)는 스마트 빌딩 시스템이 설치되기 전에 빌딩에서 이전에 이용되었던 액세스 카드(165)로부터의 자격증명을 수락하도록 구성될 수 있다. 예를 들어, 스마트 빌딩 시스템을 설치할 때, 기존의 액세스 제어 디바이스는 발명의 명칭이 "Systems and methods for controlling access to physical space"인 미국 특허 출원 제15/342,911호에 보다 상세히 설명된 바와 같은 스마트 액세스 제어 디바이스로 교체될 수 있다. 이전 액세스 판독기와 함께 이용된 액세스 카드(165)는 이후 스마트 액세스 제어기와 함께 이용될 수 있다.
도 1a에 도시된 바와 같이, 스마트 빌딩 시스템 내의 요소들은 다양한 구역들에 대한 액세스 및 다양한 디바이스들의 이용을 용이하게 하기 위해 다양한 통신 유형들을 이용하여 통신하고 있다. 예를 들어, 모바일 디바이스(160)는 클라우드 기반 컴퓨팅 시스템(100)으로부터 또는 RFID 액세스 카드(165)를 판독함으로써 NFC 또는 RFID 판독기(130) 또는 액세스 제어 디바이스(스마트 잠금장치)(110)와 같은 특정 액세스 포인트에 대한 자격증명들을 수신할 수 있다. 모바일 디바이스(160) 또는 액세스 카드(165)는 NFC 또는 RFID 판독기(130)에 자격증명을 제공하여 액세스 포인트에 대한 액세스를 획득할 수 있다. 예를 들어, NFC 또는 RFID 판독기(130)는 자격증명을 수신할 수 있고, 예를 들어, 위건드(Wiegand) 코드를 이용하여 자격증명을 액세스 제어 디바이스(110)에 제공할 수 있으며, 이는 이후 일체형 스마트 잠금장치를 잠금해제하거나 다른 액세스 디바이스(120)에게 다른 위건드 코드를 통해 액세스를 제공하라고 지시할 수 있다. NFC 또는 RFID 판독기(130)는 무선(WiFi, 블루투스, NFC 등) 및/또는 유선 접속을 통해 액세스 제어 디바이스(110)와의 통신을 제공할 수 있다. 본 개시내용이 많은 상이한 애플리케이션들에 대한 위건드 코드들의 이용을 논의하지만, IP와 같은, 그러나 이에 제한되지 않는 다른 프로토콜들이 그 대신에 이용될 수 있다.
다른 예에서, 모바일 디바이스(160)는, 예를 들어, 블루투스, NFC, WiFi, 셀룰러 네트워크 통신(예를 들어, SMS), 또는 다른 접속 유형 또는 이들의 조합을 이용하여 액세스 제어 디바이스(110)에 직접 자격증명을 제시할 수 있다. 액세스 제어 디바이스(110)는 스마트 잠금장치인 경우, 유효한 자격증명의 인증 시에 액세스 포인트를 잠금해제할 수 있다. 일부 실시예들에서, 액세스 제어 디바이스(110)는 엘리베이터 또는 주차장 도어와 같은 다른 액세스 디바이스(120)에게, 예를 들어 유선 또는 무선 접속을 통해 위건드 코드를 전송함으로써 액세스 포인트에 대한 액세스를 제공하도록 지시한다.
다른 예에서, 사용자는 액세스 포인트에 대한 액세스를 원격으로 제공할 수 있다. 일부 실시예들에서, 사용자는 사용자 모바일 디바이스(160)를 이용하여, 일체형 전기 작동식 잠금장치를 잠금해제하거나 액세스 디바이스(120)에게 액세스를 제공하라고 지시함으로써, 액세스 제어 디바이스(110)가 액세스를 제공하라고 요청할 수 있다. 예를 들어, 사용자는 액세스를 제공하라는 요청을 클라우드 기반 컴퓨팅 시스템(100)에 전송하기 위해 모바일 디바이스(160) 상의 애플리케이션 또는 웹 단말을 이용할 수 있다. 이러한 요청은 WiFi, 셀룰러 네트워크, 또는 다른 유형의 접속 또는 이들의 임의의 조합을 통해 전송될 수 있다. 그 후, 클라우드(100)는 예를 들어 WiFi 또는 셀룰러 네트워크 접속 또는 이들의 조합을 통해 액세스 제어 디바이스(110)에 유효한 자격증명을 제공할 수 있고, 이는 그 후 유효한 자격증명의 인증 시에 액세스 포인트에 대한 액세스를 제공할 것이다. 일부 실시예들에서, 모바일 디바이스(160)는 액세스 포인트에 대한 액세스를 제공하기 위해 BLE, NFC, WiFi, 셀룰러 네트워크, 또는 다른 접속 또는 이들의 조합을 통해 액세스 제어 디바이스(110)에 직접 자격증명을 제공할 수 있다.
일부 실시예들에 따르면, 스마트 빌딩 시스템은 또한 액세스를 위한 요청들을 용이하게 할 수 있다. 예를 들어, 서비스 제공자 또는 손님은 액세스 포인트에 도착하여, 예를 들어, 인터콤(140)을 통해 액세스를 요청할 수 있다. 인터콤(140)은 사용자 모바일 디바이스(160)에의 저장 및/또는 전송을 위해, 예를 들어, 이더넷, WiFi, 셀룰러 네트워크, 또는 다른 접속 유형 또는 이들의 조합을 통해 클라우드 기반 컴퓨팅 시스템(100)에의 액세스를 위한 요청에 관한 사용자 입력, 오디오 데이터 및 비디오 데이터를 포함하는 데이터를 수집하고 중계할 수 있다. 일부 실시예들에서, 정보는 관리인(concierge)과 같은 제3자에게 중계될 수 있고, 제3자는 방문자와 양방향 비디오 호출을 개시하여 빌딩에 대한 방문자를 맞이하거나 방문자에게 질문들을 하여 액세스가 승인되어야 하는지를 결정할 수 있다. 일부 실시예들에서, 클라우드 기반 컴퓨팅 시스템(100) 및/또는 인터콤(140)은 손님이 빌딩에 도착했고 액세스를 요청하고 있다는 것을 나타내기 위해 데이터의 적어도 일부를 사용자 모바일 디바이스(160)에 전송할 수 있다. 일부 실시예들에서, 데이터는 VOIP 네트워크(170) 또는 VMS 네트워크(175)를 통해 전송된다. 일부 실시예들에서, 사용자는, WiFi, 셀룰러 네트워크, VOIP 네트워크(170), VMS 네트워크(175), 또는 임의의 다른 유형의 접속 유형 또는 이들의 조합과 같은 유사한 접속들을 통해 사용자 모바일 디바이스(160)로부터 인터콤(140)으로 비디오, 오디오, 또는 다른 데이터를 전송할 수 있고, 이는 손님에게 표시될 수 있다. 데이터는 임의적으로 클라우드 기반 컴퓨팅 시스템(100)에 저장될 수 있다. 사용자가 손님에게 액세스를 제공하기를 원하는 경우, 사용자는, 사용자 모바일 디바이스(160)를 통해 액세스 제어 디바이스(110)에 직접 요청하거나, 액세스 제어 디바이스에 대한 인터콤(140)의 접속을 통해 요청하거나, 또는 클라우드 기반 컴퓨팅 시스템(100)을 통해 인터콤 또는 판독기에게 손님이 액세스를 제공받아야 한다는 것을 요청할 수 있다. 일부 실시예들에서, 사용자는 클라우드 기반 컴퓨팅 시스템(100)이 액세스 포인트에 대한 액세스를 획득하기 위해 액세스 제어 디바이스(110)에 이후 제공될 수 있는 자격증명을 손님에게 제공할 것을 요청할 수 있다. 일부 실시예들에서, 요청된 자격증명은 손님의 모바일 디바이스에 전송될 수 있다. 이하에서 더 상세히 설명되는 바와 같이, 손님의 자격증명은 그 손님이 방문의 목적을 이행할 수 있게 하기 위해 빌딩 내의 다른 액세스 포인트들 및 디바이스들에 관한 추가적인 자격증명들을 포함할 수 있다. 일부 실시예들에서, 인터콤(140) 및/또는 사용자 모바일 디바이스(160)를 통해 수집된 데이터는, 예를 들어, VMS 네트워크(175)를 통해 또는 클라우드 기반 컴퓨팅 시스템(100)을 통해 관리 게이트웨이(180)에 제공될 수 있다.
일부 실시예들에서, 인터콤(140)은 가상 인터콤(140)일 수 있다. 가상 인터콤은 사용자 모바일 디바이스(160)(예를 들어, 손님의 모바일 디바이스) 상의 QR 코드 또는 다른 표시 또는 코딩된 링크, 또는 웹 상의 또는 사용자 모바일 디바이스(160) 상의 애플리케이션을 통해 가상 인터콤 인터페이스에 액세스하기 위한 방법으로서 구현될 수 있다. 일부 실시예들에서, 손님은 단순히 빌딩의 주소에 들어감으로써 모바일 애플리케이션 또는 웹사이트 상에서 가상 인터콤을 탐색한다. 손님의 사용자 모바일 디바이스(160)가 가상 인터콤 인터페이스에 액세스하면, 손님은 (예를 들어, 오디오 또는 비디오를 이용하여) IP 호출을 하는 것, 텍스트 메시지를 수신자에게 전송하는 것, POTS 호출, 또는 손님이 액세스 포인트에 대한 액세스를 찾고 있다는 것을 수신자에게 다른 방식으로 통지하는 것을 포함하지만, 이들로 제한되지 않는 복수의 방법들을 통해 수신자(예컨대, 가상 인터콤(140)과 연관된 빌딩의 입주자)에게 연락할 수 있다.
일부 실시예들에서, 스마트 빌딩 시스템 내의 모니터링 디바이스(150)는 클라우드 기반 컴퓨팅 시스템(100), 관리 게이트웨이(180), 및 사용자 모바일 디바이스(160) 중 하나 이상에 데이터를 제공할 수 있다. 도 1a에 도시된 바와 같이, 일부 실시예들에서, 이 정보는 VMS 네트워크(175), 블루투스, WiFi, 또는 지그비와 같은 접속을 통해 제공되거나, 관리 게이트웨이(180) 또는 사용자 모바일 디바이스(160)에 직접 제공되거나, 또는 클라우드 기반 컴퓨팅 시스템(100)에 제공될 수 있다. 사용자 또는 관리자는 허가들에 따라 클라우드 기반 컴퓨팅 시스템(100) 상에 저장된 데이터에 액세스할 수 있다. 예를 들어, 모니터링 디바이스(150)가 사용자의 아파트에 설치되는 경우, 사용자만이 액세스를 획득할 수 있다. 이어서, 사용자는 침입이 의심되거나 다른 긴급상황의 경우에 그 데이터에 대해 관리자에게 액세스를 허용하는 옵션을 가질 수 있다. 유사하게, 일부 실시예들에서, 관리자는 빌딩의 공통 구역에 설치된 모니터링 디바이스(150)로부터 클라우드 기반 컴퓨팅 시스템(100) 내의 데이터에 액세스하도록 허용된 유일한 엔티티이다. 일부 실시예들에서, 클라우드 기반 컴퓨팅 시스템(100)은, 사용자가 최근에 손님의 액세스를 허용했을 때 또는 침입이 의심될 때와 같은, 특정의 제한된 조건들 하에서 모니터링 데이터에 대한 거주자 액세스를 제공하도록 구성될 수 있다.
일부 실시예들에서, 스마트 빌딩 시스템은 하나 이상의 스마트 디바이스(195)를 포함할 수 있다. 스마트 디바이스들은 스마트 서모스탯들, 스마트 콘센트들, 스마트 가전 기기들, 스마트 스피커들, 스마트 운동 장비, 스마트 누설 검출기들, 스마트 차양들 등을 포함할 수 있지만, 이들로 제한되지 않는다. 스마트 디바이스들은 스마트 허브(190)와 같은 스마트 빌딩 시스템 내의 다른 요소들과 인터페이싱하여, 명령들 또는 데이터를 수신하고, 데이터를 전송하고, 사용자 선호도들에 관한 정보를 수신하는 것 등을 할 수 있다. 아래에 더 상세히 설명되는 바와 같이, 스마트 디바이스들(195)은 스마트 빌딩 시스템 내의 특정 구역과 연관될 수 있다. 예를 들어, 클라우드 기반 컴퓨팅 시스템(100)에 의해 생성된 자격증명은 스마트 디바이스들(195)에 대한 액세스를 결정하고/하거나 어느 사용자들이 스마트 디바이스들(195)의 특정 설정들 또는 속성들을 제어하기 위한 허가들을 갖는지를 결정하는데 이용될 수 있다. 일부 실시예들에서, 스마트 도어 잠금장치와 같은 액세스 제어 디바이스(110)는 액세스 제어 디바이스(110) 및 스마트 허브(190)의 기능들 둘 다를 수행할 수 있다. 일부 실시예들에서, 자격증명들은 서브-유닛 레벨로 분해된다. 예를 들어, 공유된 기숙사 방에서, 모든 거주자들은 공통 스마트 서모스탯에 액세스할 수 있는 반면, 일부만이 각각의 각자의 기숙사 방 내의 스마트 조명들에 액세스할 수 있다.
도 13은 일부 실시예들에 따른 스마트 허브(1300)의 블록도이다. 도 13에 도시된 바와 같이, 스마트 허브(1300)는 프로세서/저장 모듈(1310), 트랜시버들(예를 들어, 셀룰러 네트워크 트랜시버(1322), BLE 트랜시버(1324), WiFi 트랜시버(1326), 지그비 트랜시버(1372), 지-웨이브 트랜시버(1374))의 어레이, 이더넷 인터페이스(1378), 및/또는 전력 관리 모듈(1352)에 의해 조절되는 전력 입력(1354)을 포함할 수 있다. 프로세서/저장 모듈(1310)은, 실행될 때, 프로세서/저장 모듈(1310)로 하여금 본 개시내용 전반에 걸쳐 논의된 기능들을 수행하게 하는 명령어들을 포함할 수 있다. 예를 들어, 프로세서/저장 모듈(1310)은 셀룰러 네트워크 트랜시버(1322), BLE 트랜시버(1324), RF/WiFi 트랜시버(1326), USB 인터페이스(1328), 이더넷 인터페이스(1378), 지그비 트랜시버(1372), 및/또는 지-웨이브 트랜시버(1374) 중 하나를 통해 정보를 수신하거나 전송하도록 구성될 수 있다. 프로세서/저장 모듈(1210)은 전력 입력(1354)을 제어 및/또는 모니터링하고 이를 이용하여 스마트 허브(1300) 내의 임의의 요소에 전력을 공급하라고 전력 관리 모듈(1352)에 지시하도록 구성될 수 있다.
다시 도 1a를 참조하면, 일부 실시예들에서, 제3자 클라우드 기반 컴퓨팅 시스템(101)은 하나 이상의 특정 스마트 디바이스(195) 또는 액세스 제어 디바이스(110)(예를 들어, 스마트 잠금장치)를 판매하거나, 제조하거나, 또는 다른 방식으로 이와 연관되는 제3자와 연관될 수 있다. 이하에서 더 상세히 설명되는 바와 같이, 제3자 클라우드 기반 컴퓨팅 시스템(101)은 스마트 디바이스들(195)에 대한 액세스를 획득하거나 다른 방식으로 스마트 디바이스들(195)을 제어하는데 관여될 수 있다. 제3자 클라우드 기반 컴퓨팅 시스템(101)은, 이에 제한되지 않는, 모바일 디바이스(160) 및/또는 클라우드 기반 컴퓨팅 시스템(100)과 같은 스마트 빌딩 시스템 내의 상이한 요소들과 통신할 수 있다. 일부 실시예들에서, 제3자 클라우드 기반 컴퓨팅 시스템(101)은, 예를 들어, 무선 또는 유선 인터넷 접속 또는 셀룰러 네트워크를 통해 모바일 디바이스(160), 클라우드 기반 컴퓨팅 시스템(100), 스마트 디바이스(195), 액세스 제어 디바이스(110), 또는 이들의 임의의 조합과 통신할 수 있다.
일부 실시예들에서, 아파트들과 같은, 그러나 이에 제한되지 않는 특정 구역들은 클라우드 기반 컴퓨팅 시스템(100)에서 스마트 허브(190) 또는 스마트 허브(190)와 연관 및/또는 통합된 액세스 제어 디바이스(110)와 연관될 수 있다. 스마트 허브들을 아파트들과 같은 특정 구역들과 연관시키는 것은 스마트 빌딩 관리, 모니터링, 및 액세스 기능들을 간소화할 수 있다. 예를 들어, 사용자 또는 관리자가 클라우드 기반 컴퓨팅 시스템(100)이, 이에 제한되지 않는, 손님, 서비스 제공자, 새로운 거주자 등에게 구역에 대한 사용자 액세스 자격증명들을 제공하라고 (예를 들어, 사용자 모바일 디바이스(160) 또는 관리 게이트웨이(180)를 통해) 요청할 때, 사용자 또는 관리자는 또한 클라우드 기반 컴퓨팅 시스템(100)에게 그 구역과 연관된 스마트 디바이스들(195)에 대한 자격증명을 조정하라고 요청할 수 있다. 스마트 허브(190) 또는 액세스 제어 디바이스(110)는 스마트 디바이스들(195)과 무선으로(예를 들어, 블루투스, 무선 네트워크, 지그비, 또는 셀룰러 네트워크를 통해) 통신할 수 있다. 일부 실시예들에서, 스마트 허브(190) 또는 액세스 제어 디바이스(110)는 이더넷, WiFi, 또는 셀룰러 접속을 통해 수신된 인터넷 접속을 브로드캐스팅함으로써 구역(예를 들어, 아파트 또는 공통 공간)에 대한 로컬 구역 WiFi 네트워킹을 제공하는 WiFi 핫스팟으로서 역할을 할 수 있다. 일부 실시예들에서, 스마트 디바이스(195)와 스마트 허브(190) 또는 액세스 제어 디바이스(110) 사이의 통신들은 명령들을 제공하는 것, 소프트웨어 업데이트들을 제공하는 것, 설정 변경들을 제공하는 것, 데이터를 전송하는 것 등을 포함할 수 있지만, 이에 제한되지 않는다. 통신들은 지그비 또는 블루투스를 포함하지만 이에 제한되지 않는 다양한 포맷들 또는 표준들을 이용하여 전송될 수 있다. 스마트 허브(190) 또는 액세스 제어 디바이스(110)는 클라우드 기반 컴퓨팅 시스템(100)과 통신하여 통신들을 수신 또는 전송하거나, 또는 사용자 모바일 디바이스(160)와 직접 통신할 수 있다. 일부 실시예들에서, 스마트 홈 디바이스들(195)은 예를 들어 WiFi, 셀룰러 네트워크, 또는 임의의 다른 통신 유형을 통해 클라우드 기반 컴퓨팅 시스템(100)과 직접 통신할 수 있다. 일부 실시예들에서, 비컨(196)은 스마트 홈 디바이스(195)와 연관될 수 있다. 아래에 더 상세히 설명되는 바와 같이, 비컨(196)은 스마트 홈 디바이스(195)에 대한 액세스를 획득하는 것 또는 스마트 홈 디바이스(195)를 제어하는 것을 돕는 정보를 포함할 수 있다. 일부 실시예들에서, 비컨(196)은 근거리 통신(NFC) 태그, QR 코드, BLE 디바이스 식별자, RFID 태그, 또는 어떤 동작을 수행할지를 시스템에 알리기 위한 링크를 인코딩하는 것을 허용하는 다른 물리적 비컨(예를 들어, 인코딩된 데이터를 갖는 이미지 또는 가청 또는 초음파 코드를 통해 링크를 브로드캐스팅하는 오디오 비컨)일 수 있다.
일부 실시예들에서, 관리자 또는 사용자가 손님이 빌딩 내의 하나 이상의 액세스 포인트에 대한 일시적 액세스를 수신할 것을 요청할 때, 클라우드 기반 컴퓨팅 시스템(100)이 스마트 빌딩 시스템에 걸친 모든 자격증명을 담당하기 때문에, 관리자 또는 사용자는 그 손님의 방문에 관련된 모든 액세스 포인트들 및 디바이스들에 대한 적절한 자격증명들을 더 쉽게 제공할 수 있다. 예를 들어, 거주자가 고장난 난방 시스템을 위한 기술자와 같은 제3자로부터의 서비스를 요구할 때, 거주자는, 기술자가 방문에 관여된 각각의 액세스 포인트 또는 스마트 디바이스에 관한 별개의 자격증명들을 찾을 것을 요구하지 않고, 거주자들의 아파트까지 이어지는 임의의 액세스 포인트, 거주자들의 아파트에 대한 액세스 포인트에의 액세스를 허용하고, 고장난 난방 시스템을 제어하는 스마트 서모스탯 상의 설정들 모두를 기술자의 사용자 모바일 디바이스(160) 상의 하나의 애플리케이션으로부터 변경하는 자격증명들을 클라우드 기반 컴퓨팅 시스템(100)이 기술자에게 제공할 것을 요청할 수 있다. 또한, 시간-제한된 자격증명들이 이용되는 경우, 각각의 자격증명은 동일한 시간 프레임 상에서, 그리고 보안, 액세스의 용이성 등을 증가시키기 위하여 함께 동작하는 방식으로(예컨대, 스마트 서모스탯 상에서의 설정들을 변경하기 위한 자격증명은 아파트에 진입하기 위한 자격증명의 이용 후에만 유효함) 조정될 수 있다. 다른 예에서, 거주자가 아파트 밖으로 이동할 때, 빌딩 관리자는 스마트 기기들, 스마트 서모스탯들 등과 같은 고정물들을 포함하는 모든 연관된 스마트 홈 디바이스들, 및 스마트 잠금장치와 같은 액세스 제어 판독기(110)에 액세스하기 위한 권한들을 포함하는 권한들을 새로운 거주자에게 이전할 것을 클라우드 기반 컴퓨팅 시스템(100)에 쉽게 지시할 수 있다. 일부 실시예들에서, 전체 시스템에 걸쳐 동일한 자격증명들을 이용함으로써, 빌딩 관리자들은 그 빌딩들을 더 쉽게 관리할 수 있다. 일부 실시예들에서, 전체 시스템에 걸쳐 동일한 자격증명들을 이용함으로써, 시스템의 사용자들은 친구들 또는 단기 체류 숙소를 위해 방문하는 사람들과 같은 손님들에 대해 그 재산들 및/또는 디바이스들에 대한 액세스를 더 쉽게 공유할 수 있다. 사용자들은 동일한 인터페이스를 이용하여 복수의 상이한 위치들에 대한 액세스를 획득, 승인, 및 행사할 수 있다. 스마트 홈 제어 허가들은 또한 주인에 의한 전권 위임 액세스를 승인하지 않고 손님의 프라이버시 및 보안을 보호하면서, 단기 체류 숙소에서 주인으로부터 손님으로 자동으로 및/또는 일시적으로 이전될 수 있다.
일부 실시예들에서, 자격증명이 하나의 요소로부터 다른 요소로 전송될 때마다 보안 조치들이 취해진다. 예를 들어, 공중 네트워크를 통한 자격증명들의 전송은 전송 계층 보안(TLS) 프로토콜 또는 등가의 프로토콜을 이용하여 수행될 수 있다. 일부 실시예들에서, 잠금해제 이벤트들에 대해 실행되는 BLE 전송들(또는 지그비, 지-웨이브, NFC)에 대한 예외가 이루어질 수 있다. 일부 실시예들에서, 모바일 디바이스들 및/또는 다른 요소들에 저장된 모든 자격증명들은 암호화된 상태로 저장된다. 이용 중일 때(예를 들어, 검증을 위해 전송될 때), 다른 암호화 및 보안 기술들이 이용될 수 있다.
도 1b는 일부 실시예들에 따른, 개별 스마트 홈 시스템에 대한 시스템 아키텍처를 도시하는 도면이다. 도 1b에 도시된 바와 같이, 스마트 홈 시스템은 스마트 빌딩 시스템과 유사한 요소들을 포함할 수 있고, 전술한 동작과 유사하게 동작할 수 있다. 일부 실시예들에서, 인터콤(140)의 기능은 액세스 제어 디바이스(110)로 이전될 수 있고, 액세스 제어 디바이스(110)는, 예를 들어, 액세스 포인트에서 손님의 비디오 또는 오디오를 기록하고 이러한 데이터를 클라우드 기반 컴퓨팅 시스템(100) 및/또는 사용자 모바일 디바이스(160)에 제공하여 손님에 대한 액세스를 승인할지 그리고/또는 보안 목적들을 위해 승인할지를 결정할 수 있다. 스마트 잠금장치와 같은 액세스 제어 디바이스(110)는 여전히 스마트 홈 허브로서 작용할 수 있고, 이에 의해 개별 스마트 홈 시스템 내의 다른 접속된 디바이스들에 대한 액세스, 및 손님들 및 서비스 제공자들, 임차인들, 또는 가정의 판매 후의 새로운 소유자들에 대한 액세스의 프로비저닝을 용이하게 한다.
일부 실시예들에서, 개별 스마트 홈 시스템들(예를 들어, 도 1b에 도시된 것) 및 스마트 빌딩 시스템들(예를 들어, 도 1a에 도시된 것) 둘 다는 동일한 클라우드 기반 컴퓨팅 시스템(100)과 인터페이싱할 수 있다. 따라서, 사용자들 및 관리자들은 액세스 포인트들 및 연관된 스마트 디바이스들 둘 다에 대한 액세스를 쉽게 획득하고 이전할 수 있다.
도 2는 일부 실시예들에 따른, 스마트 빌딩 시스템의 예시적인 구현을 도시하는 도면이다. 도 2의 요소들이 아파트 건물에서의 구현과 관련하여 논의되지만, 관련 기술분야의 통상의 기술자는 스마트 빌딩 시스템이 오피스 빌딩들, 단독 거주 빌딩들, 호텔들, 정부 빌딩들, 학교 빌딩들, 기숙사들, 수송 빌딩들(예를 들어, 공항들 또는 버스 터미널들) 등과 같은, 그러나 이에 제한되지 않는 임의의 유형 또는 유형들의 빌딩에서 구현될 수 있다는 것을 본 개시내용으로부터 이해할 것이다.
도 2의 예에 도시된 바와 같이, 일부 실시예들에서, 스마트 빌딩 시스템은 입구(주 입구)(201), 주차장 입구(209), 공통 구역(206), 제한된 공통 구역(207), 엘리베이터(208), 관리 구역(204), 및 하나 이상의 거주지(202, 203)와 같은, 그러나 이에 제한되지 않는 하나 이상의 구역을 갖는 아파트 건물(200)에 설치된다. 도 2에 도시된 바와 같이, 입구(201), (체육관과 같은) 제한된 공통 구역(207), 관리 구역(204), 엘리베이터(208), 주차장 입구(209), 및 거주지들(202, 203) 각각은 액세스 제어 디바이스들(211, 217, 214, 218, 219, 212, 및 213)을 각각 구비한 (도어 또는 회전문과 같은, 그러나 이에 제한되지 않는) 액세스 포인트를 갖는다. 액세스 제어 디바이스들(211, 217, 214, 218, 219, 212 및 213)은, 입력 자격증명을 수신하고, 액세스 제어 디바이스가 연관되는 액세스 포인트에 대해 그 입력 자격증명이 허가되는지를 결정하는 것을 돕는 임의의 유형의 디바이스일 수 있다. 예를 들어, 액세스 제어 디바이스들(211, 217, 214, 218, 219, 212, 또는 213) 중 하나 이상은 스마트 잠금장치일 수 있다. 자격증명은 카드 판독기, RFID 센서, 영숫자 자격증명을 수신하기 위한 터치스크린, 블루투스 또는 무선 인터페이스 등과 같은, 그러나 이에 제한되지 않는 하나 이상의 상이한 유형의 기술을 통해 판독 또는 수신될 수 있다. 일부 실시예들에서, 액세스 제어 디바이스들(211, 217, 214, 218, 219, 212, 또는 213) 중 하나 이상은 2015년 1월 5일자로 출원되고 발명의 명칭이 "Methods and systems for multi-unit real estate management"인 미국 특허 출원 제14/589,805호에 설명된 스마트 잠금장치들 중 하나와 같은 스마트 잠금장치와 일체화될 수 있다. 일부 실시예들에서, 액세스 제어 디바이스들(211, 217, 214, 218, 219, 212, 또는 213) 중 하나 이상은 엘리베이터 제어 패널(228) 또는 주차장 도어 개방기(229)와 같은 별개의 액세스 디바이스와 통신할 수 있다. 일부 실시예들에서, 액세스 제어 디바이스들(211, 217, 214, 212, 218, 219, 또는 213) 중 하나 이상은 RFID 판독기(231 또는 239)와 같은 판독 디바이스로부터 또는 잠금장치, 주차장 도어 개방기(229)와 같은 연관된 잠금 또는 작동가능한 디바이스로부터 분리될 수 있다.
일부 실시예들에서, 액세스 제어 디바이스들(211, 217, 214, 212, 또는 213) 중 하나 이상은, 이에 제한되지 않는, 유효한 액세스 자격증명들의 리스트와 같은 데이터, 액세스 시에 찍힌 타임스탬프 및/또는 사진과 조합하여 임의적으로 스마트 잠금장치가 연관되는 액세스 포인트에 액세스했거나 액세스하려고 시도한 자격증명들 또는 사용자들의 리스트를 포함하는 액세스 로그, 예를 들어, 엘리베이터에 의해 액세스가능한 특정 층 또는 액세스 포인트에 대한 액세스를 허용하라고 연관된 액세스 디바이스(예컨대, 이에 제한되는 것은 아니지만, 전기 작동식 잠금장치)에 지시하기 위한 코드들(예컨대, 이에 제한되는 것은 아니지만, 위건드 코드들 또는 IP)을 저장하기 위한 저장소를 가질 수 있다.
도 2에 도시된 바와 같이, 일부 실시예들에서, 액세스 포인트들 및 구역들 중 하나 이상은 모니터링 디바이스들(251, 256, 252A, 및 252B)과 같은 모니터링 디바이스를 포함할 수 있다. 모니터링 디바이스들(251, 256, 252A, 및 252B)은 예를 들어, 비디오 카메라들, 움직임 센서들, 침수 센서들, 적외선 센서들, 또는 구역을 모니터링하도록 구성된 임의의 다른 디바이스들일 수 있다. 액세스 제어 디바이스들(212 및 211)에 근접하여 각각 위치된 모니터링 디바이스들(252A 및 251)과 같은, 모니터링 디바이스들(251, 256, 252A, 및 252B) 중 일부는 액세스 제어 디바이스와 연관될 수 있다. 아파트(202) 및 공통 구역(206)과 각각 연관되는 모니터링 디바이스들(252B 및 256)과 같은, 모니터링 디바이스들(251, 256, 252A, 및 252B) 중 다른 것들은 구역과 연관될 수 있다.
도 2에 도시된 바와 같이, 일부 실시예들에서, 빌딩(200)은 주차장 입구(209) 또는 엘리베이터(208)와 같은 추가적인 액세스 포인트들을 추가로 포함할 수 있다. 주차장 입구(209) 및 엘리베이터(208) 각각은 액세스 자격증명들을 수신하기 위한 디바이스를 포함할 수 있다. 예를 들어, 엘리베이터(208)는 엘리베이터 제어 패널과 같은 엘리베이터 제어 패널(228)과 연관된다. 엘리베이터 제어 패널(228)은 예를 들어 액세스 제어 디바이스(218)와 같은 전술된 기술들 중 임의의 것을 이용하여 사용자로부터 액세스 자격증명을 수신하고, 자격증명이 허가될 때 액세스를 허용하기 위한 신호를 엘리베이터에 제공할 수 있다. 일부 실시예들에서, 이하에 더 상세히 설명되는 바와 같이, 액세스는 엘리베이터에 의해 액세스가능한 특정 층들로 제한될 수 있다. 따라서, 액세스 제어 판독기(218)는 예를 들어, 위건드 코드들 또는 다른 유형의 통신을 이용하여 어느 층들이 액세스되어야 하는지에 관한 정보를 엘리베이터(208)의 엘리베이터 제어 패널(228)에 제공할 수 있다. 유사하게, 주차장 입구(209)는 예를 들어 RFID 판독기(239)에 접속된 액세스 제어 디바이스(219)로부터 통신들을 수신할 수 있는 주차장 도어 개방기(229)를 포함할 수 있다. 정확한 자격증명 또는 자격증명들이 RFID 판독기(239), 액세스 제어 디바이스(219)에 제공될 때, 주차장 도어 개방기(229)는 주차장 도어 또는 주차장 출입구를 개방할 수 있다. 일부 실시예들에서, 주차장 도어 개방기(229)는, 예를 들어, 액세스 제어 디바이스(219)에 프로비저닝된 위건드 코드들을 통해 액세스 제어 디바이스(219)로부터 주차장 도어를 개방하라는 명령어들을 수신할 수 있다.
도 2에 도시된 바와 같이, 일부 실시예들에서, 빌딩(200) 내의 구역들은 체육관(207) 내의 스마트 운동 장비(297), 관리자 액세스 디바이스(284), 스마트 콘센트들(292, 293A), 스마트 서모스탯(293B) 등과 같은, 그러나 이에 제한되지 않는, 스마트 빌딩 시스템에 접속된 추가적인 스마트 디바이스들을 수용할 수 있다. 예를 들어, 일부 실시예들에서, 스마트 운동 장비(297)는 데이터 수집 기능들(예를 들어, 심박수 모니터링)을 제공할 수 있고, 이는 그 후 분석을 위해 원격 서버 또는 사용자 디바이스에 업로드될 수 있다. 일부 실시예들에서, 스마트 운동 장비(297)는 실내 고정식 자전거에 대한 고도 지도와 같은 맞춤화된 운동 계획들을 수신하기 위해 원격 서버와 통신할 수 있다. 스마트 콘센트들(292, 293A)은, 음성 명령 능력들, 웹 인터페이스 또는 API를 통한 원격 제어 또는 원격 스케줄링, 전력 이용 모니터링, 수집된 데이터를 로컬 또는 원격 데이터베이스에 업로드하는 것 등을 포함할 수 있지만 이에 제한되지 않는, 전형적인 콘센트들을 넘어서는 기능들을 제공할 수 있다. 스마트 서모스탯(293B)은 아파트(203)의 실내 온도를 (예컨대, 열, 공기 조절, 및/또는 가습기 제어를 통해) 제어할 수 있다. 스마트 서모스탯(293B)은 웹 인터페이스 또는 API를 통한 원격 제어 또는 스케줄링, 온도 모니터링, 수집된 데이터를 로컬 또는 원격 데이터베이스에 업로드하는 것 등과 같은, 그러나 이에 제한되지 않는 다양한 스마트 기능들을 제공할 수 있다. 일부 실시예들에서, 스마트 서모스탯(293B)은 아파트(203) 내에 있거나 아파트(203)를 다른 방식으로 점유하는 것으로 알려진 사용자들에 대한 사용자 선호도들에 관한 정보를 클라우드 기반 컴퓨팅 시스템(100)으로부터 수신하고 이러한 정보에 기반하여 아파트(203)의 실내 온도를 제어할 수 있다. 아래에 더 상세히 설명되는 바와 같이, 체육관(207) 내의 스마트 운동 장비(297), 관리자 액세스 디바이스(284), 스마트 콘센트들(292, 293A), 및 스마트 서모스탯(293B)에 대한 액세스 또는 그 관리는 클라우드 기반 컴퓨팅 시스템(100)에 의해 생성된 액세스 자격증명들에 의해 통제될 수 있다.
일부 실시예들에서, 아파트들 중 하나에서의 사용자는 제3자 스마트 디바이스를 이용하여 시스템의 다른 부분들과 상호작용할 수 있다. 예를 들어, 사용자는 스마트 콘센트(292 또는 293A)와 연관된 조명을 켜도록 스마트 스피커에 지시할 수 있다. 스마트 스피커는 클라우드 기반 컴퓨팅 시스템(100)에 명령을 전송하도록 프로비저닝될 수 있는 제3자 클라우드 서비스에 접촉할 수 있다. 클라우드 기반 컴퓨팅 시스템(100)은 이어서 연관된 자격증명을 갖는 명령을 액세스 판독기(212), 예컨대, 액세스 제어 디바이스와 같은 로컬 스마트 허브, 또는 스마트 허브(290)로 전송할 수 있고, 스마트 허브(290)는 이어서 스마트 콘센트(292 또는 293A)와 같은 로컬 디바이스에 각각 켜라는 지시를 전송할 수 있다.
일부 실시예들에서, 사용자는 인터넷을 이용하지 않고 디바이스에 액세스하기 위해 스마트 허브(290)를 이용할 수 있고, 이에 의해 클라우드 기반 컴퓨팅 시스템(100)을 우회한다. 예를 들어, 사용자는 (예를 들어, 블루투스 또는 WiFi 접속을 이용하여) 스마트 허브(290)에 직접 접속할 수 있고, (예를 들어, 자격증명을 또한 이용하여) 디바이스에 관련된 명령어를 허브(290)에 전송할 수 있다. 그 다음, 스마트 허브(290)는 스마트 잠금장치 또는 스마트 콘센트(293A)와 같은 스마트 디바이스에 직접 명령어를 보낼 수 있다. 일부 실시예들에서, 스마트 허브 기능은 스마트 잠금장치와 같은 액세스 제어 디바이스에서 구현될 수 있고, 액세스 제어 디바이스는 스마트 디바이스들을 제어할 수 있다.
일부 실시예들에서, 체육관(207) 내의 스마트 운동 장비(297), 관리자 액세스 디바이스(284), 스마트 콘센트들(292, 293A), 스마트 서모스탯(293B) 중 하나 이상은 WiFi, 블루투스 유선 접속들, 셀룰러 네트워크 접속성 등과 같은, 그러나 이에 제한되지 않는 접속성 기술들을 통해 다른 디바이스들 또는 네트워크들에 접속할 수 있다. 일부 실시예들에서, 체육관(207) 내의 스마트 운동 장비(297), 관리자 액세스 디바이스(284), 스마트 콘센트들(292, 293A), 스마트 서모스탯(293B) 중 하나 이상은 일체형 스마트 액세스 판독기, 스마트 잠금장치, 및 스마트 허브로서 작용할 수 있는 아파트(203) 내의 스마트 허브(290) 또는 아파트(202) 내의 스마트 액세스 디바이스(212)와 같은 스마트 허브에 접속할 수 있다. 스마트 디바이스들은 명령들, 소프트웨어 업데이트들, 수신 또는 전송 데이터, 인터넷 접속성 등을 수신하고, 클라우드 기반 컴퓨팅 시스템(100) 또는 사용자 모바일 디바이스 또는 관리 게이트웨이와 같은 다른 디바이스들에 정보를 중계하기 위해 스마트 허브들에 접속할 수 있다. 본 개시내용 전반에 걸쳐 설명된 바와 같이, 액세스 제어 디바이스들(211, 217, 214, 218, 219, 212, 또는 213) 둘 다에 대한 자격증명을 스마트 홈 디바이스들에 접속하고, 이들을 이용 및 관리하기 위한 시스템과 통합함으로써, 스마트 빌딩 시스템은 이러한 시스템들과 연관된 액세스, 이용, 및 관리 기능들을 단순화할 수 있다.
일부 실시예들에서, 스마트 홈 디바이스들은 스마트 콘센트(293A)와 연관된 비컨(295)과 같은 비컨과 연관될 수 있다. 도 8 내지 도 10을 참조하여 더 상세히 설명되는 바와 같이, 비컨(295)은 스마트 콘센트(293A)에 액세스하거나 이를 제어하는 것을 돕는데 이용될 수 있다. 일부 실시예들에서, 액세스 포인트들, 엘리베이터들 등과 같은 도 2의 시스템 내의 다른 디바이스들에 대한 액세스를 돕기 위해 추가적인 비컨들이 제공될 수 있다. 일부 실시예들에서, 비컨(295)은, 예를 들어, 사용자의 모바일 디바이스에 의해 판독될 수 있는 비전력공급형 디바이스일 수 있다.
도 2에 도시된 바와 같이, 일부 실시예들에서, 인터콤(241)이 빌딩(200)의 액세스 포인트(201)에 설치될 수 있다. 인터콤(241)은 도 1a를 참조하여 논의된 인터콤(140)과 동일한 능력들 및 접속성을 가질 수 있다. 일부 실시예들에서, 인터콤(240)은 가상 인터콤이거나 액세스 제어 디바이스(211)와 통합될 수 있다.
일부 실시예들에서, 인터콤(241)은 클라우드 기반 컴퓨팅 시스템(100)에 접속될 수 있다. 이러한 실시예들에서, 인터콤(241)은 거주자가 빌딩(200) 내로 이동할 때마다 자동으로 업데이트될 수 있다. 유사하게, 인터콤(241)은 인터콤(241)을 수동으로 변경하거나 재구성할 필요 없이 새로운 거주자에게 통지들을 전송하도록 자동으로 구성될 수 있다. 일부 실시예들에서, 인터콤(241)은 음성 활성화 특징을 가질 수 있다. 예를 들어, 음성 활성화 특징은 특정 아파트에 액세스하거나 특정 거주자를 방문하기 위한 사용자 명령을 수신할 수 있고, 클라우드 기반 컴퓨팅 노드 상에서 원격으로 또는 인터콤(241)에 의해 로컬로 명령을 처리할 수 있다. 음성 활성화는 이후, 그 명령에 기반하여, 액세스 포인트 또는 거주자를 식별하고, 거주자의 모바일 디바이스 또는 거주자와 연관된 스마트 스피커에 호출을 할 수 있다. 일부 실시예들에서, 각각의 거주자는, 예를 들어, 인터콤(241)을 구성하기 위해, 클라우드 기반 컴퓨팅 시스템(100)으로부터의 자격증명을 이용하여 액세스를 획득할 수 있다. 예를 들어, 거주자는 인터콤의 사용자 인터페이스 상에 나타나는 이름, 누군가가 인터콤을 통해 그 거주자에 도달하려고 시도할 때 어떤 동작이 취해져야 하는지(예를 들어, 거주자의 모바일 디바이스, 사용자의 거주지 내의 접속된 스마트 스피커에 경보 또는 호출을 전송할지, 관리인과의 비디오 호출을 개시할지 등) 등을 구성할 수 있다. 일부 실시예들에서, 인터콤(241)이 거주자의 스마트 스피커에 접속할 때, 거주자는 스마트 스피커를 이용하여, 예를 들어, 자격증명을 그에 전송함으로써, 인터콤(241)과 연관된 액세스 포인트를 잠금해제할 수 있다.
일부 실시예들에서, 액세스 제어 및 스마트 디바이스 관리를 단일 시스템에 통합하는 것은 추가적인 기능을 허용한다. 예를 들어, 클라우드 기반 컴퓨팅 시스템(100)은 스마트 누설 센서와 같은 스마트 디바이스들로부터 이벤트 데이터를 수신하고, 누설이 검출될 때 거주자 및 관리 둘 다에 통지하도록 구성될 수 있다. 이어서, 거주자는 문제를 검사하기 위해 아파트에 액세스하기 위한 관리를 허가할 수 있다. 또한, 거주자는 손님이 구역을 이용하고 있거나 다른 방식으로 구역을 이용하도록 허가되어 있을 때 스마트 디바이스들에 대한 액세스를 제한할 수 있다. 예를 들어, 거주자는 서비스 제공자가 스마트 디바이스들을 이용하는 것을 방지하기 위해 서비스 제공자가 존재할 때 스마트 스피커들 등과 같은 특정 스마트 디바이스들의 전원을 차단할 수 있다. 일부 실시예들에서, 사용자는 도어가 잠금해제될 때 특정 스마트 디바이스의 거동들을 구성할 수 있다. 예를 들어, 스마트 조명들은 특정 사용자가 그 아파트의 현관에서의 액세스 포인트에 대한 액세스를 획득할 때마다 자동으로 켜질 수 있다. 이러한 기능들 모두는 관리 및 이용을 단순화하고/하거나 시스템의 전체 보안을 개선하기 위해 사용자의 모바일 디바이스 상에서 단일 애플리케이션으로 구현될 수 있다.
도 3a 내지 도 3d는, 일부 실시예들에 따라, 도 1a, 도 1b 또는 도 1c에서의 클라우드 기반 컴퓨팅 시스템(100)과 같은 클라우드 기반 컴퓨팅 시스템(100)에 의해 생성된 다양한 자격증명들을 나타내는 도면들이다. 도 3a 내지 도 3d에 도시된 자격증명들은 단지 예시적인 예들이고, 관련 기술분야의 통상의 기술자는 다른 자격증명 포맷들이 고려된다는 것을 본 개시내용으로부터 이해할 것이다. 도 3a 내지 도 3d에서의 예시적인 자격증명들의 이용 및 동작이 도 2를 참조하여 설명되지만, 관련 기술분야의 통상의 기술자는 본 개시내용에 따른 동일하거나 유사한 자격증명들이 많은 상이한 스마트 빌딩 또는 홈 애플리케이션들에서 동작가능하다는 것을 본 개시내용으로부터 이해할 것이다.
도 3a는 일부 실시예들에 따라, 클라우드 기반 컴퓨팅 시스템(100)으로부터 사용자 모바일 디바이스에 제공되는 일반 자격증명(300)의 내용들을 나타내는 도면이다. 도 3a에 도시된 바와 같이, 일반 자격증명(300)은 액세스 권한들(310), 공유 권리들(320), 존속 시간(time-to-live)(TTL) 및/또는 스케줄링 제한들(330), 디바이스 ID들(340), 자격증명 사용자의 공개 키(350), 전달 양상 제한들(360), 또는 보안 코드(370) 중 하나 이상에 관한 정보를 포함하는 별개의 필드들을 포함할 수 있다.
액세스 권한들(310)은 액세스 제어 디바이스(예를 들어, 액세스 제어 디바이스들(211, 217, 214, 218, 219, 212, 및 213))로부터 액세스를 잠금해제하거나 다른 방식으로 이를 수신하는 것; 도어를 잠금해제된 상태로 유지하는 것; 스마트 디바이스(예컨대, 스마트 디바이스들(292, 293A, 293B, 297), 또는 모니터링 디바이스들(252A, 256, 251))를 셋업하고/하거나 이를 특정 스마트 허브(예컨대, 212 또는 290)에 페어링하는 것; 액세스 제어 디바이스, 스마트 디바이스, 또는 모니터링 디바이스(예컨대, 액세스 제어 디바이스들(211, 217, 214, 218, 219, 212, 213), 스마트 디바이스들(292, 293A, 293B, 297), 또는 모니터링 디바이스들(252A, 256, 251)) 상의 설정들 또는 설정들의 서브세트를 업데이트하는 것; 디바이스(예컨대, 액세스 제어 디바이스들(211, 217, 214, 218, 219, 212, 213), 스마트 디바이스들(292, 293A, 293B, 297), 또는 모니터링 디바이스들(252A, 256, 251))에 대해 펌웨어 업데이트를 수행하는 것; 스마트 디바이스(예컨대, 스마트 디바이스들(292, 293A, 293B, 297))를 제어하는 것; 정보를 수신하거나 이를 모니터링 디바이스 또는 인터콤(예컨대, 모니터링 디바이스들(252A, 256, 251) 또는 인터콤(241))에 제공하는 것 등을 포함할 수 있지만, 이에 제한되지 않는 하나 이상의 특정 액세스 유형의 목록화 또는 표현을 포함할 수 있다.
공유 권리들(320)은 자격증명(300)의 사용자가 자격증명(300)을 공유하도록 허가되어 있는지 그리고 그 공유가 어떤 형태를 취할 수 있는지(예컨대, 시스템의 임의의 사용자에 대한 범용 공유, 특정 시간들 동안 또는 사용자들의 특정 서브세트들에 대한 것과 같이 특정 제한들에 따른 공유 등)를 나타낼 수 있다.
TTL 및/또는 스케줄링 제한들(330)은 자격증명(300)이 만료되기 전의 시간 및/또는 자격증명이 만료되기 전에 이용될 수 있는 시간들(예컨대, 1주 후에 만료되고 오전 9시부터 오후 5시까지 이용될 수 있음)을 나타낸다.
디바이스 ID들(340)은 자격증명이 유효한 시스템 요소들의 디바이스 ID들(예컨대, 액세스 제어 디바이스들(211, 217, 214, 218, 219, 212, 213), 스마트 디바이스들(292, 293A, 293B, 297), 또는 모니터링 디바이스들(252A, 256, 251)에 대한 ID들)의 목록화 또는 표현을 포함할 수 있다. 일부 실시예들에서, 각각의 디바이스 ID는 UUID(unique universal identifier)이다.
사용자의 공개 키(350)는 자격증명의 사용자 및/또는 사용자의 모바일 디바이스의 개인 키와 연관된 공개 키일 수 있다. 이하에서 더 상세히 설명되는 바와 같이, 사용자의 공개 키(350)와 연관된 사용자의 개인 키는, 액세스를 획득하기 위해 디바이스에 제공될 수 있는 디바이스(예를 들어, 스마트 액세스 판독기 또는 스마트 디바이스)로부터 수신된 NONCE를 암호화하는데 이용될 수 있다. 이어서, 디바이스는 공개 키로 NONCE를 해독하여 사용자가 허가되었는지를 결정할 수 있다.
전달 양상 제한들(360)은 인증을 위해 자격증명이 디바이스에 어떻게 전달될 수 있는지에 관한 임의의 제한들의 목록화 또는 표시일 수 있다. 예를 들어, 전달 양상 제한들은 자격증명 또는 자격증명에 기반한 정보의 전달이 BLE 또는 다른 유형의 통신 유형을 통해서만 전달되도록 제한할 수 있다.
보안 코드(370)는 임의의 유형의 보안 코드, 예를 들어 수신 디바이스(예를 들어, 액세스 제어 디바이스 또는 스마트 디바이스)에 의해 인식가능한 승인 기관(예를 들어, 클라우드 기반 컴퓨팅 노드)으로부터 서명된 인증서일 수 있다.
도 4a는 일부 실시예들에 따른, 자격증명(300)과 같은 자격증명을 이용하기 위한 사용자 인증 프로세스를 도시하는 흐름도이다. 자격증명 검증 프로세스는 사용자의 모바일 디바이스와 같은 외부 디바이스가 잠금장치와의 접속을 확립하는 단계(410)에서 시작한다. 도 4가 잠금장치를 수반하는 프로세스들을 참조하지만, 관련 기술분야의 통상의 기술자는 액세스 제어 디바이스들, 스마트 허브들, 스마트 디바이스들 등과 같은, 그러나 이에 제한되지 않는 다른 디바이스들이 이용될 수 있다는 것을 본 개시내용으로부터 이해할 것이다.
외부 디바이스가 단계(410)에서 잠금장치와의 접속을 개시한 후, 잠금장치는 단계(420)에서 NONCE를 외부 디바이스에 전송할 수 있다. NONCE는 임의의 유형의 NONCE일 수 있고, 인증 프로세스에서 나중에 이용하기 위해 그리고 로그 목적들을 위해 잠금장치에 의해 저장될 수 있다.
단계(430)에서, NONCE를 수신한 후, 외부 디바이스는 토큰을 생성하여 이를 잠금장치에 전송한다. 토큰은 단계(420)에서 수신된 NONCE, 외부 디바이스 상에 포함된 정보, 및/또는 클라우드 기반 컴퓨팅 시스템(100)으로부터 요청되거나 수신된 정보 또는 잠금장치로부터 수신된 다른 정보와 같은, 외부 디바이스에 의해 액세스가능한 임의의 다른 정보를 이용하여 생성될 수 있다. 일부 실시예들에서, NONCE는 BLE 통신 또는 임의의 다른 유형의 통신으로 외부 디바이스에 전송된다.
도 4b는 일부 실시예들에 따른 예시적인 토큰(400)을 도시한다. 토큰은 도 3을 참조하여 설명된 자격증명(300)과 같은, 메모리로부터 검색된 적어도 하나의 자격증명(300); 잠금해제, 잠금해제 상태 유지 등의 명령과 같은 명령(402); 디바이스가 잠금해제 상태로 유지되는 기간과 같은 명령 인자(403); 토큰 소지자가 액세스를 획득하려고 시도하고 있는 잠금장치 또는 다른 디바이스로부터 수신된 NONCE(404); 및 서명(405)을 포함할 수 있다. 일부 실시예들에서, 명령(402) 및 명령 인자(403)는 자격증명(300)에 포함된 디바이스 ID(340)에 대한 하나 이상의 액세스 권한(310)에 대응한다. NONCE(404)는 자격증명에 포함된 공개 키(352)에 기반한 검증을 위해 외부 디바이스의 개인 키를 이용하여 암호화될 수 있다. 서명(405)은 외부 디바이스의 개인 키를 이용하여 유사하게 서명될 수 있다. 토큰(400)은 단일 토큰으로서, 패킷들로서, 또는 임의의 다른 패키징 또는 전송 방법을 이용하여 제공될 수 있다. 일부 실시예들에서, 적어도 하나의 자격증명(300)은 잠금장치의 고유 식별자 또는 그룹 식별자와 연관된 모든 자격증명들을 포함한다. 일부 실시예들에서, 그룹 식별자는 복수의 UUID들을 포함하는 구조물(예컨대, 아파트 건물)과 연관된 식별자일 수 있다.
단계(440)에서, 잠금장치는 수신된 토큰에 대한 검증을 수행한다. 일부 실시예들에서, 검증은 하나 이상의 평가 기준을 평가하는 것을 포함할 수 있다. 평가 기준은 적어도 하나의 자격증명(들)(300)에서의 서명(들)이 클라우드 기반 컴퓨팅 시스템(100)과 같은 알려진 기관에 의해 생성되었는지를 결정하는 것; 보안 코드(370)의 유효성을 결정하는 것; (임의적으로 적어도 하나의 자격증명(300)에서 공개 키(350)를 해독함으로써) NONCE가 단계(420)에서 외부 디바이스에 전송된 NONCE에 대응한다고 결정하는 것; 서명(405)이 유효하다고(예를 들어, 공개 키(350)와 연관된 개인 키를 이용하여 적절하게 생성되었다고) 결정하는 것; 또는 잠금장치의 고유 식별자 또는 그룹 식별자가 디바이스 ID들(340)에 포함된다고 결정하는 것 중 하나 이상을 포함할 수 있다. 암호화된 NONCE 및/또는 서명(405)이 자격증명(300)과 연관된 적절한 공개 키(350)로 생성되었는지를 결정함으로써, 잠금장치는 자격증명을 제공한 외부 디바이스가 자격증명(300)에 대해 실제로 허가되었다고 결정할 수 있다. 일부 실시예들에서, 잠금장치(또는 클라우드 기반 컴퓨팅 시스템(100)과 같은 다른 디바이스)는 예를 들어 로컬-블랙리스트에 비교하거나 자격증명이 블랙리스트되었던 것인지를 결정하기 위해 클라우드 기반 컴퓨팅 노드에 질의를 전송함으로써 자격증명이 일시중단되었는지를 결정할 수 있다.
단계(450)에서, 잠금장치는 요청된 명령이 허용되는지를 검증한다. 예를 들어, 잠금장치는 적어도 하나의 자격증명(300) 중 하나가 잠금장치의 디바이스 ID(340)에 대한 열거된 액세스 권한들(310)에 대응한다는 것을 확인함으로써 명령(402) 및 인자(403)에 대해 허가되고, 또한 명령이 제한들(330)에 따라 제출된다는 것을 검증할 수 있다. 자격증명(300)이 공유되었으면, 잠금장치는 공유 권리들(320)에 따라 자격증명(300)이 공유되었는지를 결정할 수 있다.
복수의 자격증명이 전송되는 실시예들에서, 잠금장치는 앞서 논의된 단계(440)에서의 하나 이상의 검증 기준 및 단계(450)에서의 검증을 각각의 자격증명에 적용할 수 있다. 이러한 프로세스가 도 5에 도시된다. 잠금장치는 검증 기준들 중 하나를 충족시키지 않는 각각의 자격증명을 무시할 수 있다. 어떠한 자격증명들도 검증 기준을 통과하지 못하면, 잠금장치는 허가 실패 상태를 갖는 트랜잭션을 중단할 수 있다. 일부 실시예들에서, 잠금장치는 실패한 검증 체크에 관한 정보를 로그 또는 전송할 수 있다. 예를 들어, 잠금장치는 단계(430)에서 수신된 정보와 같이 실패한 검증과 연관된 정보 및/또는 실패한 검증 체크와 연관하여 잠금장치 또는 연관된 모니터링 디바이스에 의해 기록된 임의의 정보를 갖는 메시지를 지정된 사용자 또는 빌딩 관리자에게 전송할 수 있다.
단계(460)에서, 잠금장치는 요청된 명령이 수행되게 한다. 예를 들어, 잠금장치는 요청된 명령을 수행하도록 그 잠금장치가 통신하고 있는 스마트 허브 또는 디바이스에 지시할 수 있다. 잠금장치는, 스마트 허브 또는 디바이스가 요청된 명령에 대한 허가를 확인할 수 있도록, 요청된 명령과 연관된 유효한 자격증명을 임의적으로 전송할 수 있다.
일부 실시예들에서, 잠금장치는 적어도 하나의 자격증명(300)으로부터의 각각의 허용된 디바이스 및 동작의 리스트를 유지할 수 있다. 일부 실시예들에서, 이 리스트는 가장 높은 슈퍼세트만이 적용되도록 하는 순서로 유지된다. 예를 들어, 하나의 자격증명이 액세스를 승인할 때 사진이 찍히거나 로그될 것을 요구하는 반면, 다른 "더 높은" 자격증명은 그렇지 않은 경우(예컨대, 더 적은 제한들을 갖는 경우), 잠금장치는 가장 높은 자격증명 정책에 따라 정책을 적용할 수 있다. 일부 실시예들에서, 자격증명들이 외부 디바이스에 의해 판독가능한 경우, 외부 디바이스는 가장 높은 정책을 갖는 자격증명을 전송할 수 있다.
일부 실시예들에서, 액세스 제어 디바이스와 같은 디바이스는 자격증명을 수신할 때, 자격증명에 관한 정보를 로그할 수 있다. 예를 들어, 액세스 제어 디바이스는 수신 시간, 자격증명의 소스, 및 자격증명이 유효한 것으로 결정되는지에 관한 정보를 로그할 수 있다. 활동이 무효한 자격증명로 인해 거절되는 경우, 자격증명 페이로드(또는 그 일부)는 활동 로그 내에 포함될 수 있다. 활동이 수락되면, 이 요청 후에 디바이스가 취한 동작들에 관한 관련 정보를 캡처하는 활동 로그가 생성될 수 있다. 예를 들어, 잠금해제의 경우에, 로그는 전후의 모터 상태들에 관한 정보뿐만 아니라, 근처의 또는 통합된 모니터링 디바이스로부터 취해진 사진/비디오/오디오 데이터를 포함할 수 있다. 활동 명령들은 또한 수신된 명령들, 활동의 수행 동안 전송된 데이터, 및 로그를 수행하는 디바이스의 식별에 관한 정보를 포함할 수 있다. 활동 로그들은 저장 및/또는 검토를 위해 다른 디바이스에, 예컨대, 관리자 액세스 디바이스(284), 예를 들어, 관리자 게이트웨이, 사용자 모바일 디바이스, 또는 클라우드 기반 컴퓨팅 시스템(100)에 전송될 수 있다.
도 3b는 일부 실시예들에 따라, 거주자가 사용자 모바일 디바이스 상의 애플리케이션에 로그인할 때에 대한 예시적인 자격증명 세트(301A, 301B, 301C, 및 301D)를 도시한다.
자격증명(301A)은 사용자가 스마트 액세스 판독기(212)와 같이 사용자의 거주지에 있는 잠금장치에 액세스할 수 있게 하는데 이용될 수 있다. 도 3b에 도시된 바와 같이, 자격증명(301A)의 필드들은 잠금해제, 업데이트 및 FW 업그레이드를 하기 위한 액세스 권한들(311A), 비제한 공유를 허용하는 공유 권리들(321A), 1주의 만료 및 스케줄링 제한 없음을 나타내는 TTL 및 스케줄 제한들(331A), 사용자의 스마트 액세스 판독기(212)의 디바이스 ID(341A), 사용자의 공개 키(351), 널인 전달 양상 제한들(361A), 및 보안 코드(371A)를 포함한다.
자격증명(301B)은 사용자가 체육관(207)과 같은 공통 구역에 액세스하는 것을 허용하는데 이용될 수 있다. 도 3b에 도시된 바와 같이, 자격증명(301B)의 필드들은 잠금해제하기 위한 액세스 권한들(311B), 비제한 공유를 허용하는 공유 권리들(321B), 1주의 만료 및 월요일 내지 토요일의 오전 9시부터 오후 9시까지만의 이용을 나타내는 TTL 및 스케줄 제한들(331B), 액세스 제어 디바이스(217) 및 스마트 디바이스(스마트 운동 장비)(297)의 디바이스 ID(341B), 사용자의 공개 키(351), 널인 전달 양상 제한들(361B), 및 보안 코드(371B)를 포함한다.
자격증명(301C)은 사용자가 액세스 제어 디바이스(211) 및 엘리베이터(208)와 같은 공통 구역들에 액세스하는 것을 허용하는데 이용될 수 있다. 도 3b에 도시된 바와 같이, 자격증명(301C)의 필드들은 잠금해제 및 층들 1 및 2에 대한 액세스 권한들(311C), 비제한에 대한 공유 권리들(321C), 1주로 설정되는 TTL 및 스케줄 제한들(331C), 액세스 제어 디바이스들(208 및 211)의 디바이스 ID(341C), 사용자의 공개 키(351), 널인 전달 양상 제한들(361C), 및 보안 코드(371C)를 포함한다. 일부 실시예들에서, 보안 코드(371C)는 액세스 제어 디바이스(218)에 의한 자격증명의 성공적인 인증 시에 엘리베이터 제어 패널(228)에 제공될 위건드 코드를 포함할 수 있다.
자격증명(301D)은 사용자가 허브 및 액세스 제어 디바이스(212), 내부 모니터링 디바이스(252B) 및 접속된 스마트 플러그 또는 콘센트(292)와 같은 그 스마트 홈 디바이스들을 제어할 수 있게 하는데 이용될 수 있다. 도 3b에 도시된 바와 같이, 자격증명(301D)의 필드들은 스마트 홈을 제어하기 위한 액세스 권한들(311D), 비제한으로 설정된 공유 권리들(321D), 1주로 설정된 TTL 및 스케줄 제한들(331D), 스마트 액세스 판독기(212)의 디바이스 ID(341D), 사용자의 공개 키(351), 널인 전달 양상 제한들(361D), 및 보안 코드(371D)를 포함한다. 스마트 디바이스들이 스마트 액세스 판독기(212)에 접속되기 때문에, 각각의 스마트 디바이스의 UUID들은 자격증명(301D)에서 제공될 수 있지만 반드시 그럴 필요는 없다.
자격증명들(301A, 301B, 301C, 및 301D)에 대한 예시적인 이용 사례에서, 사용자가 액세스 포인트(201), 예를 들어, 현관, 주 진입로, 주 입구 등에서 액세스 제어 디바이스(211)에 대해 인증하려고 시도할 때, 자격증명(301C)은 액세스 제어 디바이스의 NONCE 요청에 응답하여, 서명된 NONCE 및 "도어 잠금해제" 명령과 함께 전송된다.
다른 예시적인 이용 사례에서, 사용자가 체육관(207)으로 가려고 시도할 때, 자격증명(301B)은 액세스 제어 디바이스의 NONCE 요청에 응답하여, 서명된 NONCE 및 "도어 잠금해제" 명령과 함께 액세스 제어 디바이스(217)에 제공된다. 자격증명에서의 타이밍 제한들은 액세스 제어 디바이스(217)에 의해 시행될 수 있다.
다른 예시적인 이용 사례에서, 사용자가 그 유닛 진입 도어에서 액세스 제어 디바이스(212)에 대해 인증하려고 시도할 때, 자격증명(301A)은 잠금장치의 NONCE 요청에 응답하여, 서명된 NONCE 및 "도어 잠금해제" 명령과 함께 전송된다.
다른 예시적인 이용 사례에서, 사용자가 스마트 콘센트(292)를 이용하여 그 방의 조명들을 켜고 싶을 때, HTTPS 요청은, 자격증명(301D)을 요청 내의 헤더 엔트리로 하여, (예를 들어, 클라우드 기반 컴퓨팅 시스템(100)에서 또는 모바일 디바이스로부터 직접) 스마트 허브의 제어 엔드포인트에 전송된다.
일부 실시예들에서, 요청의 본체는 자격증명 소지자의 개인 키에 의해 암호화되거나 서명된 요청(예를 들어, 자격증명에 의해 요구되는 동작)을 설명하는 JSON(JavaScript Object Notation)을 포함한다. 일부 실시예들에서, 주기적으로(예컨대, 2일마다), 사용자의 모바일 디바이스 상에서 자격증명들을 처리하는 애플리케이션은 자격증명들이 최신으로 유지되는 것을 보장하기 위해 업데이트된 자격증명들을 요청할 수 있다. 다른 예시적인 이용 사례에서, 거주자의 임차권(tenancy)/액세스가 종료되도록 스케줄링될 때, 클라우드 기반 컴퓨팅 시스템(100)은 사용자가 임차권 이후로 연장되는 자격증명을 수신하지 않도록 보장하기 위해 그에 따라 TTL들을 계획한다.
도 3c는 일부 실시예들에 따라, 손님이, 예를 들어, 호텔에서, 임시 액세스를 제공받을 때에 대한 예시적인 자격증명 세트(302A 및 302B)를 도시한다.
자격증명(302A)은 사용자가 액세스 포인트(201)에서의 스마트 액세스 판독기(211) 및 엘리베이터(208) 상의 액세스 제어 디바이스(218)와 같이, 공통 구역에 액세스하는 것을 허용하는데 이용될 수 있다. 도 3c에 도시된 바와 같이, 자격증명(302A)의 필드들은 잠금해제하기 위한 액세스 권한들(312A), 널인 공유 권리들(322A), 3일의 만료 및 스케줄링 제한 없음을 나타내는 TTL 및 스케줄 제한들(332A), 액세스 제어 디바이스 엘리베이터(208), 예컨대 엘리베이터, 액세스 포인트(201)에 위치된 액세스 제어 디바이스의 디바이스 ID, 사용자의 공개 키(352), 널인 전달 양상 제한들(362A), 및 보안 코드(372A)를 포함한다.
자격증명(302B)은 사용자가 방(203)과 같은 그 방에 액세스하도록 허용하는데 이용될 수 있다. 도 3c에 도시된 바와 같이, 자격증명(302B)의 필드들은 잠금해제하기 위한 액세스 권한들(312B), 널인 공유 권리들(322B), 3일의 만료 및 체크인 시간으로부터 체크아웃 시간까지만의 이용을 나타내는 TTL 및 스케줄 제한들(332B), 액세스 제어 디바이스(213)의 디바이스 ID(342B), 사용자의 공개 키(352), 널인 전달 양상 제한들(362B), 및 보안 코드(372B)를 포함한다.
301D의 자격증명과 유사한 자격증명이 손님의 체류의 타이밍 제한들에 따라 스마트 디바이스들(290, 293A, 293B)에 대한 손님 액세스를 허용하는데 이용될 수 있다. 자격증명들(302A, 302B)의 이용은 도 3a를 참조하여 설명된 것들과 유사하게 진행할 수 있다.
일부 실시예들에서, 손님이 그 체류를 취소하면, 블랙리스트 엔트리가 공통 구역 및 스위트 UUID 도어들에 대해 스케줄링된다. 일부 실시예들에서, 블랙리스트는, 유효한 자격증명을 제시할 때 조차도 동작을 수행하기 위한 액세스를 부여받지 못하는 디바이스들의 리스트일 수 있다. 블랙리스트는 예를 들어 인터넷을 통해 클라우드 기반 컴퓨팅 시스템(100)으로부터 액세스 제어기에 제공될 수 있다. 예를 들어, 손님이 호텔 방에 액세스하기 위한 유효한 자격증명을 발부받았지만 그 예약을 나중에 취소한 경우, 그 손님의 디바이스 또는 자격증명에 관한 정보가 블랙리스트에 추가되고 호텔 방과 연관된 액세스 제어기에 제공될 수 있다.
동일한 날들에 동일한 방을 예약하는 손님들에는 추가된 보호로서 더 큰 시퀀스들을 갖는 자격증명들이 주어질 수 있다. 시퀀스 ID는, 예를 들어, 자격증명이 무효화된 것으로 결정하는 추가의 방식을 제공하는 지정된 ID일 수 있다. 잠금장치가 이전에 직면했던 것보다 더 높은 시퀀스 ID를 갖는 자격증명을 제시받으면, 시퀀스 ID는 유지될 수 있고, 더 낮은 시퀀스 ID를 갖는 모든 자격증명들은 무효화될 것으로 고려될 수 있다. 이러한 방식으로, 클라우드 기반 컴퓨팅 시스템(100)은 간단히 개인에게 더 높은 시퀀스 ID를 갖는 자격증명을 제공함으로써 이전 자격증명들을 무효화할 수 있다.
도 3d는 일부 실시예들에 따라, 서비스 제공자가 아파트에 대한 임시 액세스를 제공받을 때에 대한 예시적인 자격증명 세트(303A 및 303B)를 도시한다.
자격증명들(303A 및 303B)은 각각 자격증명들(301A 및 301C)과 유사하고 그리고 유사하게 동작하지만, 이들이 서비스 제공자(353)의 공개 키를 포함하고 하루 동안에만 그리고 서비스 윈도우 동안(예를 들어, 오후 12시부터 오후 2시까지)에만 유효하다는 점에서 상이하다.
일부 실시예들에서, 사용자 디바이스로부터 스마트 액세스 제어 디바이스 또는 스마트 디바이스와 같은 다른 디바이스로 제공되는 자격증명은 명령들에 대한 필드를 포함할 수 있다. 명령은, 예를 들어, 디바이스에게 설정들 또는 펌웨어 업데이트를 수행하도록 지시하거나, 디바이스에게 켜거나 끄도록 지시하거나, 디바이스에게 다른 디바이스와 페어링하도록 지시하거나, 또는 임의의 다른 기능에 이용될 수 있다. 일부 실시예들에서, 명령은 펌웨어 업데이트를 추가로 포함한다.
앞서 논의된 바와 같이, 일부 실시예들에서, 액세스 제어 디바이스 또는 스마트 허브는, 클라우드 기반 컴퓨팅 시스템(100)이 액세스 시스템들에 걸친 자격증명을 위해 그리고 스마트 홈 디바이스들을 위해 이용될 수 있도록 하는 위치에 있는 다양한 스마트 디바이스들에 링크될 수 있다. 도 6은 일부 실시예들에 따른, 스마트 액세스 제어기 또는 스마트 허브와 같은, 시스템 내의 허브와 하나 이상의 스마트 디바이스를 페어링하기 위한 프로세스를 도시하는 흐름도이다. 단계(610)에서, 설치자는 예를 들어, 스마트 잠금장치일 수 있는, 허브와 페어링될 스마트 홈 디바이스들과 연관된 모든 스마트 디바이스 코드들의 리스트를 컴파일링할 수 있다. 일부 실시예들에서, 설치자는 각각의 디바이스와 연관된 코드에 링크되거나 병진되는 스마트 디바이스 상의 바코드를 스캐닝한다. 일부 실시예들에서, 설치자는 각각의 디바이스로부터 판독된 코드들로 .csv 파일과 같은 파일을 컴파일링할 수 있다.
디바이스 코드들의 리스트를 컴파일링한 후에, 단계(620)에서, 설치자는 예를 들어 리스트 또는 .csv 파일을 전송함으로써 디바이스 코드들을 클라우드 기반 컴퓨팅 시스템(100)에 제공할 수 있다. 단계(630)에서, 코드들은 빌딩 또는 유닛, 예를 들어 특정 아파트에 할당될 수 있다. 할당은 디바이스 코드들과 함께 제공된 정보에 포함될 수 있거나, 모바일 애플리케이션 또는 웹 인터페이스와 같은 인터페이스를 통해 선택될 수 있다. 클라우드 기반 컴퓨팅 시스템(100)은 페어링될 디바이스들의 리스트를 할당된 위치와 연관하여 저장할 수 있다.
단계(640)에서, 클라우드(또는 설치자의 디바이스)는 디바이스 코드들을 잠금장치에 제공할 수 있다. 그 다음, 설치자는 단계들(650 및 660)에서 스마트 디바이스들 및 스마트 잠금장치를 페어링 모드에 둘 수 있다. 단계(660)에서, 페어링 모드에 스마트 잠금장치를 두는 것은 디바이스 코드들의 리스트를 수신하는 클라우드 기반 컴퓨팅 시스템(100)에 의해 자동으로 트리거링될 수 있다. 페어링 모드에서, 스마트 디바이스들은 스마트 잠금장치에 이미 저장된 디바이스 코드들을 통고한다. 일단 페어링될 모든 디바이스들이 페어링 모드에 있으면, 잠금장치는, 예를 들어, 리스트 내의 디바이스 코드들을 통고하는 디바이스들에 대해 지그비를 통해 스캐닝함으로써, 디바이스 코드들의 리스트에 기반하여 디바이스들과 자동으로 페어링할 수 있다. 일부 실시예들에서, 이러한 방식으로, 많은 수의 스마트 디바이스들을 단일 스마트 잠금장치(또는 다른 허브)와 페어링할 때, 설치자는 각각의 스마트 디바이스를 잠금장치와 개별적으로 페어링할 필요가 없다. 이것은, 예를 들어, 복수의 새로운 스마트 디바이스들이 많은 상이한 아파트들에서 상이한 스마트 잠금장치들에 설치되고 있을 때 아파트 건물에서, 많은 수의 디바이스들이 한 번에 페어링되어야 하는 경우의 페어링에서의 에러들을 감소시킬 수 있다. 일부 실시예들에서, 설치자는 모든 유닛들, 디바이스들, 및 잠금장치들에 대한 단일 리스트를 컴파일링하고, 하나의 간단한 단계에서 이를 클라우드 기반 컴퓨팅 노드에 전송할 수 있다.
스마트 디바이스 허브들과 스마트 디바이스들의 연관성들을 클라우드 기반 컴퓨팅 시스템(100)에 저장함으로써, 디바이스들은 한 명의 거주자로부터 다른 거주자로, 또는 하나의 허브로부터 다른 허브로 더 쉽게 이전되거나, 또는 교체될 수 있다. 예를 들어, 스마트 디바이스가 교체되어야 할 때, 설치자는 간단히 클라우드 기반 컴퓨팅 시스템(100)에서 디바이스 코드를 업데이트하고, 도 6의 단계(640)에서 시작할 수 있다. 일부 실시예들에서, 설치자는 새로운 스마트 디바이스를 페어링 모드로 배치하기만 하면 되고, 이는 참여할 네트워크를 검색하게 할 수 있다. 스마트 디바이스 허브는 페어링 모드에서 디바이스를 검출하고, 디바이스를 네트워크에 추가하기 위해 스마트 디바이스에게 네트워크 키를 제공할 수 있다. 그 다음, 클라우드 기반 컴퓨팅 노드는 스마트 허브와 디바이스가 페어링된 것을 나타내는 방식으로 스마트 허브에 의해 판독된 설치 코드를 저장할 수 있다.
일부 실시예들에서, 클라우드 기반 컴퓨팅 시스템(100)을 통한 페어링은 페어링들의 간단한 테스트를 가능하게 한다. 일부 실시예들에서, 설치자 또는 다른 관리자는 성공적인 페어링을 확인하기 위한 요청을 클라우드 기반 컴퓨팅 시스템(100)에 전송할 수 있다. 클라우드 기반 컴퓨팅 시스템(100)은 테스트 명령을 스마트 잠금장치에 전송할 수 있고, 스마트 잠금장치는 차례로 명령을 스마트 디바이스에 중계할 수 있다. 스마트 잠금장치는 이어서 스마트 디바이스가 그 명령에 성공적으로 응답했다는 것을 확인할 수 있다.
일부 실시예들에서, WiFi는 더 쉽게 교환되거나 변경될 수 있다. 예를 들어, 사용자는, 예를 들어, 직접 또는 애플리케이션 또는 웹 인터페이스를 이용하여 클라우드 기반 컴퓨팅 시스템(100)을 통해, 그 모바일 디바이스에 저장된 WiFi 자격증명들을 스마트 홈 허브에 이전할 수 있다. 또한, 허브는 이들 자격증명들을 각각의 스마트 홈 디바이스에 이전하여 WiFi 액세스를 허용할 수 있다.
일부 실시예들에서, 액세스 시스템의 일부로서 클라우드 기반 컴퓨팅 시스템(100)에 디바이스들의 페어링들을 저장하는 것은 사용자 및 관리자 경험들을 단순화할 수 있다. 예를 들어, 스마트 디바이스들을 허브(예를 들어, 스마트 잠금장치)에 페어링함으로써, 스마트 디바이스의 사용자(예를 들어, 거주자)는 동일한 애플리케이션 또는 웹 인터페이스를 이용하여 스마트 홈 디바이스들뿐만 아니라 액세스 디바이스들을 제어할 수 있다. 본 개시내용 전반에 걸쳐 설명된 동일한 자격증명 시스템은 이중 잠금장치/스마트 허브를 잠금해제하고, 클라우드 기반 컴퓨팅 시스템(100)을 통해, 잠금장치에게 페어링된 스마트 홈 디바이스들에 명령들을 전송하도록 지시하는데 이용될 수 있다. 다른 예에서, 관리자는 스마트 홈 디바이스들과 연관을 갖는 유닛과 연관된 사용자를 변경함으로써 스마트 홈 디바이스들의 제어를 쉽게 이전할 수 있어, 유닛이 스마트 서모스탯 또는 스마트 조명들과 같은 스마트 홈 디바이스들을 포함할 때 거주자 변경들을 크게 단순화한다. 다른 예에서, 관리자들은 유지보수 작업자들에게 문제들을 갖는 스마트 디바이스들에 대한 임시 관리 허가들을 제공할 수 있어, 유지보수 작업자들이 더 큰 보안 위험에 거주자를 노출시키지 않고 문제를 해결할 수 있게 한다. 다른 예에서, 관리자는 각각의 유닛을 수동으로 조정할 필요 없이 에너지 효율을 유지하기 위해 비어 있는 유닛들에서 스마트 서모스탯과 같은 스마트 디바이스들을 제어할 수 있다. 다른 예에서, 관리자들 및 거주자들 둘 다는 스마트 누설 검출기들에 의해 검출된 누설들과 같은 문제들의 통지들을 수신할 수 있다. 동일한 클라우드 기반 컴퓨팅 시스템(100)에서 스마트 액세스 디바이스들과 스마트 센서들, 예컨대 누설 센서들을 링크함으로써, 관리자들은 아파트들을 스마트 디바이스들에 일치시키는 별도의 리스트를 유지할 필요 없이 어느 아파트들이 문제들을 겪고 있는지를 쉽게 이해할 수 있다. 다른 예에서, 관리자는 스마트 디바이스들 또는 스마트 허브들에 대한 변경들을 행할 필요 없이 공통 구역들 내의 특정 스마트 디바이스들에 대한 허가들을 더 쉽게 관리할 수 있다. 이러한 예에서, 사용자는 스마트 디바이스 허브에서 유효한 업데이트된 자격증명을 수신할 수 있고, 스마트 디바이스 허브는 이어서 명령들을 연관된 스마트 디바이스들에 전송하는 것에 대한 액세스를 제공한다.
도 7은 일부 실시예들에 따른, 스마트 액세스 판독기들 및 스마트 홈 디바이스들 둘 다를 구비한 아파트 건물에 대한 전입 프로세스를 도시하는 흐름도이다. 도 7에 도시된 바와 같이, 단계(710)에서, 사용자는 먼저, 예를 들어, 클라우드 기반 컴퓨팅 시스템(100)으로부터 또는 재산 관리자로부터, 그 모바일 디바이스에서, "전입(move in)" 동작과 연관된 적어도 하나의 자격증명을 수신할 수 있다. 자격증명은 유닛 내의 다양한 스마트 디바이스들(예를 들어, 허브에 의해 관리되는 스마트 조명들, 서모스탯들 등)과 각각 연관된 복수의 자격증명들을 포함할 수 있다. 단계(720)에서, 사용자의 모바일 디바이스는, 예를 들어, 웹 인터페이스 또는 모바일 애플리케이션을 통해 스마트 액세스 판독기 등의 스마트 허브와의 접속을 확립할 수 있다. 단계(730)에서, 사용자의 모바일 디바이스는 자격증명(들)을 포함하는 "move_in" 요청 토큰을 스마트 허브에 전송할 수 있다. 단계(740)에서, 허브는 토큰 내의 자격증명(들) 및 명령들의, 도 6a를 참조하여 설명된 것과 같은, 검증을 수행할 수 있다. 스마트 허브는 TTL 제한들과 같은 임의의 제한들에 따라 각각의 허가된 자격증명에 관한 정보를 캐싱하거나 다른 방식으로 저장할 수 있다.
단계(750)에서, 요청된 자격증명(들)에 의해 허용되는 모든 디바이스들에 대해, 스마트 허브는 각각의 허용된 스마트 디바이스에 대한 구성을, 이들을 제어하는 방법에 대한 허브 상의 엔드포인트들과 함께, 사용자의 모바일 디바이스에 반환할 수 있다. 이들 엔드포인트들은, 예를 들어, 세션 토큰의 URI 인코딩된 형태가 저장되어, 매번 자격증명을 해야 하는 것을 방지하도록 미리 구성될 수 있다. 사용자가 자격증명을 다시 제시해야 하는 것으로 전환하고자 할 때, 사용자는 세션 토큰의 URI 인코딩된 형태를 저장하는 것을 중단하기 위해 스마트 디바이스 상의 구성을 변경할 수 있다. 단계(760)에서, 사용자는 이후 그 사용자 디바이스를 이용하여 스마트 디바이스들의 구성들 및 다른 특징들을 제어할 수 있다. 이 프로세스를 이용하여, 복수의 사용자들은 단일 허브를 갖는 단일 유닛을 점유할 수 있지만, 특정 스마트 홈 디바이스들에만 액세스할 수 있다. 예를 들어, 몇 명의 사람들이 아파트(즉, 기숙사 방들)를 공유하고 있다면, 모든 사용자들에게는 모든 공통 구역 조명들에 대한 액세스가 주어질 수 있지만, 그들 자신의 침실에 대해서만 액세스가 주어질 수 있다. 일부 실시예들에서, 관리자는 단순히 클라우드 기반 컴퓨팅 시스템(100) 상의 자격증명들을 변경함으로써 아파트 내의 피처들을 "잠금" 또는 "잠금해제"할 수 있다. 이러한 방식으로, 관리자는 프리미엄 스마트 홈 디바이스들을 각각의 유닛에 포함시킬 수 있지만, 자격증명에 대해 지불하는 특정 유닛들에 대해서만 이들을 인에이블시킬 수 있다.
일부 실시예들에서, 클라우드 기반 컴퓨팅 시스템(100)은 효율적인 저장, 처리, 전송, 및 허가 프로세스를 유지하면서 본 개시내용 전반에 걸쳐 설명된 특징들을 용이하게 하는 방식으로 자격증명들을 구성할 수 있다. 예를 들어, 클라우드 기반 컴퓨팅 시스템(100)은 사용자에 대한 모든 적용가능한 결과적인 자격증명들에 대한 전송 크기, 자격증명의 인증 시간 및 보안, 전송 모드(NFC, BLE 등), 및 자격증명 내에 포함된 허가들의 균형을 맞추는 휴리스틱들의 세트를 구현할 수 있다.
일부 실시예들에서, 동일한 권한들을 갖는 단일 사용자에 대한 디바이스들/액세스 포인트들의 2개의 유닛 또는 세트가 존재하는 경우, 둘 다는 클라우드 기반 컴퓨팅 시스템(100) 상의 하나의 엔트리로 결합될 수 있다. 각각의 자격증명 요청 시에, 클라우드 기반 컴퓨팅 시스템(100)은 모든 자격증명들을 반환할 수 있다. 일부 실시예들에서, 사용자가 수십 개의 디바이스들에 대한 액세스를 갖는 경우, 엔트리들은 각각의 이벤트에 대해 최소 데이터가 전송되는 것을 보장하기 위해 디바이스들/액세스 포인트들의 유닛/세트에 의해 개별적으로 분할될 수 있다. 클라우드 기반 컴퓨팅 시스템(100)이 자격증명들을 그룹화하는 방법은 사용자 구성가능하고, 관리자 구성가능하고/하거나 클라우드 기반 컴퓨팅 시스템(100)에 의해 자동화될 수 있다.
일부 실시예들에서, 제한들은 자격증명의 다양한 양태들에 의존한다. 예를 들어, 자격증명의 TTL은 동적일 수 있고, 그 시간은 전달 양상에 기반할 수 있다. NFC에 기반한 것들은 더 오래 지속되도록 구성될 수 있는 반면, BLE는 더 짧을 수 있다. 이러한 구성들은 더 긴 자격증명들의 발부의 위험과 새로운 자격증명들의 생성 및 수신을 계속해야 하는 불편의 균형을 맞출 수 있다.
일부 실시예들에서, 자격증명 소지자는 그 디바이스에 저장된 자격증명을 암호적으로 약화시킬 수 있다. 이러한 실시예에서, 사용자는 클라우드 기반 컴퓨팅 시스템(100)에 의해 발부되었던 자격증명을 수정할 수 있고, 외부 전송을 위해 그 로컬 디바이스 상에서 자격증명을 추가로 일시적으로 제한할 수 있다. 예를 들어, 사용자는, 청소 직원과 공유하기 위해 좁은 윈도우에만 적용가능하도록 자격증명을 약화시키는 것에 의해, 특정 세트의 시간들 사이에 잠금장치에 대한 액세스를 허용하는 식으로 자격증명을 수정할 수 있다. 암호화 신뢰 체인은 소지자가 이를 약화시켰고, 원래의 자격증명이 합법적이었음을 검증하는데 이용될 수 있다. 일부 실시예들에서, 사용자는 보안 공격을 추가로 감소시키기 위해 전송 포인트에서 전송되기 전에 자격증명을 약화시킬 수 있다.
일부 실시예들에서, 액세스 포인트 또는 디바이스에 대해 허가된 제3자들(예를 들어, 서비스 제공자)은 서비스를 수행하는 일을 맡은 특정 고용인에게 자격증명을 발부하기 전에 더 좁은 윈도우로 일반 액세스 자격증명을 약화시킬 수 있다. 거주자가 M-F에 대한 오후 3시-5시의 액세스를 허용하는 자격증명을 발부한 경우, 그 서비스는 서비스 당일에 1시간 윈도우로 내부적으로 약화될 수 있다.
일부 실시예들에서, 사용자는 클라우드 기반 컴퓨팅 시스템(100)을 거칠 필요 없이 임의의 스마트 홈 디바이스들에 대한 액세스를 공유할 수 있다. 대신에, 사용자는 다른 사용자와 약화된 자격증명을 간단히 공유할 수 있다. 일부 실시예들에서는, 그 대신에, 다른 사용자에게 전송하기 위해 요청측 사용자에게 약화된 자격증명을 제공하거나 다른 사용자에게 직접 약화된 자격증명을 제공할 클라우드 기반 컴퓨팅 시스템(100)에 의해 약화가 수행된다.
일부 실시예들에서, 아파트와 같은 구역에 대한 액세스가 거주자와 같은 사용자에게 이전되면, 클라우드 기반 컴퓨팅 시스템(100)은 데이터베이스 및 블랙리스트의 임의의 두드러진 자격증명들에서, 빌딩 관리와 같이 임의의 다른 엔티티에 의한 그에 대한 액세스를 변경하거나 제거할 수 있다. 이러한 방식으로, 관리는 이제 거주자의 권한 하에서 디바이스들에 대한 일부 또는 모든 액세스를 잃을 것이고, 이에 의해 거주자에 대한 프라이버시를 보장한다. 일부 실시예들에서, 거주자가 아파트에서 전출(move out)할 때, 거주자는 액세스 권한들을 다시 관리로 이전할 수 있다. 일부 실시예들에서, 아파트가 먼저 거주자로 이전될 때, 임대가 만료될 때까지의 기간 동안 관리 액세스가 제한되거나 제거된다. 데이터베이스는 이 만료일을 저장하고, 그 임대의 만료 시에 제어를 다시 관리로 이전할 수 있다. 일부 실시예들에서, 특정 거주자에 관련된 활동 로그들은 거주자로 이전되거나 거주자가 전출할 때 파기된다.
도 8은 일부 실시예들에 따른, 비컨 기반 액세스 시스템에 대한 시스템 아키텍처를 나타내는 블록도이다. 도 8에 도시된 바와 같이, 시스템 아키텍처는 클라우드 기반 컴퓨팅 시스템(100), 제3자 클라우드 기반 컴퓨팅 시스템(101), 모바일 디바이스(160), 허브(190), 디바이스(802)(스마트 디바이스일 수 있음), 및 비컨(800)을 포함할 수 있다. 일부 실시예들에서, 스마트 디바이스(802)는 스마트 홈 디바이스, 예컨대 스마트 콘센트들(293A, 293B), 스마트 서모스탯(293B), 스마트 운동 장비(297), 또는 임의의 다른 유형의 스마트 홈 디바이스일 수 있다. 일부 실시예들에서, 스마트 디바이스(802)는 스마트 잠금장치 또는 엘리베이터와 같은 액세스 제어 디바이스일 수 있다.
도 8에 도시된 바와 같이, 비컨 기반 액세스 시스템 내의 다양한 구성요소들은 특정 구현들에 따라 다양한 유형들의 통신 기술을 이용하여 접속될 수 있다. 예를 들어, 모바일 디바이스(160)는 WiFi 인터넷 접속, 셀룰러 네트워크, 및/또는 임의의 다른 통신 기술을 통해 클라우드 기반 컴퓨팅 시스템(100)과 통신할 수 있다. 모바일 디바이스(160)는 WiFi 접속, 셀룰러 네트워크, 및/또는 임의의 다른 통신 기술을 이용하여 제3자 클라우드 기반 컴퓨팅 시스템 또는 디바이스(101)와 통신할 수 있다. 모바일 디바이스(160)는 또한 NFC 판독기, (예를 들어, QR 또는 바코드의 사진들을 캡처하기 위한) 카메라, 및/또는 임의의 다른 센서 또는 능동 비컨, 예컨대 능동 NFC 비컨, BLE 비컨, 오디오 비컨(예를 들어, 초음파 인코딩), 또는 QR 코드와 같은 이미지를 변경하는 디스플레이를 이용하여 비컨(800) 상에 저장되거나 임프린팅된 정보를 판독할 수 있다. 사용자 모바일 디바이스(160)는 또한 블루투스, WiFi, NFC, 및/또는 임의의 다른 접속 기술을 통해 허브(190) 및 스마트 디바이스(802)와 통신할 수 있다. 허브(190)는 블루투스, 지그비, 지-웨이브, WiFi, 유선 직렬 버스, 및/또는 임의의 다른 유형의 통신 기술 및/또는 프로토콜을 통해 스마트 디바이스(802)와 통신할 수 있고, 이더넷, WiFi, 및/또는 셀룰러 네트워크 접속을 통해 클라우드 기반 컴퓨팅 시스템(100) 및/또는 제3자 클라우드 기반 컴퓨팅 시스템(101)과 추가로 통신할 수 있다. 클라우드 기반 컴퓨팅 시스템(100) 및 제3자 클라우드 기반 컴퓨팅 시스템(101)은, 예를 들어, IP 접속을 통해 통신될 수 있다.
도 9a 내지 도 9d는 일부 실시예들에 따른, 비컨 기반 액세스 시스템들의 예시적인 동작을 도시하는 흐름도들이다. 예를 들어, 도 9a는 요청들의 허브 제어를 통해 동작하는 비컨 기반 액세스 시스템을 도시하는 흐름도이다. 도 9a에 도시된 바와 같이, 동작은 모바일 디바이스(160)가 비컨(800)을 판독하는 단계(910)에서 시작한다. 예를 들어, 비컨(800)이 NFC 데이터 교환 포맷(NDEF) 기록을 포함하는 수동의 비전력공급형 NFC 태그인 경우, 사용자의 모바일 디바이스(160)는 이에 근접할 때 NFC 태그 비컨(800)을 스캐닝하고 NDEF 기록을 판독할 수 있다. 일부 실시예들에서, 비컨(800)은 연관된 디바이스(802)로 취해질 동작에 관한 정보를 포함할 수 있다. 이러한 동작은, 예를 들어, 스마트 잠금장치를 잠금해제하라는 요청 또는 스마트 플러그의 온/오프 상태를 변경하라는 요청을 포함할 수 있다. 일부 실시예들에서, 비컨(800)은 정보가 판독된 비컨을 식별하기 위해 비컨 ID를 포함할 수 있다. 일부 실시예들에서, 비컨(800)으로부터 판독된 정보는 연관된 모바일 애플리케이션에 대한 표시 또는 경로, 비컨(800)과 연관된 디바이스(802)에 액세스하기 위한 표시 또는 정보를 포함할 수 있다. 일부 실시예들에서, 비컨(800)으로부터 판독된 정보는 공개 키 또는 디바이스 키, 예컨대 연관된 디바이스(802) 또는 디바이스(802)와 연관된 근처의 스마트 허브를 포함할 수 있다. 이 공개 키는, 예를 들어, 본 개시내용 전반에 걸쳐 설명된 바와 같이, 디바이스(802) 또는 스마트 허브와의 사용자의 모바일 디바이스(160)에 의한 보안 프로세스의 일부로서 이용될 수 있다. 예를 들어, 공개 키는 단독으로, 또는 ECDH(Elliptic-curve Diffie-Hellman) 기술을 이용하여(예를 들어, 곡선의 다른 부분으로서 사용자의 모바일 디바이스(160)(또는 사용자)와 연관된 키 또는 제2 부분으로서 세션 키를 이용하여) 이용될 수 있다. 세션 키와 함께 ECDH 프로토콜을 이용할 때, 사용자의 모바일 디바이스(160)는 세션 키 쌍을 계산할 수 있고, ECDH는 비컨으로부터 판독된 공개 키로 개인 부분을 계산한다. 결과적인 ECDH는 디바이스(802) 및/또는 근처의 허브와의 통신을 위해 사용자의 모바일 디바이스(160)에 의해 이용된다. 비-세션 키 예에서, 비컨(800)의 공개 키는 세션 키를 이용하지 않고 정보를 암호화하거나 서명하는데 이용될 수 있다.
일부 실시예들에서, 비컨(800)에 포함된 정보는 URL(universal resource locator)과 같은 범용 리소스 식별자(URI)로서 판독될 수 있으며, 여기서 URL의 각각의 부분은 상이한 정보 유형을 표시한다(예를 들어, 그 부분들은 백슬래시들 또는 대시들에 의해 분리되거나, 특정 길이에 의해 지정된다). 예를 들어, URI "https://dev-api.latch.com/unlock/A5BCD8A0-295B-4CB1-AA45-0274A73594C6?requestTagID=1234"는 다음과 같이 분해될 수 있다:
· 요청들을 모바일 애플리케이션에 라우팅하는 도메인: "https://dev-api.latch.com/"
· 수행될 동작: "/unlock"
· 비컨(800)과 연관된 디바이스(802)를 어드레싱하기 위한 정보(예를 들어, 고유한 임의의 코드): "A5BCD8A0-295B-4CB1-AA45-0274A73594C6"
· 비컨 ID와 같은 URI 파라미터들로서 인코딩된, 동작을 수행하기 위해 전송될 필요가 있는 임의의 추가적인 데이터를 캡처하기 위한 정보: "?requestTagID=1234"
관련 기술분야의 통상의 기술자는 본 개시내용으로부터 비컨(800)에 대한 정보가 다양한 다른 형태들의 스트링들, 특정 필드들을 갖는 조직화된 데이터 등과 같은 다양하고 상이한 포맷들을 이용하여 판독될 수 있다는 것을 이해할 것이다. 일부 실시예들에서, 하나보다 많은 동작이 수행되는/수행될 수 있는 경우, 비컨(800)으로부터 판독된 정보 내의 상이한 동작들을 표시하거나 분리하기 위해 특정 포맷이 이용될 수 있다. 일부 실시예들에서, URI 스킴은 특정 필드들 또는 클래스들, 예컨대 "http://dev-api.latch.com/actionTag?supportedActions=...&requestTagID=...&secKey=...&defaultAction=...&supportedActions=..."에서 "secKey=..." 및 "defaultAction=..."을 지정할 수 있고, 여기서 actionTag는 키 값 쌍들의 리스트이고, secKey는 보안 키를 나타내고, defaultAction은 supportedActions에서 지원되는 동작들의 리스트로부터의 디폴트 동작이며, 다른 것들에 대해서도 그런 식이다. 사용자는 복수의 동작들이 지원되는 경우 동작을 선택하도록 프롬프팅될 수 있다. 위에서 설명된 정보는 비제한적이고, 다른 필드들 또는 유형들의 정보가 고려된다. 일부 실시예들에서, 정보가 비컨(800) 상에 인코딩되고 QR 코드들 또는 NFC와 같은 이러한 인코딩된 내용의 전송을 위한 표준 포맷으로 전달되는 URI인 경우, 사용자의 모바일 디바이스(160)의 OS는 사용자가 적절한 애플리케이션 또는 웹 인터페이스로 라우팅되는 것을 보장한다. BLE 비컨들과 같은 일부 실시예들에서, 적절한 애플리케이션 또는 웹 인터페이스에 도달하기 위한 명령어들은 예를 들어, 에디스톤(Eddystone)(예를 들어, "Eddystone-URL" 필드) 또는 아이비컨(iBeacon) 포맷의 필드에 랩핑될 수 있으며, 이때 사용자의 모바일 디바이스(160)의 OS는 정보를 원하는 애플리케이션 또는 웹 인터페이스에 라우팅할 수 있다. 일부 실시예들에서, OS가 애플리케이션 또는 웹 인터페이스로 적절하게 라우팅할 수 없는 경우, 사용자는 비컨(800)을 판독할 수 있는 적절한 애플리케이션 또는 웹 인터페이스를 개시할 수 있다.
단계(920)에서, 사용자의 모바일 디바이스(160)는 비컨으로부터 판독된 정보를 처리할 수 있다. 일부 실시예들에서, 처리는 단계(910)에서 비컨(800)으로부터 판독된 정보와 연관된 모바일 애플리케이션을 인식하고 론칭하는 것을 포함할 수 있다. 예를 들어, 비컨(800)으로부터 판독된 정보가 위에서 논의된 URI의 형태인 경우, 사용자의 모바일 디바이스(160)는 도메인 "https://dev-api.latch.com/"과 연관된 모바일 애플리케이션을 인식하고 그 모바일 애플리케이션을 론칭할 수 있다. 일부 실시예들에서, 모바일 디바이스(160)는 그 후, 수행될 동작, 디바이스(802)를 어드레싱하기 위한 정보, 및 비컨 ID와 같은 임의의 다른 추가적인 정보와 같은, 비컨(800)으로부터 판독된 추가적인 정보를 모바일 애플리케이션에 제공한다. 일부 실시예들에서, 비컨(800)으로부터 판독된 정보가 연관된 디바이스(802)를 어드레싱하고/하거나 어느 동작들이 요청될 수 있는지를 결정하기 위한 정보를 포함하지 않는 경우, 모바일 디바이스(160)는 이러한 정보를 획득하기 위해 허브(190) 또는 클라우드 기반 컴퓨팅 시스템(100)과 통신할 수 있다. 일부 실시예들에서, 모바일 디바이스(160)는 인터넷을 이용하지 않고 정보를 처리한다.
처리 동안, 모바일 애플리케이션은 비컨(800)으로부터 판독된(또는 허브(190) 또는 클라우드 기반 컴퓨팅 시스템(100)으로부터 수신된) 정보에 적어도 부분적으로 기반하여 사용자가 비컨(800)과 연관된 디바이스(802)에 대한 유효한 액세스를 갖는지를 결정할 수 있다. 예를 들어, 모바일 애플리케이션은 (예를 들어, 인터넷을 이용하지 않고) 디바이스(802)를 어드레싱하기 위한 정보 및/또는 비컨(800)의 비컨 ID에 기반하여 디바이스(802)에 대한, 임의의 액세스 제한들을 받는, 유효한 자격증명이 있는지를 결정하기 위해 모바일 디바이스(160) 상에 로컬로 저장된 자격증명들의 세트를 검색할 수 있다. 일부 실시예들에서, 모바일 애플리케이션은 클라우드 기반 컴퓨팅 시스템(100) 또는 제3자 클라우드 기반 컴퓨팅 시스템(101)과 통신하여, 자격증명을 검증하거나 또는 사용자가 디바이스(802)에 대한 유효한 액세스를 갖는 것을 다른 방식으로 결정할 수 있다. 일부 실시예들에서, 모바일 디바이스(160)의 사용자는, 사용자가 디바이스(802)에 대한 유효한 액세스를 갖는지를 결정하는 것을 돕기 위해, 사용자 이름 및/또는 패스워드와 같은, 추가적인 정보를 입력하라고 프롬프팅될 수 있다. 일부 실시예들에서, 생체 인증과 같은 다른 형태들의 인증이 이용된다. 일부 실시예들에서, 가상 인터콤이 모바일 디바이스(160) 상에서 론칭되거나 또는 호출이 가상 도어맨으로 개시되는 경우, 사용자는 추가적인 입력을 제공하거나 어떤 동작을 취할지에 대한 선택을 제공하도록 요청받을 수 있다. 일단 론칭되면, 가상 인터콤 또는 가상 도어맨은, 어느 동작이 취해져야 하는지를 결정하기 위해, 음성, 텍스트 검색, 링크 선택 등을 이용하여 사용자와 상호작용하고/하거나 사용자로부터 입력을 수신할 수 있다. 일부 실시예들에서, 적절한 애플리케이션이 사용자 모바일 디바이스(160) 상에 다운로드되지 않은 경우, 적절한 애플리케이션을 다운로드하도록 프롬프트가 트리거링될 수 있다.
허브 기반 동작의 단계(930)에서, 모바일 디바이스(160)는 근처의 허브(190)와 접속하고 디바이스(802)에 대한 동작을 요청한다. 예를 들어, 일부 실시예들에서, 모바일 디바이스(160)는, 예를 들어, WiFi 또는 블루투스 기반 허브의 신호의 강도에 기반하여, 비컨(800)에 근접한 허브(190)를 검색할 수 있다. 일부 실시예들에서, 모바일 디바이스(160)는 허브(190)에 이미 등록되어 있고, 단순히 요청된 동작과 연관하여 허브(190)에 통신을 전송한다. 동작에 대한 요청은 취해질 동작의 표시(예를 들어, 비컨(800)으로부터 판독된 동작), 디바이스(802)에 관한 정보(예를 들어, 비컨(800)으로부터 판독된 디바이스(802)를 어드레싱하기 위한 정보), 모바일 디바이스(160) 또는 그와 연관된 사용자/계정에 관한 정보, 및/또는 요청을 인증하기 위한 사용자의 자격증명 또는 다른 토큰을 포함할 수 있지만, 이들로 제한되지 않는다. 일부 실시예들에서, 모바일 디바이스(160)와 허브(190) 사이의 통신은 인터넷에 접속하지 않고 수행된다.
단계(940)에서, 허브(190)는, 예를 들어, 본 개시내용 전반에 걸쳐 설명된 기술들 중 임의의 것을 이용하여 요청을 인증한다. 일부 실시예들에서, 허브(190)는 허브(190)에 저장된 정보에 기반하여 인터넷을 이용하지 않고 요청을 인증한다. 단계(950)에서, 허브(190)는, 예를 들어, 본 개시내용 전반에 걸쳐 더 상세히 설명되는 바와 같이, (예를 들어, BLE, 지그비, 또는 지-웨이브 접속을 통해) 비컨과 연관된 디바이스와 접속하고 요청된 동작을 수행한다(예를 들어, 디바이스(802)로 하여금 온/오프 상태를 잠금해제하거나 변경하게 한다). 일부 실시예들에서, 허브(190)는 인터넷을 이용하지 않고 디바이스와 접속한다.
일부 실시예들에서, 디바이스(802)는 액세스를 제어하기 위해 제3자 서비스에 동작되거나 다른 방식으로 접속될 수 있고(예를 들어, 제3자 클라우드 기반 컴퓨팅 시스템(101)과 통합됨), 그렇지 않다면 액세스 로그들, 사용자들 간의 다양한 허가들, 복수의 사용자 지원 등과 같은, 클라우드 기반 컴퓨팅 시스템(100)과 연관된 기능과 통합되지 않거나 이를 지원하지 않을 수 있다. 이러한 실시예들에서, 허브(190)는, 디바이스를 대신하여 이러한 기능을 여전히 제공하면서, 디바이스가 이들 기능들에 불가지론적이게 하는 추상화 계층으로서 역할할 수 있다. 예를 들어, 디바이스(802)가 한 명보다 많은 사용자를 지원하지 않고(예를 들어, 디바이스 제조 동안 프로비저닝된 것과 같은, 단지 하나의 유효한 자격증명이 있고) 그리고/또는 시간-제한된 액세스, 액세스 로그들, 원격 액세스 등에 대한 지원을 갖지 않는 기본 스마트 잠금장치인 경우, 허브(190)는 이러한 기능을 제공할 수 있다. 예를 들어, 허브(190)는 유일한 "사용자"로서 스마트 잠금장치와 페어링할 수 있고, 잠금장치 대신에 허가들의 인증, 시간-제한된 액세스 시행, 로그 등을 수행할 수 있고, 필요할 때 디바이스의 유일한 사용자로서 "잠금해제"하라는 명령을 전송할 수 있다. 디바이스(802)에 자격증명을 제시하기 보다는, 사용자는 도 9a 또는 도 9b를 참조하여 설명된 비컨 기반 동작을 이용하여 디바이스(802)에 대한 액세스를 획득할 수 있다. 따라서, 도 1a의 스마트 홈 또는 빌딩 시스템과 통합되도록 구성되지 않은 제3자 디바이스들은 그럼에도 불구하고 허브(190) 및/또는 비컨(800)에 의해 용이하게 되는 전체 또는 부분 기능을 갖는 이러한 시스템에 통합될 수 있다.
위에서 논의된 바와 같이, 디바이스(802)는 잠금장치, 엘리베이터, 스마트 홈 디바이스, 회전문, 또는 스마트 빌딩 시스템과 인터페이싱할 수 있는 다른 유형의 디바이스와 같은, 그러나 이에 제한되지 않는 다수의 상이한 유형들의 디바이스들 중 하나일 수 있다. 본 개시내용 전반에 걸쳐 보다 상세히 설명되는 바와 같이, 비컨 기반 액세스 시스템의 동작 동안 이용되는 자격증명들은 도어를 잠금 또는 잠금해제하는 것, 빌딩의 특정 층에 액세스하는 것, 스마트 서모스탯/조명/누설 센서/스위치/버튼/운동 장비/공기 품질 모니터/기타의 제어에 액세스하는 것, 스마트 스위치 또는 접속된 패널을 통해 디바이스/회로에 전력을 공급하는 것, 윈도우 블라인드를 작동시키는 것, 팬을 켜는 것, 가전기기를 켜는 것, TV를 켜는 것, 물품을 구매하는 것, 가입 구매를 갱신하는 것 등과 같은 다수의 상이한 피처들에 대한 액세스를 제공할 수 있다. 따라서, 동일한 자격증명 시스템이 스마트 빌딩 시스템과 인터페이싱하도록 달리 구성되지 않은 제3자 디바이스들에서도, 전체 스마트 빌딩 시스템에 걸쳐 이용될 수 있다.
도 9b는 일부 실시예들에 따라, 요청들의 인터넷/클라우드 제어를 통해 동작하는 비컨 기반 액세스 시스템을 도시하는 흐름도이다. 동작은 초기에 도 9a를 참조하여 설명된 동작과 유사하게 진행한다. 예를 들어, 단계(911)에서, 모바일 디바이스(160)는 비컨(800)을 판독한 다음, 단계(921)에서 판독된 정보를 처리한다.
단계(931)에서, 허브(190)와 접속하기 보다는, 모바일 디바이스(160)는 대신에 동작을 요청하기 위한 통신을 클라우드 기반 컴퓨팅 노드에 전송한다. 이러한 통신은 클라우드 기반 컴퓨팅 시스템(100) 및/또는 제3자 클라우드 기반 컴퓨팅 시스템(101)에 대한 것일 수 있다. 허브(190)(도 9a)보다는 클라우드 기반 컴퓨팅 노드(도 9b)와 통신하는 결정은, 예를 들어, (예를 들어, 디바이스(802)를 어드레싱하기 위한 정보의 필드 또는 포맷을 통해) 비컨(800)으로부터 판독된 정보에 포함되거나 모바일 애플리케이션에 하드 코딩될 수 있다. 일부 실시예들에서, 클라우드 기반 컴퓨팅 노드와의 통신은 모바일 애플리케이션에 의한 변경되거나 도달불가능한 엔드포인트 또는 부정확한 동작에 응답한 것일 수 있다. 단계(930)에서의 허브(190)에 대한 요청과 같이, 클라우드 기반 컴퓨팅 노드에 대한 요청은, 예를 들어, 취해질 동작(예컨대, 비컨(800)으로부터 판독된 동작)의 표시, 디바이스(802)에 관한 정보(예컨대, 비컨(800)으로부터 판독된 디바이스(802)를 어드레싱하기 위한 정보), 모바일 디바이스(160) 또는 그와 연관된 사용자/계정에 관한 정보, 및/또는 요청을 인증하기 위한 사용자의 자격증명 또는 다른 토큰을 포함할 수 있다.
단계(941)에서, 클라우드 기반 컴퓨팅 노드는, 예를 들어, 본 개시내용 전반에 걸쳐 보다 상세히 설명되는 기술들을 이용하여, 모바일 디바이스(160)로부터의 요청을 인증할 수 있다. 단계(951)에서, 클라우드 기반 컴퓨팅 노드는, 예를 들어, 본 개시내용 전반에 걸쳐 보다 상세히 설명되는 기술들을 이용하여, 요청된 동작이 디바이스(802) 상에서 수행되게 할 수 있다. 일부 실시예들에서, 클라우드 기반 컴퓨팅 시스템(100)은 요청을 인증하고 디바이스(802) 상에서 동작을 수행할 수 있는, 요청된 동작의 표시 및/또는 자격증명을 포함하는 통신을 허브(190)에 전송할 수 있다. 일부 실시예들에서, 클라우드 기반 컴퓨팅 시스템(100)은 자격증명 및/또는 요청된 동작의 표시를 포함하는 통신을, 예를 들어 WiFi 또는 셀룰러 네트워크를 이용하여 스마트 디바이스(802)에 직접 전송하여 동작을 수행할 수 있다. 일부 실시예들에서, 클라우드 기반 컴퓨팅 시스템(100)은 모바일 디바이스(160)로부터 수신된 동일한 요청을 허브(190) 또는 디바이스(802)에 단순히 전달한다. 이러한 실시예들에서, 클라우드 기반 컴퓨팅 노드는 인증 단계(941)를 건너뛰고 그 대신에 인증 책임들을 디바이스(802)에 넘길 수 있다.
일부 실시예들에서, 디바이스가 제3자 클라우드 기반 컴퓨팅 시스템(101)을 통한 원격 액세스만을 지원하는 경우, 클라우드 기반 컴퓨팅 시스템(100)은 원하는 동작을 요청하는 통신을 제3자 클라우드 기반 컴퓨팅 시스템(101)에 전송할 수 있다. 제3자 클라우드 기반 컴퓨팅 시스템(101)은 이어서, 허브(190)의 이용을 필요로 할 수 있지만 꼭 그럴 필요는 없는, 제3자 자신의 원격 작동 프로세스들을 이용하여 디바이스(802) 상에서 동작을 수행할 수 있다. 이러한 동작이 도 9c에 도시되어 있고, 단계들(912, 922, 932, 및 942)은 도 9b에서의 단계들(911, 921, 931, 및 941)에 대응한다. 단계(952)에서, 클라우드 기반 컴퓨팅 시스템(100)은 요청된 동작을 수행하라는 요청을 제3자 클라우드 기반 컴퓨팅 시스템(101)에 전송할 수 있다. 일부 실시예들에서, 이러한 요청은, 예를 들어, 제3자의 독점적 요청 포맷과 일치하도록 단계(932)에서 수신된 요청에 포함된 정보의 일부를 재포맷팅하는 것을 포함한다. 일부 실시예들에서, 제3자 클라우드 기반 컴퓨팅 시스템(101)과의 인증에 요구되는 제3자 또는 디바이스 특정 자격증명과 같은, 클라우드 기반 컴퓨팅 시스템(100) 상에 저장된 추가 정보가 요청에 추가될 수 있다. 제3자 클라우드 기반 컴퓨팅 시스템(101)은 이어서 요청을 인증하고, 제3자의 원격 작동 프로토콜을 이용하여 요청된 동작을 수행하라고 디바이스(302)에 지시할 수 있다. 이러한 방식으로, 상이한 비컨들, 허가들, 및/또는 모바일 애플리케이션들을 이용할 필요 없이, 클라우드 기반 컴퓨팅 시스템(100)과 연관된 디바이스들뿐만 아니라 제3자 디바이스들 둘 다에 대해 동일한 프로세스가 이용될 수 있다. 또한, 디바이스(802) 및/또는 제3자 클라우드 기반 컴퓨팅 시스템(101)이 스마트 빌딩 시스템의 로그 시스템과 통합되지 않은 경우에, 클라우드 기반 컴퓨팅 시스템(100) 및/또는 허브(190)는 액세스 및 이용 정보를 포함하도록 적용가능한 로그들을 업데이트할 수 있다.
일부 실시예들에서, 단계들(920, 921, 또는 922) 또는 단계들(940, 941, 또는 942) 중 하나에서 디바이스(802)에 대한 액세스가 허용되지 않는다고 결정될 수 있다. 예를 들어, 사용자는 유효한 자격증명들을 갖지 않는 호텔 방에, 또는 유효한 자격증명의 시간 제한들을 벗어난 시간에 액세스하려고 시도하고 있을 수 있다. 도 9d는 액세스를 구매하기 위한 예시적인 프로세스를 도시한다. 비제한적인 예에서, 도 9d의 프로세스는, 예를 들어, 일부 실시예들에 따라, 호텔 방 또는 공유 사무실 공간과 같은 다른 임대가능한 리소스와 연관된 액세스 디바이스(예를 들어, 스마트 잠금장치)에 대한 액세스를 구매하는데 이용될 수 있다. 도 9d에 도시된 바와 같이, 단계(913)에서, 모바일 디바이스는 디바이스(802)에 대한 액세스가 허용되지 않는다고 결정한다. 단계(923)에서, 모바일 디바이스(160)는 액세스가 판매 또는 임대를 위한 것인지를 결정하기 위한 통신을 클라우드 기반 컴퓨팅 시스템(100)에 전송한다. 이러한 통신은, 예를 들어, 모바일 디바이스(160) 상에 저장된 사용자 또는 모바일 디바이스(160)에 관한 정보에 기반하여, 예를 들어, 비컨(800)으로부터 판독된 정보로부터의 디바이스(802)의 표시, 및/또는 요청측 당사자에 관한 정보를 포함할 수 있다. 클라우드 기반 컴퓨팅 시스템(100)은 이어서, 단계(933)에서, 디바이스(802)에 대한 액세스가 판매/임대를 위한 것인지에 관한 정보, 및 그렇다면, 적용가능한 요금 또는 요금들, 기간들, 및/또는 임대가능한 리소스에 관련된 다른 정보를 갖는 메시지를 반환할 수 있다. 디바이스에 대한 액세스가 현재 판매/임대에 이용가능하지 않은 경우, 클라우드 기반 컴퓨팅 시스템(100)은 디바이스가 이용가능하지 않다는 것을 나타내는 메시지를 반환할 수 있고, 임대할 장래의 이용가능성 또는 옵션들(예컨대, 연락처 링크)에 관한 정보를 임의적으로 포함시킬 수 있다.
단계(943)에서, 액세스가 판매 또는 임대를 위한 것이면, 모바일 디바이스(160)는 단계(033)에서 클라우드 기반 컴퓨팅 시스템(100)으로부터 수신된 요금들, 기간들, 제한들 등을 표시하는 것을 포함하는, 구매를 위한 옵션들을 사용자에게 프롬프팅할 수 있다. 단계(953)에서, 사용자는, 예를 들어, 신용 카드 정보를 입력하거나 사용자 또는 모바일 디바이스(160)와 연관된 계정에 대한 과금을 수락함으로써, 모바일 디바이스를 이용한 구매를 진행할 수 있다. 단계(963)에서, 클라우드 기반 컴퓨팅 시스템(100)은 액세스에 대한 임의의 제한들에 따라 디바이스(802)와의 동작에 대한 하나 이상의 유효한 자격증명을 생성하고, 이를 저장하고/하거나 모바일 디바이스(160)에 제공할 수 있다. 단계(973)에서, 모바일 디바이스(160)는, 예를 들어, 도 9a, 도 9b, 및 도 9c의 단계들(930, 931, 또는 932)에서, 각각, 유효한 자격증명들로 계속한다. 일부 실시예들에서, 자격증명을 수신한 후에 모바일 디바이스(160)를 통해 로컬 인증을 수행하기 보다는, 클라우드 기반 컴퓨팅 노드는, 사용자가 다시 로컬 요청을 수행하게 하기 보다는, 방금 자격증명된 원하는 동작의 원격 수행을 개시할 수 있다. 이러한 방식으로, 원하는 동작은 유효한 자격증명의 승인 시에 즉시 수행될 수 있는 반면, 장래에 모바일 디바이스(160)는 새로 발부된 자격증명을 갖는 로컬 요청들을 수행할 수 있다. 일부 실시예들에서, 단계들(923 내지 953)로 진행하기 보다는, 클라우드 기반 컴퓨팅 노드는 대신에 사용자의 모바일 디바이스(160)와 연관된 계정이 디바이스(802)에 대한 액세스를 가져야 하는지를 확인할 수 있다. 대답이 예인 경우, 클라우드 기반 컴퓨팅 노드는, 사용자에게 자격증명을 구매하라고 요구하기 보다는, 적절한 자격증명을 전송할 수 있다.
관련 기술분야의 통상의 기술자는 본 개시내용에 기반하여 구매 액세스가 도 9a 내지 도 9c에서 설명된 동작들 동안 다른 포인트들에서 발생할 수 있다는 것을 이해할 것이다. 예를 들어, 제3자 클라우드 기반 컴퓨팅 시스템(101)과 같은 다른 요소가 액세스가 허용되지 않는다고 결정하면, 도 9d의 프로세스를 트리거링하기 위한 통신이 모바일 디바이스(160)에 전송될 수 있다. 또한, 유효한 자격증명을 구매하는 것을 수반하지 않는 다른 자격증명 프로세스들이 제공될 수 있다. 예를 들어, 일부 실시예들에서, 도 9d에 도시된 액세스를 제공하기 위한 프로세스를 진행하기 보다는, 유효한 자격증명이 이용가능하지 않은 경우, 모바일 디바이스는 가상 인터콤 시스템으로 재지향된다. 예를 들어, 모바일 디바이스는 웹 기반 또는 애플리케이션 기반 인터페이스로 지향될 수 있다. 인터페이스는 디바이스(802)에 대한 액세스를 찾는 사용자를 액세스를 허용할 수 있는 누군가와 연결시키도록 구성될 수 있다. 예를 들어, 디바이스(802)가 빌딩에 대한 액세스 포인트에서의 스마트 잠금장치인 경우, 오디오 또는 비디오 접속은, 예를 들어, 셀룰러, VOIP, 또는 다른 유형의 접속을 이용하여, 사용자의 모바일 디바이스(160)와 빌딩의 거주자의 모바일 디바이스 사이에 확립될 수 있다. 거주자가 모바일 디바이스(160)의 사용자에게 액세스를 제공하기를 원하면, 이들은 그 모바일 디바이스로부터 그렇게 하도록 프롬프팅될 수 있다. 일부 실시예들에서, 복수의 거주자들이 아파트 건물에서와 같이 단일 빌딩을 점유하는 경우, 모바일 디바이스(160)의 사용자는 이들이 연락하기를 원하는 거주자의 아파트 호수 또는 이름을 입력하도록 프롬프팅될 수 있다. 일부 실시예들에서, 모바일 디바이스(160)는 웹 앱 상의 기존의 또는 가상 인터콤을 에뮬레이팅할 수 있고, 이는 사용자가 유닛을 선택한 다음 그 유닛의 선택된 식별자들의 거주자들을 선택하는 동일한 프로세스를 따르게 할 수 있다. 일부 실시예들에서, 사용자 모바일 디바이스는 빌딩의 관리자와의 또는 빌딩에 대한 액세스 포인트와 연관된 보안 스테이션과의 접속을 확립할 수 있다. 보안 스테이션에 있는 관리자 또는 운영자는 이후 방문자에게 액세스를 승인할지를 결정할 수 있다. 일부 실시예들에서, 웹 또는 애플리케이션 기반 인터페이스는 방문자가 상호작용할 수 있고 어느 거주자와 연락할지 그리고/또는 빌딩에 대한 개별 액세스를 승인할지를 결정하기 위해 방문자가 정보를 제공할 수 있는 가상 도어맨을 포함한다.
일부 실시예들에서, 디바이스(802)와 비컨(800) 사이의 링크는 비컨의 제조 동안 미리 프로비저닝될 수 있다. 예를 들어, 비컨(800)은 전술한 URI로 제조하는 동안 프로비저닝될 수 있다. 일부 실시예들에서, URI에 포함된 정보 중 적어도 일부는 비컨(800)과 연관될 특정 디바이스(802)에 관해 소비자에 의해 제공될 수 있다. 예를 들어, 소비자는 특정 디바이스(802)와 함께 이용하기 위한 비컨(800)을 구매할 수 있고, 비컨(800)은 셋업이 요구되지 않도록 비컨(800)과 디바이스를 링크하기 위해 적절한 정보로 제조되고 프로비저닝될 수 있다. 일부 실시예들에서, URI에 포함된 정보 중 적어도 일부는 디바이스(802)의 제조자에 의해 제공될 수 있다. 예를 들어, 디바이스(802)의 제조자는 각각의 디바이스들(802)에 액세스하기 위한 정보 및 디바이스들(802)과 연관된 기능(예컨대, 잠금해제, 온/오프 등)을 제공할 수 있다. 디바이스들(802) 및 연관된 비컨들은 그 후 쌍들로 판매될 수 있다. 일부 실시예들에서, URI에 포함된 정보 중 적어도 일부는 비컨(800)의 제조자에 의해 제공될 수 있다. 예를 들어, 상이한 비컨들(800)은 상이한 유형들의 디바이스들(예를 들어, 스마트 잠금장치들, 스마트 콘센트들 등)에 대해 판매될 수 있고, 따라서 비컨들(800)에 저장된 정보에서 특정 작동가능한 동작들이 프로비저닝될 수 있다. 각각의 상이한 비컨(800)에는 디바이스(802)의 유형과 연관된 동작의 유형(예를 들어, 잠금/잠금해제, 온/오프 등)이 프로비저닝될 수 있다. 각각의 비컨(800)에는 또한 디바이스(802)에 도달하기 위한 정보 또는 비컨 ID 중 적어도 하나가 프로비저닝될 수 있다. 비컨 ID는, 예를 들어 하나보다 많은 비컨이 특정 디바이스(802)와 연관되는 경우, 비컨(800)을 식별하는 역할을 할 수 있다. 디바이스(802)에 도달하기 위한 정보는 정보와 디바이스(802) 사이에 어떠한 링크도 아직 확립되지 않은 초기 제조 동안의 일반적 또는 임의적 정보일 수 있다. 이러한 링크는 후술하는 바와 같이 제조 후에 확립될 수 있다.
일부 실시예들에서, 디바이스(802) 및 비컨(800)은 허브(190)와의 페어링 동안 등록될 수 있다. 예를 들어, 허브(190) 또는 모바일 디바이스(160)는 페어링 동안 비컨(800)으로부터 디바이스(802)에 도달하기 위한 정보를 판독할 수 있고, 이러한 정보를 페어링되는 특정 디바이스(802)와 연관시킬 수 있다. 일부 실시예들에서, 디바이스(802)에 도달하기 위한 정보는 디바이스(802)와 함께 판매되는 패키지 또는 다른 요소 상에 시각적으로 제공될 수 있으며, 따라서 사용자는 비컨(800)이 특정 디바이스(802)와 페어링될 수 있도록 디바이스(802)에 도달하기 위한 정보를 수동으로 입력할 수 있다. 이러한 정보는 그 후 특정 디바이스(802)에 도달하기 위한 정보와 연관되도록 모바일 디바이스(160) 또는 스마트 빌딩 시스템으로의 다른 입구에 제공될 수 있다. 이러한 정보는 허브(190), 클라우드 기반 컴퓨팅 시스템(100), 또는 둘 다에 저장되어, 제공된 정보에 기반하여 어느 디바이스(802)가 도달되어야 하는지의 기록을 확립할 수 있다. 따라서, 모바일 디바이스(160)는 비컨(800)에 관한 정보를 판독할 때, 연관된 디바이스(802)를 식별하는 정보를 획득하기 위해 허브(190) 또는 클라우드 기반 컴퓨팅 시스템(100) 중 하나 이상과 접촉할 수 있다.
일부 실시예들에서, 페어링 후에 비컨과의 링크가 확립되도록, 페어링 후에 허브(190), 클라우드 기반 컴퓨팅 시스템(100), 또는 둘 다에 정보가 제공될 수 있다. 일부 실시예들에서, 디바이스(802)가 비컨(800) 상에 저장된 정보를 아는 경우, 디바이스는 페어링 동안 또는 페어링 후에 이러한 정보를 허브(190) 및/또는 클라우드 기반 컴퓨팅 시스템(100)에 제공할 수 있다. 일부 실시예들에서, 허브(190) 또는 클라우드 기반 컴퓨팅 시스템(100)은 비컨(800)에 대한 정보와 디바이스(802) 사이의 링크를 다른 하나에 알릴 수 있다.
일부 실시예들에서, 비컨(800)은 랜덤/임의 식별 번호를 포함하는 UUID와 같은 태그 ID만을 저장한다. UUID는 제조 후에 클라우드 기반 컴퓨팅 시스템(100)에 전송될 수 있고, 특정 디바이스(802)에 대한 링크는 나중에, 예를 들어, 전술한 바와 같은 페어링 동안 또는 페어링 후에 확립될 수 있다. 일부 실시예들에서, 비컨들(800)의 각각의 제조자는 상이한 회사들에 의해 제조된 UUID들 사이에 충돌들이 없도록 UUID에 프리픽스를 포함시킬 수 있다. 일부 실시예들에서, 비컨들(800)의 제조자는 클라우드 기반 컴퓨팅 시스템(100)으로부터 제조 중인 디바이스들에 대한 UUID들을 요청할 수 있고, 제조자가 클라우드 기반 컴퓨팅 노드 상에 UUID와 함께 저장되기를 원하는 정보(예를 들어, 모델 번호들 등)를 클라우드 기반 컴퓨팅 시스템(100)에 추가로 제공할 수 있다.
일부 실시예들에서, 비컨(800)과 디바이스(802) 사이의 링크는 클라우드 기반 컴퓨팅 시스템(100) 또는 비컨(800)의 제조자에 의해 할당된 UUID에 기반하여 확립될 수 있다. 또한, 이러한 실시예들에서, 전술한 처리 단계들(920, 921, 및/또는 922)은, 어느 디바이스(802)가 비컨(800)과 연관되어 있는지, 어떤 동작들이 디바이스(802)와 연관되어 있는지, 그리고/또는 디바이스(802)에 어떻게 도달할지를 결정하기 위해, 모바일 디바이스(160)에 의해, 클라우드 기반 컴퓨팅 시스템(100) 및/또는 허브(190)와 접촉하는 것을 포함할 수 있다. 일부 대안적인 실시예들에서, 모바일 디바이스(160)는 비컨(800)과 연관된 디바이스(802)에 접촉하기 위한 정보를 학습할 필요가 없다. 이러한 실시예들에서, 모바일 디바이스(160)는 디바이스(802)에 대한 자격증명들을 식별하지 않고, 그 대신에 비컨(800)(예컨대, 비컨 ID) 및 모바일 디바이스(160)(또는 그 사용자)를 식별하는 정보를 클라우드 기반 컴퓨팅 시스템(100) 또는 허브(190)에 전송하며, 클라우드 기반 컴퓨팅 시스템(100) 또는 허브(190)는 비컨 ID에 기반하여 디바이스(802)를 식별하고, 사용자가 디바이스(802)에서 원하는 동작을 수행하도록 허가되는지를 결정할 수 있다.
도 10은 디바이스들에 대한 비컨 기반 액세스를 위한 시스템 아키텍처를 도시하는 블록도이다. 도 10의 시스템 아키텍처는 도 8의 시스템 아키텍처와 유사하지만, 클라우드 기반 컴퓨팅 노드가 (예를 들어, 유선 또는 무선 인터넷 접속을 통해) 액세스 패널과 통신하여 디바이스에 대한 액세스를 제공할 수 있다는 점에서 상이하다. 따라서, 도 10에 도시된 바와 같이, 빌딩은 클라우드 기반 컴퓨팅 시스템(100) 및 모바일 디바이스(160) 중 하나 이상과 통신할 수 있는 중앙 액세스 제어 패널(1090)을 포함할 수 있다. 제어 패널(1090)은 스마트 디바이스들일 수 있거나 그렇지 않을 수 있는 복수의 디바이스들(1002)에 대한 액세스를 제어할 수 있다. 디바이스들(1002)은, 예를 들어, 전기 잠금장치들, 엘리베이터들, 또는 이용을 위해 자격증명의 제시를 요구하는 다른 디바이스들을 포함할 수 있다.
일부 실시예들에서, 디바이스들(1002)은 비컨 기반 시스템과 함께 동작하도록 개장(retrofit)되었다. 예를 들어, 디바이스들(1002)은 각각의 디바이스(1002)와 연관된 각각의 판독기(1004)로부터의 유효한 자격증명의 수신에 기반하여 액세스를 제공하기 위해 클라우드-인에이블되지 않은 제어 패널(1090)로부터 신호들을 수신하도록 원래 구성되었을 수 있다. 예를 들어, 각각의 디바이스는 카드 판독기, 키패드, 생체인식 센서 등과 원래 연관된 전자 작동식 도어 잠금장치일 수 있다. 개장 전에, 판독기(1004)는 디바이스들(1002) 중 하나에 대한 액세스를 찾는 손님으로부터 자격증명을 수신하고, 수신된 자격증명을 인증을 위해 제어 패널(1090)에 전달할 수 있다. 성공적인 인증 시에, 제어 패널은 연관된 디바이스(들)(1002), 예를 들어, 전자 작동식 도어 잠금장치에게 액세스를 제공하도록 지시할 수 있다.
이러한 시스템들에서 자격증명을 유지하고 업데이트하는 것은 비효율적이고 시간 소모적일 수 있다. 또한, 이러한 시스템들은 자립적이고, 다른 스마트 빌딩 시스템들과 통합될 수 없다. 따라서, 일부 실시예들에서, 판독기들(1004)의 일부 또는 전부는 증강되거나 비컨들(1000)로 교체될 수 있다. 제어 패널(1090)은 셀룰러 네트워크 및/또는 유선/WiFi 인터넷 접속들을 통해 클라우드 기반 컴퓨팅 시스템(100) 및/또는 모바일 디바이스(160)와 인터페이싱할 수 있는 클라우드-인에이블 제어 패널(1090)이 되도록 업그레이드되거나 클라우드-인에이블 제어 패널(1090)로 교체될 수 있다.
도 10의 시스템의 동작은, 허브(190)가 유효한 자격증명을 갖는 동작에 대한 요청의 수신 시에 디바이스들(1002)에게 동작을 수행(예를 들어, 도어를 잠금해제)하도록 지시하는 액세스 제어 패널(1090)로 교체되는 것을 제외하고는, 도 9a 및 도 9b를 참조하여 설명된 동작과 유사하게 진행한다. 이러한 방식으로, 빌딩 시스템은 전체 빌딩 시스템을 교체할 필요 없이 비컨 기반 액세스를 가능하게 하는 클라우드 접속 액세스 제어 패널로 개장될 수 있다. 액세스 패널(1090)로부터 디바이스들(1002)로의 제어는 개장 이전과 동일한 방식으로 진행될 수 있다. 또한, 비컨들(1000)이 비전력공급형 비컨들일 수 있기 때문에, 이러한 시스템을 빌딩에 설치하는 것은 전력공급형 스마트 판독기(1004)를 요구하는 다른 클라우드 기반 시스템들보다 더 간단하다. 또한, 빌딩들은 자격증명들 또는 다른 관리 작업들을 재구성하기 위해 액세스 패널들에 대한 로컬 액세스를 요구하는 전통적인 시스템들보다 빌딩 관리자들에 의해 더 쉽게 관리될 수 있는 클라우드 기반 액세스 시스템들로 맞춰지거나 개장될 수 있다. 또한, 비전력공급형 비컨들(1000)은 더 에너지 효율적이고, 더 저렴하며, 시스템의 동작을 방해할 수 있는 문제들에 덜 취약할 수 있다. 또한, 도 9d를 참조하여 설명된 바와 같이, 시스템의 사용자가 자신이 허가되지 않은 디바이스에 대한 액세스를 요청하는 경우에, 그 사용자는 액세스 패널(1090), 디바이스(1002) 또는 비컨(1000)을 재구성할 필요 없이 클라우드 기반 시스템을 이용하여 쉽게 구매하거나 다른 방식으로 액세스를 획득할 수 있다.
본 개시내용이 클라우드 기반 컴퓨팅 노드에 의해 수행되는 것으로 설명되는 기능들을 개시하지만, 관련 기술분야의 통상의 기술자는 본 개시내용에 기반하여 이러한 노드가 예를 들어 복수의 상이한 데이터 센터에 걸쳐 복수의 상이한 노드를 이용하여 구현될 수 있다는 것을 이해할 것이다. 전술한 클라우드 기반 컴퓨팅 노드의 기능들은 그 대신에, 허브, 스마트 잠금장치, 또는 스마트 인터콤과 같은, 그러나 이에 제한되지 않는 시스템의 다른 구성요소들에서 구현될 수 있다. 일부 실시예들에서, 클라우드 기반 컴퓨팅 노드와의 통신들이 이용가능하지 않은 시간들 동안 보안 및/또는 기능을 증가시키기 위해 클라우드 기반 컴퓨팅 노드의 기능들이 클라우드 기반 컴퓨팅 노드 및 다른 노드 둘 다에서 중복적으로 구현될 수 있다.
본 개시내용의 범위를 벗어나지 않고서, 논의된 예시적인 실시예들에 대해 다양한 다른 수정들 및 추가들이 이루어질 수 있다. 예를 들어, 위에서 설명된 실시예들은 특정 특징들 또는 특정 단계들을 언급하지만, 본 개시내용의 범위는 또한 특징들 또는 단계들의 상이한 조합들을 갖는 실시예들, 및 위에서 설명된 특징들 또는 단계들 모두를 포함하지 않는 실시예들을 포함한다. 실시예들은 본 명세서에서 설명되지 않은 다른 특징들 또는 단계들을 또한 포함할 수 있다. 관련 기술분야의 통상의 기술자는 본 명세서 및 본 명세서에서 설명된 도면들에서의 다양한 예시들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이 둘의 조합들로서 구현될 수 있다는 것을 알 것이다. 하드웨어와 소프트웨어의 이러한 상호교환성을 예시하기 위해, 다양한 예시적인 블록들, 모듈들, 요소들, 구성요소들, 방법들 및 알고리즘들이 위에서 일반적으로 그 기능과 관련하여 설명되었다. 이러한 기능이 하드웨어, 소프트웨어, 또는 그 조합으로 구현되는지 여부는 전체 시스템에 부과된 특정 애플리케이션 및 설계 제약들에 의존한다. 통상의 기술자는 각각의 특정 애플리케이션에 대해 다양한 방식들로 설명된 기능을 구현할 수 있다. 다양한 구성요소들 및 블록들은 본 기술의 범위를 벗어나지 않고 모두 상이하게 배열(예를 들어, 상이한 순서로 배열되거나 상이한 방식으로 분할)될 수 있다.
또한, 통신 프로토콜의 구현은 하나의 시스템에서 중앙 집중식으로, 또는 상이한 요소들이 여러 상호접속된 시스템들에 걸쳐 전개된 분산 방식으로 실현될 수 있다. 본 명세서에 설명된 방법들을 수행하도록 적응된 임의의 종류의 컴퓨터 시스템 또는 다른 장치는 본 명세서에 설명된 기능들을 수행하도록 적합하게 된다.
상이한 디바이스들 사이의 접속들은 배선을 이용하거나 이용하지 않고 이루어질 수 있다. 예를 들어, 액세스 제어 패널과 스마트 판독기 사이의 접속은 유선 및/또는 무선일 수 있다. 다른 예로서, 액세스 제어 패널과 전자 잠금 메커니즘 사이의 접속은 유선 및/또는 무선일 수 있다.
도 15는 예를 들어, 컴퓨팅 디바이스들, 모바일 디바이스들 등과 같이, 개시된 기술들 중 하나 이상의 구현과 연관된 동작들을 수행하기 위한 장치, 시스템, 및/또는 방법을 구현하기에 적합할 수 있는 예시적인 컴퓨팅 아키텍처(1500)의 실시예를 도시한다. 다양한 실시예들에서, 컴퓨팅 아키텍처(1500)는 본 명세서에서 논의된 전자 디바이스 및/또는 시스템의 일부를 포함하거나 그 일부로서 구현될 수 있다.
본 출원에서 사용되는 바와 같이, 용어들 "시스템" 및 "구성요소" 및 "모듈"은 컴퓨터 관련 엔티티, 하드웨어, 하드웨어와 소프트웨어의 조합, 소프트웨어, 또는 실행 중인 소프트웨어를 지칭하도록 의도되며, 그 예들은 예시적인 컴퓨팅 아키텍처(1500)에 의해 제공된다. 예를 들어, 구성요소는 프로세서 상에서 실행 중인 프로세스, 프로세서, 하드 디스크 드라이브, (광학 및/또는 자기 저장 매체의) 복수의 저장 드라이브, 개체, 실행 파일(executable), 실행 스레드(thread of execution), 프로그램, 및/또는 컴퓨터일 수 있지만, 이들로 제한되지 않는다. 예시로서, 서버 상에서 실행 중인 애플리케이션과 서버 둘 다가 구성요소일 수 있다. 하나 이상의 구성요소가 프로세스 및/또는 실행 스레드 내에 존재할 수 있고, 구성요소가 하나의 컴퓨터 상에 국부화되고/되거나 둘 이상의 컴퓨터들 사이에 분산될 수 있다. 또한, 구성요소들은 동작들을 조정하기 위해 다양한 유형들의 통신 매체에 의해 서로 통신 결합될 수 있다. 조정은 정보의 단방향 또는 양방향 교환을 수반할 수 있다. 예를 들면, 구성요소들은 통신 매체를 통하여 통신되는 신호들의 형태로 정보를 통신할 수 있다. 정보는 각종 신호 라인들에 할당된 신호들로서 구현될 수 있다. 이러한 할당들에서, 각각의 메시지는 신호이다. 그러나, 추가의 실시예들은 대안적으로 데이터 메시지들을 이용할 수 있다. 이러한 데이터 메시지들은 다양한 접속들을 통해 전송될 수 있다. 예시적인 접속들은 병렬 인터페이스들, 직렬 인터페이스들 및 버스 인터페이스들을 포함한다.
컴퓨팅 아키텍처(1500)는 하나 이상의 프로세서, 멀티-코어 프로세서, 코-프로세서, 메모리 유닛, 칩셋, 제어기, 주변기기, 인터페이스, 발진기, 타이밍 디바이스, 비디오 카드, 오디오 카드, 멀티미디어 입력/출력(I/O) 구성요소, 전력 공급장치 등과 같은 다양한 공통 컴퓨팅 요소들을 포함한다. 그러나, 실시예들은 컴퓨팅 아키텍처(1500)에 의한 구현으로 제한되지 않는다.
도 15에 도시된 바와 같이, 컴퓨팅 아키텍처(1500)는 처리 유닛(1504), 시스템 메모리(1506) 및 시스템 버스(1508)를 포함한다. 처리 유닛(1504)은, 제한 없이, AMD® Athlon®, Duron® 및 Opteron® 프로세서들; ARM® 애플리케이션, 임베디드 및 보안 프로세서들; IBM® 및 Motorola® DragonBall® 및 PowerPC® 프로세서들; IBM 및 Sony® 셀 프로세서들; Intel® Celeron®, Core(2) Duo®, Itanium®, Pentium®, Xeon®, 및 XScale® 프로세서들; 및 유사한 프로세서들을 포함하는 다양한 상업적으로 이용가능한 프로세서들 중 임의의 것일 수 있다. 듀얼 마이크로프로세서들, 멀티-코어 프로세서들, 및 다른 멀티-프로세서 아키텍처들이 또한 처리 유닛(1504)으로서 이용될 수 있다. 일부 실시예들에서, 처리 유닛(1504)의 처리 회로 및/또는 컴퓨팅 아키텍처(1500)의 다른 처리 회로는 논리 흐름(500) 및/또는 논리 흐름(600)과 연관된 동작들, 및/또는 개시된 기술들 중 하나 이상의 구현과 연관된 다른 동작들을 수행하도록 동작할 수 있다. 일부 실시예들에서, 이러한 처리 회로는 컴퓨팅 아키텍처(1500)의 네트워크 인터페이스에 결합될 수 있다.
시스템 버스(1508)는 시스템 메모리(1506)를 포함하지만 이에 제한되지 않는 시스템 구성요소들의 처리 유닛(1504)에 대한 인터페이스를 제공한다. 시스템 버스(1508)는 다양한 상업적으로 이용가능한 버스 아키텍처들 중 임의의 버스 아키텍처를 이용하여 메모리 버스(메모리 제어기를 갖거나 갖지 않음), 주변 버스, 및 로컬 버스에 또한 상호접속할 수 있는 여러 유형들의 버스 구조 중 임의의 것일 수 있다. 인터페이스 어댑터들은 슬롯 아키텍처를 통해 시스템 버스(1508)에 접속할 수 있다. 예시적인 슬롯 아키텍처들은 AGP(Accelerated Graphics Port), 카드 버스, (E)ISA((Extended) Industry Standard Architecture), MCA(Micro Channel Architecture), NuBus, PCI(X)(Peripheral Component Interconnect(Extended)), PCI 익스프레스, PCMCIA(Personal Computer Memory Card International Association) 등을 포함할 수 있지만, 이들로 제한되지 않는다.
시스템 메모리(1506)는 ROM(read-only memory), RAM(random-access memory), DRAM(dynamic RAM), DDRAM(Double-Data-Rate DRAM), SDRAM(synchronous DRAM), SRAM(static RAM), PROM(programmable ROM), EPROM(erasable programmable ROM), EEPROM(electrically erasable programmable ROM), 플래시 메모리, 강유전성 폴리머 메모리와 같은 폴리머 메모리, 오보닉 메모리(ovonic memory), 상변화 또는 강유전성 메모리, SONOS(silicon-oxide-nitride-oxide-silicon) 메모리, 자기 또는 광학 카드들, RAID(Redundant Array of Independent Disks) 드라이브들과 같은 디바이스들의 어레이, 솔리드 스테이트 메모리 디바이스들(예를 들어, USB 메모리, SSD(solid state drives)) 및 정보를 저장하기에 적합한 임의의 다른 유형의 저장 매체와 같은, 하나 이상의 고속 메모리 유닛의 형태의 다양한 유형들의 컴퓨터 판독가능한 저장 매체를 포함할 수 있다. 도 15에 도시된 실시예에서, 시스템 메모리(1506)는 비휘발성 메모리(1510) 및/또는 휘발성 메모리(1512)를 포함할 수 있다. 기본 입력/출력 시스템(BIOS)은 비휘발성 메모리(1510)에 저장될 수 있다.
컴퓨터(1502)는, 내부(또는 외부) 하드 디스크 드라이브(HDD)(1514), 이동식 자기 디스크(1518)로부터 판독하거나 이에 기입하는 자기 플로피 디스크 드라이브(FDD)(1516), 및 이동식 광학 디스크(1522)(예를 들어, CD-ROM 또는 DVD)로부터 판독하거나 이에 기입하는 광학 디스크 드라이브(1520)를 포함하는, 하나 이상의 저속 메모리 유닛의 형태의 다양한 유형들의 컴퓨터 판독가능한 저장 매체를 포함할 수 있다. HDD(1514), FDD(1516) 및 광학 디스크 드라이브(1520)는, 각각, HDD 인터페이스(1524), FDD 인터페이스(1526) 및 광학 드라이브 인터페이스(1528)에 의해 시스템 버스(1508)에 접속될 수 있다. 외부 드라이브 구현들을 위한 HDD 인터페이스(1524)는 범용 직렬 버스(USB) 및 IEEE 1394 인터페이스 기술들 중 적어도 하나 또는 둘 다를 포함할 수 있다.
드라이브들 및 연관된 컴퓨터 판독가능한 매체는 데이터, 데이터 구조들, 컴퓨터 실행가능한 명령어들 등의 휘발성 및/또는 비휘발성 저장소를 제공한다. 예를 들어, 운영 체제(1530), 하나 이상의 애플리케이션 프로그램(1532), 다른 프로그램 모듈들(1534), 및 프로그램 데이터(1536)를 포함하는, 다수의 프로그램 모듈들이 드라이브들 및 메모리 유닛들(1510, 1512)에 저장될 수 있다.
사용자는 하나 이상의 유선/무선 입력 디바이스, 예를 들어, 키보드(1538) 및 마우스(1540)와 같은 포인팅 디바이스를 통해 컴퓨터(1502)에 명령들 및 정보를 입력할 수 있다. 다른 입력 디바이스들은 마이크로폰들, 적외선(IR) 리모콘들, 라디오-주파수(RF) 리모콘들, 게임 패드들, 스타일러스 펜들, 카드 판독기들, 동글들, 지문 판독기들, 글러브들, 그래픽 태블릿들, 조이스틱들, 키보드들, 망막 판독기들, 터치 스크린들(예를 들어, 용량성, 저항성 등), 트랙볼들, 트랙패드들, 센서들, 스타일러스들 등을 포함할 수 있다. 이들 및 다른 입력 디바이스들은 시스템 버스(1508)에 결합되는 입력 디바이스 인터페이스(1542)를 통해 처리 유닛(1504)에 종종 접속되지만, 병렬 포트, IEEE 1394 직렬 포트, 게임 포트, USB 포트, IR 인터페이스 등의 다른 인터페이스들에 의해 접속될 수 있다.
모니터(1544) 또는 다른 유형의 디스플레이 디바이스가 비디오 어댑터(1546) 등의 인터페이스를 통해 시스템 버스(1508)에 또한 접속된다. 모니터(1544)는 컴퓨터(1502)의 내부 또는 외부에 있을 수 있다. 모니터(1544) 외에, 컴퓨터는 스피커들, 프린터들 등의 다른 주변 출력 디바이스들을 통상적으로 포함한다.
컴퓨터(1502)는 원격 컴퓨터(1548) 등의 하나 이상의 원격 컴퓨터에 대한 유선 및/또는 무선 통신들을 통한 논리적 접속들을 이용하는 네트워킹된 환경에서 동작할 수 있다. 원격 컴퓨터(1548)는 워크스테이션, 서버 컴퓨터, 라우터, 개인용 컴퓨터, 휴대형 컴퓨터, 마이크로프로세서 기반 오락 기기, 피어 디바이스(peer device) 또는 다른 공통 네트워크 노드일 수 있으며, 간결성을 위해 메모리/저장 디바이스(1550)만이 도시되더라도, 컴퓨터(1502)와 관련하여 설명된 요소들 중 다수 또는 전부를 통상적으로 포함한다. 도시된 논리적 접속들은 근거리 네트워크(LAN)(1552) 및/또는 더 큰 네트워크들, 예를 들어, 광역 네트워크(WAN)(1554)에 대한 유선/무선 접속성을 포함한다. 이러한 LAN 및 WAN 네트워킹 환경들은 오피스들 및 회사들에서 흔히 있는 것이고, 인트라넷들과 같은 전사적 컴퓨터 네트워크(enterprise-wide computer network)들을 용이하게 하며, 이들 모두는 글로벌 통신 네트워크, 예를 들어, 인터넷에 접속할 수 있다.
LAN 네트워킹 환경에서 이용될 때, 컴퓨터(1502)는 유선 및/또는 무선 통신 네트워크 인터페이스 또는 어댑터(1556)를 통해 LAN(1552)에 접속된다. 어댑터(1556)는 LAN(1552)과의 유선 및/또는 무선 통신들을 용이하게 할 수 있으며, 이는 어댑터(1556)의 무선 기능과 통신하기 위해 배치된 무선 액세스 포인트를 또한 포함할 수 있다.
WAN 네트워킹 환경에서 이용될 때, 컴퓨터(1502)는 모뎀(1558)을 포함할 수 있거나, WAN(1554) 상의 통신 서버에 접속되어 있거나, 인터넷을 통하는 것과 같이, WAN(1554)을 통해 통신들을 확립하기 위한 다른 수단을 갖는다. 내부에 또는 외부에 있을 수 있으며, 유선 및/또는 무선 디바이스일 수 있는 모뎀(1558)은 입력 디바이스 인터페이스(1542)를 통해 시스템 버스(1508)에 접속한다. 네트워킹된 환경에서, 컴퓨터(1502) 또는 그 일부와 관련하여 도시된 프로그램 모듈들은 원격 메모리/저장 디바이스(1550)에 저장될 수 있다. 도시된 네트워크 접속들은 예시적이며 컴퓨터들 간의 통신 링크를 확립하는 다른 수단이 이용될 수 있음을 알 것이다.
컴퓨터(1502)는 무선 통신(예를 들어, IEEE 802.16 오버-디-에어(over-the-air) 변조 기술들)에 동작가능하게 배치된 무선 디바이스들과 같은, IEEE 802 계열의 표준들을 이용하여 유선 및 무선 디바이스들 또는 엔티티들과 통신하도록 동작가능하다. 이는 특히, 적어도 Wi-Fi(또는 Wireless Fidelity), WiMax, 및 Bluetooth™ 무선 기술들을 포함한다. 따라서, 통신은 적어도 2개의 디바이스 간의 종래의 네트워크 또는 간단히 애드혹 통신에서와 같이 미리 정의된 구조일 수 있다. Wi-Fi 네트워크들은 IEEE 802.11x(a, b, g, n 등)라고 불리는 라디오 기술들을 이용하여, 안전하고 신뢰성이 있으며 빠른 무선 접속성을 제공한다. Wi-Fi 네트워크는 컴퓨터들을 서로, 인터넷에, 그리고 (IEEE 802.3 관련 미디어 및 기능들을 이용하는) 유선 네트워크들에 접속시키는데 이용될 수 있다.
많은 특정 상세들이 실시예들의 철저한 이해를 제공하기 위해 본 명세서에 개시되었다. 그러나, 관련 기술분야의 통상의 기술자는 이들 실시예들이 이러한 특정 상세들 없이도 실시될 수 있음을 이해할 것이다. 다른 경우들에서, 잘 알려진 동작들, 구성요소들 및 회로들은 실시예들이 모호하게 되지 않도록 상세히 설명되어 있지 않다. 본 명세서에 개시된 특정 구조 및 기능 상세들은 대표적일 수 있고 반드시 실시예들의 범위를 제한하지 않는다는 점이 이해될 수 있다.
일부 실시예들은 "결합된" 및 "접속된"이라는 표현을 그 파생어들과 함께 사용하여 설명될 수 있다. 이들 용어들은 서로에 대한 동의어들로서 의도되지는 않는다. 예를 들어, 일부 실시예들은 둘 이상의 요소가 서로 직접 물리적으로 또는 전기적으로 접촉하고 있음을 나타내기 위해 "접속된" 및/또는 "결합된"이라는 용어들을 사용하여 설명될 수 있다. 그러나, "결합된"이라는 용어는 또한 둘 이상의 요소가 서로 직접 접촉하고 있지 않지만, 여전히 서로 협력하거나 상호작용하는 것을 의미할 수 있다.
달리 구체적으로 언급되지 않으면, "처리", "컴퓨팅", "계산", "결정" 등과 같은 용어들은 컴퓨팅 시스템의 레지스터들 및/또는 메모리들 내의 물리적 양들(예컨대, 전자)로서 표현된 데이터를, 컴퓨팅 시스템의 메모리들, 레지스터들 또는 다른 이러한 정보 저장소, 전송 또는 디스플레이 디바이스들 내의 물리적 양들로서 유사하게 표현된 다른 데이터로 조작하고/하거나 변환하는 컴퓨터 또는 컴퓨팅 시스템, 또는 유사한 전자 컴퓨팅 디바이스의 동작 및/또는 프로세스들을 지칭한다는 것을 이해할 수 있다. 실시예들은 이러한 맥락에서 제한되지 않는다.
유의할 점은, 본 명세서에 설명되어 있는 방법들이 설명된 순서로 또는 임의의 특정 순서로 실행될 필요가 없다는 것이다. 더욱이, 본 명세서에 언급된 방법들과 관련하여 설명된 다양한 활동들은 직렬 또는 병렬 방식으로 실행될 수 있다.
특정 실시예들이 본 명세서에서 예시되고 설명되었지만, 동일한 목적을 달성하도록 계산된 임의의 배열이 도시된 특정 실시예들을 대체할 수 있다는 것을 알아야 한다. 본 개시내용은 다양한 실시예들에 대한 임의의 그리고 모든 적응들 또는 변경들을 커버하도록 의도된다. 위의 설명이 제한하는 방식이 아니라 예시적인 방식으로 행해져 있다는 것을 이해할 것이다. 본 명세서에서 구체적으로 설명되지 않은 전술한 실시예들 및 다른 실시예들의 조합들은 전술한 설명의 검토 시에 관련 기술분야의 통상의 기술자에게 명백할 것이다. 따라서, 다양한 실시예들의 범위는 전술한 조성들, 구조들 및 방법들이 이용되는 임의의 다른 애플리케이션들을 포함한다.
본 개시내용의 요약서는, 독자가 기술적 개시내용의 본질을 신속하게 확인할 수 있게 하는 요약서를 요구하는 315 C.F.R. § 1.152(b)를 준수하도록 제공된다는 것이 강조된다. 요약서는 청구항들의 범위 또는 의미를 해석하거나 제한하는데 이용되지는 않을 것이라는 이해 하에 제출된다. 또한, 전술한 상세한 설명에서, 본 개시내용의 간소화를 위해 다양한 특징들이 단일 실시예에서 함께 그룹화된 것을 알 수 있다. 이러한 개시 방법은 청구되는 실시예들이 각각의 청구항에 명확히 기재된 것보다 더 많은 특징들을 필요로 한다는 의도를 반영하는 것으로서 해석되지 않아야 한다. 오히려, 이하의 청구항들이 반영하는 바와 같이, 신규한 주제는 단일의 개시된 실시예의 모든 특징들보다 적은 것에 있다. 따라서, 이하의 청구항들은 본 명세서에서 상세한 설명에 통합되며, 각각의 청구항은 별개의 바람직한 실시예로서 그 자체로 존재한다. 첨부된 청구항들에서, 용어들 "포함하는(including)" 및 "여기서(in which)"는 각각의 용어들 "포함하는(comprising)" 및 "여기서(wherein)"의 일반 영어 등가물들로서 각각 사용된다. 더욱이, 용어들 "제1", "제2" 및 "제3" 등은 단지 라벨들로서 사용되며, 그 개체들에 대한 수치적 요건들을 부과하기 위한 것이 아니다.
본 주제가 구조적 특징들 및/또는 방법론적 행위들에 대해 특정된 언어로 설명되었지만, 첨부된 청구항들에서 정의된 주제는 전술한 특정 특징들 또는 행위들로 반드시 제한되지는 않는다는 것이 이해되어야 한다. 오히려, 전술한 특정 특징들 및 행위들은 청구항들을 구현하는 예시적 형태들로서 개시된 것이다.
도 16은 본 명세서에서 논의된 하나 이상의 디바이스에 의해 수행될 수 있는 예시적인 논리 흐름(1600)을 도시한다. 예를 들어, 동작들은 스마트 시스템의 디바이스들을 제어하기 위해 애플리케이션을 실행하는 모바일 디바이스에 의해 수행될 수 있다. 이전에 논의된 바와 같이, 사용자는 스마트 액세스 디바이스들 및 스마트 홈 디바이스들을 포함하는 스마트 디바이스들을 제어하고 동작시키기 위해 단일 애플리케이션을 이용할 수 있다. 실시예들에서, 애플리케이션은, 근거리 통신(NFC) 프로토콜, 셀룰러 프로토콜, 블루투스 저 에너지(BLE) 프로토콜, 802.11 프로토콜, 지그비 프로토콜, 및 지-웨이브 프로토콜 등의, 하나 이상의 무선 프로토콜에 따라 스마트 디바이스들을 제어하도록 구성된다. 또한, 애플리케이션은 사용자가 제3자 클라우드 기반 컴퓨팅 시스템 상의 스마트 시스템 외부의 디바이스들을 제어하게 할 수 있다. 따라서, 모바일 디바이스 및 애플리케이션을 포함하는 스마트 시스템은 사용자가 기존 및/또는 추가의 스마트 디바이스들에 대해 제어할 수 있게 한다.
블록(1602)에서, 논리 흐름(1600)은 스마트 시스템의 스마트 잠금장치와의 접속을 확립한다. 예를 들어, 애플리케이션을 포함하는 모바일 디바이스는 사용자가 스마트 디바이스 상에서 동작을 수행하기를 원한다는 것을 검출 및/또는 결정할 수 있다. 이러한 검출은 모바일 디바이스에 의해 검출된 사용자 입력에 기반할 수 있고, 모바일 디바이스는 스마트 잠금장치와의 접속을 확립할 수 있다. 일부 경우들에서, 모바일 디바이스는, 예를 들어, 스마트 잠금장치가 모바일 디바이스의 범위 내에 있을 때, 자동으로 스마트 잠금장치와의 접속을 확립할 수 있다.
블록(1604)에서, 논리 흐름(1600)은 스마트 시스템의 디바이스 및 그 디바이스에 의해 수행할 동작을 결정한다. 예를 들어, 애플리케이션을 포함하는 모바일 디바이스는 특정 스마트 디바이스 및 스마트 디바이스에 의해 수행될 동작을 선택하는 사용자 입력을 수신할 수 있다.
블록(1606)에서, 논리 흐름(1600)은 동작을 수행하라는 요청을 스마트 시스템의 스마트 잠금장치에 통신한다. 이러한 요청은 동작을 야기하기 위해 스마트 잠금장치에 의해 이용될 수 있는 정보를 포함할 수 있다. 예를 들어, 이러한 요청은 스마트 디바이스를 식별하기 위한 식별 정보 및 어느 동작이 수행되어야 하는지를 표시하기 위한 정보를 포함할 수 있다.
일부 경우들에서, 애플리케이션을 포함하는 모바일 디바이스는 동작이 성공적으로 수행되었다는 것 및/또는 성공적으로 수행되지 않았다는 것의 표시를 수신할 수 있다. 언급한 바와 같이, 애플리케이션을 포함하는 모바일 디바이스는 제3자 클라우드 기반 컴퓨팅 시스템 상의 스마트 디바이스들을 제어하도록 구성될 수 있다. 일부 경우들에서, 모바일 디바이스는 스마트 잠금장치에 정보를 통신할 수 있고, 스마트 잠금장치는 제3자 클라우드 기반 컴퓨팅 시스템 상의 스마트 디바이스와 통신할 수 있다. 다른 경우들에서, 애플리케이션을 포함하는 모바일 디바이스는 제3자 클라우드 기반 컴퓨팅 시스템 상의 스마트 디바이스와 직접 통신할 수 있다.
도 17은 본 명세서에서 논의된 하나 이상의 디바이스에 의해 수행될 수 있는 예시적인 논리 흐름(1700)을 도시한다. 예를 들어, 동작들은 하나 이상의 다른 스마트 디바이스를 제어하기 위해 스마트 잠금장치와 같은 스마트 디바이스에 의해 수행될 수 있다. 실시예들에서, 스마트 잠금장치는 하나 이상의 무선 프로토콜에 따라 스마트 디바이스들을 제어하도록 구성될 수 있다. 일부 경우들에서, 스마트 잠금장치는 제3자 스마트 디바이스들을 제어하기 위해 제3자 클라우드 기반 컴퓨팅 시스템 상에서 통신할 수 있다.
블록(1702)에서, 논리 흐름(1700)은 디바이스 상에서 동작을 야기하라는 요청을 수신한다. 예를 들어, 스마트 잠금장치는 모바일 디바이스로부터, 디바이스를 식별하기 위한 정보 및 디바이스 상에서 수행할 동작을 포함하는 요청을 수신할 수 있다. 일부 경우들에서, 이러한 요청은 모바일 디바이스와의 접속이 확립된 후에 모바일 디바이스로부터 수신될 수 있다.
블록(1704)에서, 논리 흐름(1700)은 디바이스와 통신하기 위해 복수의 무선 인터페이스로부터 무선 인터페이스를 결정한다. 예를 들어, 스마트 잠금장치는 모바일 디바이스로부터 수신된 정보에 기반하여 동작을 수행할 디바이스를 결정할 수 있다.
블록(1706)에서, 논리 흐름(1700)은 동작을 야기하기 위한 정보를 디바이스에 통신한다. 예를 들어, 스마트 잠금장치는 디바이스로 하여금 동작을 수행하게 하는 하나 이상의 명령 또는 명령어를 디바이스에 통신할 수 있다.

Claims (20)

  1. 모바일 디바이스로서,
    복수의 무선 인터페이스 - 상기 복수의 무선 인터페이스 각각은 복수의 무선 프로토콜 중 적어도 하나에 따라 동작하도록 구성됨 -;
    상기 복수의 무선 인터페이스와 결합된 처리 회로;
    상기 처리 회로 및 상기 복수의 무선 인터페이스와 결합된 메모리
    를 포함하며,
    상기 메모리는, 상기 모바일 디바이스가 스마트 빌딩 시스템의 디바이스들을 제어하도록 허용하는 하나 이상의 자격증명 및 상기 스마트 빌딩 시스템의 디바이스들을 제어하기 위한 명령어들을 포함하고, 상기 명령어들은, 상기 처리 회로에 의해 실행될 때, 상기 처리 회로로 하여금,
    상기 스마트 빌딩 시스템의 디바이스 및 상기 디바이스에 의해 수행할 동작을 결정하게 하고;
    상기 복수의 무선 인터페이스 중 제1 무선 인터페이스를 통해, 상기 스마트 빌딩 시스템의 스마트 잠금장치(smart lock)와의 접속을 확립하게 하고;
    상기 접속을 통한 상기 제1 무선 인터페이스를 통해, 상기 디바이스에 의해 동작을 수행하라는 요청을 상기 스마트 빌딩 시스템의 스마트 잠금장치에 통신하게 하는, 모바일 디바이스.
  2. 제1항에 있어서,
    상기 메모리는, 상기 처리 회로에 의해 실행될 때, 상기 처리 회로로 하여금,
    상기 스마트 빌딩 시스템의 제3자 스마트 디바이스에 대한 제2 동작을 결정하게 하고;
    상기 복수의 무선 인터페이스 중 하나를 통해, 상기 제3자 스마트 디바이스 상에서 상기 제2 동작의 수행을 개시하라는 제2 요청을 통신하게 하는
    명령어들을 포함하는, 모바일 디바이스.
  3. 제2항에 있어서,
    상기 제2 요청은 상기 제3자 스마트 디바이스에 직접 통신되는, 모바일 디바이스.
  4. 제2항에 있어서,
    상기 제2 요청은 상기 스마트 잠금장치를 통해 상기 제3자 스마트 디바이스에 통신되는, 모바일 디바이스.
  5. 제2항에 있어서,
    상기 제2 요청은 제3자 클라우드 기반 시스템을 통해 상기 제3자 스마트 디바이스에 통신되는, 모바일 디바이스.
  6. 제2항에 있어서,
    상기 제1 무선 인터페이스 및 상기 복수의 무선 인터페이스 중 하나는 상이한 무선 프로토콜들에 따라 동작하는, 모바일 디바이스.
  7. 제1항에 있어서,
    상기 메모리는, 상기 처리 회로에 의해 실행될 때, 상기 처리 회로로 하여금,
    상기 스마트 잠금장치에 대한 제3 동작을 결정하게 하고;
    상기 제1 무선 인터페이스를 통해, 상기 제3 동작을 수행하라는 제3 요청을 상기 스마트 잠금장치에 통신하게 하는
    명령어들을 포함하며, 상기 제3 요청은 상기 스마트 잠금장치에 의해 상기 제3 동작의 수행을 개시하라는 것인, 모바일 디바이스.
  8. 제1항에 있어서,
    상기 메모리는, 상기 처리 회로에 의해 실행될 때, 상기 처리 회로로 하여금, 상기 디바이스 상에서 동작을 수행하기 위한 자격증명을 상기 스마트 잠금장치에 통신하게 하는 명령어들을 포함하는, 모바일 디바이스.
  9. 제1항에 있어서,
    상기 복수의 무선 프로토콜은 근거리 통신(NFC) 프로토콜, 셀룰러 프로토콜, 블루투스 저 에너지(BLE) 프로토콜, 및 802.11 프로토콜을 포함하는, 모바일 디바이스.
  10. 디바이스들을 제어하도록 구성된 스마트 잠금장치로서,
    복수의 무선 인터페이스 - 상기 복수의 무선 인터페이스 각각은 복수의 무선 프로토콜 중 적어도 하나에 따라 동작하도록 구성됨 -;
    상기 복수의 무선 인터페이스와 결합된 처리 회로;
    상기 복수의 인터페이스 및 상기 처리 회로와 결합된 메모리
    를 포함하며, 상기 메모리는, 상기 처리 회로에 의해 실행될 때, 상기 처리 회로로 하여금,
    상기 복수의 무선 인터페이스 중 하나를 통해 모바일 디바이스로부터, 디바이스 상에서 동작을 야기하라는 요청을 수신하게 하고;
    상기 모바일 디바이스가 상기 디바이스 상에서 동작을 야기하도록 허가되는지를 결정하게 하고;
    상기 디바이스와 통신하기 위해 상기 복수의 무선 인터페이스로부터 제1 무선 인터페이스를 결정하게 하고 - 상기 제1 무선 인터페이스는 상기 복수의 무선 프로토콜 중 제1 무선 프로토콜에 따라 동작하도록 구성됨 -;
    상기 제1 무선 프로토콜을 이용하여 상기 제1 무선 인터페이스를 통해, 상기 디바이스에 동작을 야기하기 위한 정보를 통신하게 하는
    명령어들을 포함하는, 스마트 잠금장치.
  11. 제10항에 있어서,
    상기 처리 회로는,
    상기 복수의 무선 인터페이스 중 하나를 통해 상기 모바일 디바이스로부터, 제2 디바이스 상에서 제2 동작을 야기하라는 제2 요청을 수신하고;
    상기 제2 디바이스와 통신할 제2 무선 인터페이스를 결정하고 - 상기 제2 무선 인터페이스는 제2 무선 프로토콜에 따라 동작하도록 구성되고, 상기 제1 무선 프로토콜과 상기 제2 무선 프로토콜은 상이한 프로토콜들임 -;
    상기 제2 무선 프로토콜을 이용하여 상기 제2 무선 인터페이스를 통해, 상기 제2 디바이스에 상기 제2 동작을 야기하기 위한 제2 정보를 통신하는 것인, 스마트 잠금장치.
  12. 제10항에 있어서,
    상기 처리 회로는,
    상기 복수의 무선 인터페이스 중 하나를 통해 상기 모바일 디바이스로부터 자격증명을 수신하고;
    상기 자격증명을 검증하고;
    상기 복수의 무선 인터페이스 중 하나를 통해, 상기 자격증명의 검증에 응답하여 상기 디바이스에 동작을 야기하기 위한 정보를 통신하는 것인, 스마트 잠금장치.
  13. 제12항에 있어서,
    상기 메모리는, 상기 처리 회로에 의해 실행될 때, 상기 처리 회로로 하여금, 상기 자격증명을 검증하기 위해 상기 자격증명을 상기 메모리에 저장된 유효한 자격증명들의 리스트와 비교하게 하는 명령어들을 포함하는, 스마트 잠금장치.
  14. 제12항에 있어서,
    상기 메모리는, 상기 처리 회로에 의해 실행될 때, 상기 처리 회로로 하여금,
    상기 자격증명을 클라우드 기반 컴퓨팅 시스템에 통신하게 하고;
    상기 클라우드 기반 컴퓨팅 시스템으로부터 표시를 수신하게 하는
    명령어들을 포함하고, 상기 표시는 상기 자격증명이 유효한지 또는 무효한지를 표시하는 것인, 스마트 잠금장치.
  15. 제10항에 있어서,
    상기 메모리는, 상기 처리 회로에 의해 실행될 때, 상기 처리 회로로 하여금,
    상기 복수의 무선 인터페이스 중 하나를 통해 제2 모바일 디바이스로부터, 자격증명 및 제2 디바이스 상에서 제2 동작을 야기하라는 제2 요청을 수신하게 하고;
    상기 자격증명이 상기 제2 디바이스에 대해 유효한지 또는 무효한지를 결정하게 하고;
    상기 자격증명이 유효하다고 결정하는 것에 응답하여,
    상기 제2 디바이스와 통신하기 위해 상기 복수의 무선 인터페이스로부터 제2 무선 인터페이스를 결정하게 하고 - 상기 제2 무선 인터페이스는 상기 복수의 무선 프로토콜 중 하나에 따라 동작하도록 구성됨 -;
    상기 제2 무선 인터페이스를 통해, 상기 디바이스에 동작을 야기하기 위한 제2 정보를 통신하게 하고;
    상기 자격증명이 무효하다고 결정하는 것에 응답하여, 상기 제2 디바이스 상에서 상기 제2 동작의 수행을 제한하게 하는
    명령어들을 포함하는, 스마트 잠금장치.
  16. 제10항에 있어서,
    상기 메모리는, 상기 처리 회로에 의해 실행될 때, 상기 처리 회로로 하여금,
    상기 복수의 무선 인터페이스 중 하나를 통해, 복수의 스마트 디바이스 중 하나로부터 통지를 수신하게 하고;
    상기 복수의 무선 인터페이스 중 하나를 통해, 상기 통지를 상기 모바일 디바이스에 통신하게 하는
    명령어들을 포함하는, 스마트 잠금장치.
  17. 제10항에 있어서,
    상기 복수의 무선 프로토콜은 근거리 통신(NFC) 프로토콜, 셀룰러 프로토콜, 블루투스 저 에너지(BLE) 프로토콜, 802.11 프로토콜, 지그비 프로토콜, 및 지-웨이브(z-wave) 프로토콜을 포함하는, 스마트 잠금장치.
  18. 제10항에 있어서,
    상기 디바이스는 제3자 스마트 디바이스이고, 상기 처리 회로는 상기 요청을 제3자 클라우드 기반 컴퓨팅 시스템을 통해 상기 제3자 스마트 디바이스에 통신하는 것인, 스마트 잠금장치.
  19. 제10항에 있어서,
    상기 디바이스는 제3자 스마트 디바이스이고, 상기 처리 회로는 상기 요청을 상기 제3자 스마트 디바이스에 직접 통신하는 것인, 스마트 잠금장치.
  20. 제10항에 있어서,
    상기 요청은 제2 무선 프로토콜에 따라 상기 복수의 무선 인터페이스 중 하나를 통해 상기 모바일 디바이스로부터 수신되고, 상기 제1 무선 프로토콜과 상기 제2 무선 프로토콜은 상이한 프로토콜들인, 스마트 잠금장치.
KR1020210061179A 2019-11-08 2021-05-12 스마트 빌딩 통합 및 디바이스 허브 KR20220058376A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201962933023P 2019-11-08 2019-11-08
US201962946167P 2019-12-10 2019-12-10
US17/085,160 US11631291B2 (en) 2019-11-08 2020-10-30 Smart building integration and device hub
US17/085,160 2020-10-30

Publications (1)

Publication Number Publication Date
KR20220058376A true KR20220058376A (ko) 2022-05-09

Family

ID=75846712

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210061179A KR20220058376A (ko) 2019-11-08 2021-05-12 스마트 빌딩 통합 및 디바이스 허브

Country Status (7)

Country Link
US (4) US11631291B2 (ko)
EP (1) EP3992931A1 (ko)
JP (1) JP2022073909A (ko)
KR (1) KR20220058376A (ko)
CN (1) CN114530008A (ko)
CA (1) CA3118110A1 (ko)
TW (1) TW202217607A (ko)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017214941A1 (de) 2017-08-25 2019-02-28 Dometic Sweden Ab Freizeitfahrzeug, Kühlvorrichtung, Steuerungssystem und Verfahren zur Steuerung der Kühlvorrichtung
JP7205478B2 (ja) * 2017-09-06 2023-01-17 ソニーグループ株式会社 ゲート装置及びゲート装置における方法
US10825273B2 (en) 2018-10-16 2020-11-03 Edst, Llc Smart thermostat hub
WO2020092687A1 (en) * 2018-10-31 2020-05-07 Fwd Inc. Ephemeral and private beacon network
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
US11455854B2 (en) * 2019-05-29 2022-09-27 Chirp Systems, Inc. Access control for property management
SE546189C2 (en) * 2019-09-30 2024-06-25 Assa Abloy Ab Enabling remote unlock of a lock
US20210182987A1 (en) * 2019-12-13 2021-06-17 Urban Technologies Ltd System and Method for Vertical Integration of Real Estate Related Services
CN111162975B (zh) * 2019-12-19 2021-09-21 华为技术有限公司 一种管理智能设备的方法、移动终端及通信系统
EP4113466A1 (en) * 2021-06-29 2023-01-04 Zesec of Sweden AB Method and system for controlling unlocking of an entrance of a multi-family residential
US12021653B2 (en) * 2021-07-01 2024-06-25 Schlage Lock Company Llc Access control embedded into network gear
US11821236B1 (en) 2021-07-16 2023-11-21 Apad Access, Inc. Systems, methods, and devices for electronic dynamic lock assembly
US20230068422A1 (en) * 2021-08-27 2023-03-02 Johnson Controls Tyco IP Holdings LLP Security / automation system with router functionality
US20230081318A1 (en) * 2021-09-15 2023-03-16 Inter Ikea Systems B.V. Smart device access system
WO2023049339A1 (en) * 2021-09-23 2023-03-30 Latch Systems, Inc. System and techniques to normalize objects in spatial imaging of spaces
US11676437B1 (en) 2021-11-15 2023-06-13 Latch Systems, Inc. Smart access control device
DE102021213695A1 (de) 2021-12-02 2023-06-07 Sphinx Electronics Gmbh & Co Kg Verfahren und System zum Bereitstellen eines vermietbaren Raums für eine über den Tag verteilte Nutzung durch jeweils verschiedene Nutzer
CA3240920A1 (en) * 2021-12-15 2023-06-22 Philip Renwell Steele Consumer access device
GB2613822A (en) * 2021-12-15 2023-06-21 Kraken Tech Limited Consumer access devices
IT202200000803A1 (it) * 2022-01-19 2023-07-19 Filippetti S P A Sistema di controllo di una stanza.
US20230290150A1 (en) * 2022-03-09 2023-09-14 Motorola Solutions, Inc. Monitoring system and method for identifying a changed object of interest using an access control system
WO2024008301A1 (en) * 2022-07-07 2024-01-11 Dometic Sweden Ab Minibar communication
US20240046729A1 (en) * 2022-08-03 2024-02-08 Johnson Controls Tyco IP Holdings LLP Auto-programming door and camera relationships for a security system
EP4332920A1 (en) * 2022-08-30 2024-03-06 dormakaba Schweiz AG Methods and devices for managing access for a managed residential building

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE531723C2 (sv) * 2006-12-20 2009-07-21 Phoniro Ab System för åtkomstkontroll, låsanordning, administrationsanordning samt tillhörande metoder och datorprogramprodukter
WO2009088901A1 (en) 2007-12-31 2009-07-16 Schlage Lock Company Method and system for remotely controlling access to an access point
US9425981B2 (en) 2011-07-14 2016-08-23 Colin Foster Remote access control to residential or office buildings
US9781087B2 (en) * 2011-09-09 2017-10-03 Kingston Digital, Inc. Private and secure communication architecture without utilizing a public cloud based routing server
US20150035987A1 (en) 2012-09-07 2015-02-05 Jose Mario Fernandez Method and apparatus for unlocking/locking a door and enabling two-way communications with a door security system via a smart phone
US9710987B2 (en) 2014-01-15 2017-07-18 HLT Domestic IP, LLC Systems and methods for use in acquiring credentials from a portable user device in unlocking door lock systems
US20150370272A1 (en) * 2014-06-23 2015-12-24 Google Inc. Intelligent configuration of a smart environment based on arrival time
US9891907B2 (en) * 2014-07-07 2018-02-13 Harman Connected Services, Inc. Device component status detection and illustration apparatuses, methods, and systems
US10553052B2 (en) 2016-09-26 2020-02-04 T-Mobile Usa, Inc. Event identification and notification via an automation hub
US10486937B2 (en) 2017-03-31 2019-11-26 Otis Elevator Company User management of door and elevator access control
US11024142B2 (en) 2017-07-27 2021-06-01 NXT-ID, Inc. Event detector for issuing a notification responsive to occurrence of an event
US20200036709A1 (en) 2018-06-15 2020-01-30 Proxy, Inc. Secure biometric credential authorization methods and apparatus
US11423717B2 (en) 2018-08-01 2022-08-23 The Chamberlain Group Llc Movable barrier operator and transmitter pairing over a network
US10685516B1 (en) 2019-03-22 2020-06-16 Eingot Llc Virtual intercom system
US10846958B2 (en) 2019-03-22 2020-11-24 Eingot Llc Virtual intercom system
US11184666B2 (en) * 2019-04-01 2021-11-23 Sonos, Inc. Access control techniques for media playback systems
US11120657B2 (en) 2019-04-11 2021-09-14 Townsteel, Inc. Integrated lock management and smart device control system
US11158315B2 (en) 2019-08-07 2021-10-26 International Business Machines Corporation Secure speech recognition
US11145147B2 (en) * 2019-08-21 2021-10-12 T-Mobile Usa, Inc. Location-aware beacon scanning and authentication for secure lock control and other IoT applications
US11151827B1 (en) 2020-11-20 2021-10-19 Grand Dunes Entry Systems, LLC Virtual entry system

Also Published As

Publication number Publication date
EP3992931A1 (en) 2022-05-04
CA3118110A1 (en) 2022-04-30
US20210142601A1 (en) 2021-05-13
US20230215231A1 (en) 2023-07-06
US11631291B2 (en) 2023-04-18
US20230206706A1 (en) 2023-06-29
JP2022073909A (ja) 2022-05-17
US11625965B2 (en) 2023-04-11
US20210407229A1 (en) 2021-12-30
TW202217607A (zh) 2022-05-01
CN114530008A (zh) 2022-05-24

Similar Documents

Publication Publication Date Title
US11631291B2 (en) Smart building integration and device hub
US10887447B2 (en) Configuration and management of smart nodes with limited user interfaces
US20210152641A1 (en) System and method for controlling internet of things devices using namespaces
US20210232983A1 (en) Scheduled temporary rental property access
JP6728390B2 (ja) モバイル訪問者管理
TWI658717B (zh) 存取控制方法、存取控制系統及電腦可讀取儲存媒體
US20150194000A1 (en) Methods and systems for multi-unit real estate management
US9367978B2 (en) Control device access method and apparatus
CN109923592B (zh) 用于访问控制和觉察管理的方法和系统
AU2015245889B2 (en) Temporarily pairing a mobile device with a peripheral device
US20220254212A1 (en) Systems and techniques to provide smart access capabilities in a smart system environment
US20210243188A1 (en) Methods and apparatus for authenticating devices
US11134146B2 (en) User preference utilization in remote applications
CN107396361B (zh) 一种用于对用户设备进行无线连接预授权的方法与设备
US20150007280A1 (en) Wireless personnel identification solution
KR20030073807A (ko) 홈 네트워크를 위한 인증/인가 시스템
KR20160129663A (ko) 페어링 기법에 따라 리소스에 대한 접근 권한을 제어하는 반도체 장치와 이의 작동 방법
KR102344137B1 (ko) 시설물 사용자 인증 시스템 및 그 제어방법
WO2021140506A1 (en) A control system
Qureshi et al. IoTFC: A Secure and Privacy Preserving Architecture for Smart Buildings
KR20240062231A (ko) 스마트 홈 보안 강화 시스템

Legal Events

Date Code Title Description
A201 Request for examination