CN105474275A - 用以控制对入口的解锁的所有者接入点 - Google Patents

用以控制对入口的解锁的所有者接入点 Download PDF

Info

Publication number
CN105474275A
CN105474275A CN201480046840.XA CN201480046840A CN105474275A CN 105474275 A CN105474275 A CN 105474275A CN 201480046840 A CN201480046840 A CN 201480046840A CN 105474275 A CN105474275 A CN 105474275A
Authority
CN
China
Prior art keywords
virtual key
owner
wireless device
access control
access point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201480046840.XA
Other languages
English (en)
Inventor
奥利维尔·让·伯努瓦
法布里斯·让·赫尔纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN105474275A publication Critical patent/CN105474275A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明揭示一种用以通过所有者接入点(130)来控制针对具有无线装置(110)的访客对入口(120)进行解锁的方法、设备及***。针对无线装置的虚拟密钥(136)及与所述虚拟密钥相关联的接入控制规则(138)可存储在所述所有者接入点处。所述所有者接入点(130)可确定从无线装置(110)接收的虚拟密钥是否匹配所述所存储的虚拟密钥及是否满足针对所述所存储的虚拟密钥的所述接入控制规则。如果所述虚拟密钥匹配,且满足针对所述所存储的虚拟密钥的所述接入控制规则,那么所述所有者接入点可经由链路(142)将打开命令发射到所述入口(120)。

Description

用以控制对入口的解锁的所有者接入点
技术领域
本发明涉及用以当访客具有在所有者接入点的范围内的无线装置和适当数字密钥和权限时,修改所有者***的状态(例如,对入口的解锁)的方法、设备和***。
背景技术
允许访客打开锁闭的门或入口方式的现有程序需要使用机械密钥、PIN码到键盘的入口或使用近场通信(NFC)密钥。目前这些程序中的每一者均包含各种不利问题。
例如,待由访客使用的机械密钥可在任何时候使用,可能会丢失或复制,且需要实际地给到访客(例如,雇佣人员、管家、医务助理等)。
关于使用PIN码(例如,与使用数字键盘的门锁一起使用),密钥码可能很容易被忘记,且可与未授权的人一起共享,这两者都有问题。另外,为了改变代码,门需要实际被接入。此外,保持跟踪用于许多门的代码是有困难的。
关于使用NFC密钥(例如,用使用NFC技术的门锁),NFC密钥通常以物理NFC令牌的形式起作用,且具有许多与机械密钥相关联的相同问题(例如,可能丢失、被复制等)。此外,以数字令牌形式起作用的NFC密钥通常需要使用NFC启用的智能电话,且需要用户去拿智能手机,且触摸门以便打开它。
所有目前这些程序均需要所有者进行高度密钥管理,且牵涉到访客进行的难办的解锁步骤。
发明内容
本发明的方面可涉及一种用以通过所有者接入点来控制对针对具有无线装置的访客的入口进行解锁的方法、设备及***。针对无线装置的虚拟密钥及与虚拟密钥相关联的接入控制规则可存储在所有者接入点处。所有者接入点可确定从无限装置接收的虚拟密钥是否匹配所存储的虚拟密钥及是否满足针对所存储的虚拟密钥的接入控制规则。如果所述虚拟密钥匹配,且满足针对所存储的虚拟密钥的接入控制规则,所有者接入点可将打开命令发射到入口。
附图说明
图1是其中可实践本发明的实施例的***的实例的图。
图2是说明本发明的实施例的组件的图。
图3是说明由所有者AP实施的过程的实例的流程图。
图4是说明由所有者装置实施的过程的实例的流程图。
图5是说明接入控制规则的实例类型的表格。
具体实施方式
词语“示范性”或“实例”在本文中用来指“充当实例、例子或说明”。本文中描述为“示范性”或“实例”的任何方面或实施例不是必须解释为比其它方面或实施例优选或者有利。
本发明的实施例提供用以通过所有者接入点(AP)来控制对针对具有无线装置的访客的入口进行解锁的方法。在一个实施例中,所有者AP存储针对特定无线装置定义的虚拟密钥及针对所述虚拟密钥的接入控制规则。虚拟密钥及针对所述虚拟密钥的接入控制规则从所有者装置发布且从所有者装置发射到所有者AP。在一个实施例中,所有者装置可包含虚拟密钥发布器,其发布针对访客无线装置的虚拟密钥,且使针对访客无线装置的虚拟密钥的接入控制规则相关联,以使得带有具有适当虚拟密钥且满足预定义的接入控制规则的无线装置的访客可通过使入口由所有者AP打开而被授权接入。可在检测和认证访客的无线装置而无任何用户交互作用时对入口(例如,建筑物的门)进行解锁。例如,不必在小键盘上键入PIN码或者利用NFC密钥且使用NFC启用的智能手机接触门等。
参看图1,说明其中可实践本发明的实施例的环境100的实例。例如,通过利用所有者接入点(AP)130来实现用以控制对针对具有无线装置110的访客102的建筑物124(例如,住宅)的入口120(例如,门)进行解锁的***和方法。
在一个实施例中,所有者AP130存储针对特定访客无线装置的虚拟密钥136及与虚拟密钥相关联的接入控制规则138。特定来说,所有者AP130可具有存储针对多种不同的访客无线装置的多个虚拟密钥136及相关联的接入控制规则138的接入控制管理器应用程序。如将要描述的,所有者装置160具有发布由所有者AP130存储的虚拟密钥及针对所述虚拟密钥的相关联的接入控制规则的虚拟密钥发布器应用程序。特定来说,所有者装置160的虚拟密钥发布器应用程序可定义针对访客无线装置的虚拟密钥及与所述虚拟密钥相关联的接入控制规则,以使得带有具有适当虚拟密钥且满足预定义的接入控制规则的无线装置110的访客102可通过经由链路142从所有者AP130发送的打开命令使入口120解锁(例如,对锁122进行解锁)而被授权接入。
例如,当具有访客无线装置110的访客102靠近建筑物124的入口120时,虚拟密钥可经由无线链路111发射到所有者AP130,且在接入控制管理器应用程序控制之下的所有者AP130可确定从访客无线装置110接收的虚拟密钥是否匹配针对无线装置存储的虚拟密钥136,及是否匹配针对虚拟密钥存储的接入控制规则138,且如果是,那么所有者AP130经由链路142发射打开命令(其对锁122进行解锁),且允许通过访客102打开入口120。同样,在一个实施例中,虚拟密钥的所有权证明可通过访客无线装置110发射到所有者AP130,且所有者AP130可确定从访客无线装置110接收的虚拟密钥的所有权证明是否经验证,且如果是,那么所有者AP130经由链路142发射打开命令(其对锁122进行解锁),并允许由访客102打开入口120。
结合图1额外参看图2,下文将描述实例实施例。应了解,访客无线装置110可为任何类型的无线装置。访客无线装置110可包含处理器112、存储器114、接口116、传感器117、显示器装置118及接口119。处理器112可经配置以执行下文将描述的操作。特定来说,处理器112可实施虚拟密钥容器应用程序113,虚拟密钥容器应用程序113控制存储在存储器114中的虚拟密钥115的使用和存储。存储器114可存储这些应用、程序、例行程序等,以实施这些操作和功能以及虚拟密钥115。
访客无线装置110还可包含一般装置特征,例如显示器装置118、用户接口119(例如,键盘,小键盘、触摸屏幕输入等)以及网络接口116。访客无线装置110可包含多种不同类型的I/F116,以用于经由无线网络(例如,WLAN、蜂窝网络等)进行无线通信。例如,访客无线装置110可包含可与蜂窝网络进行通信的蜂窝式收发器(例如,包含发射器和接收器)。访客无线装置110可包含无线局域网络(WLAN)I/F116(例如,包含无线收发器的合适无线调制解调器,无线收发器包含无线接收器和发射器)以经由WLAN接收和发射数据。在一个特定实施例中,I/F116可经由WLAN与所有者AP130和所有者装置160进行通信,如下文将描述。
访客无线装置110还可包含传感器117,传感器117包含接近传感器、运动传感器、加速器传感器、位置传感器、定位传感器、压力传感器、麦克风、相机、声音传感器、光传感器等。
应了解,访客无线装置110可为具有无线能力的任何类型的计算装置,例如:智能手机、蜂窝手机、平板计算机、个人数字助理、个人计算机、桌上型计算机、膝上型计算机、移动计算机、移动装置、无线手机、机器对机器(M2M)装置,或任何类型的包含无线能力的计算装置。
另外,如图2中特定显示,所有者AP130可包含处理器132以实施接入控制管理器应用程序133,以实施下文将描述的操作,以及存储器134以存储虚拟密钥136及从所有者装置160接收的接入控制规则138。所有者AP130还可包含无线I/F131以无线地与访客无线装置110及所有者装置160进行通信。所有者AP130可为Wi-Fi类型的WLAN装置或任何种类的WLAN装置、接入点等。
类似地,所有者装置160可包含处理器162以实施虚拟密钥发布器应用程序163,如下文将描述的,以及存储器164以存储虚拟密钥166及接入控制规则168。另外,所有者装置160可包含无线I/F161以便与所有者AP130及访客无线装置110进行通信。应了解,所有者装置160可为任何类型的具有无线能力的计算装置(例如,智能手机、平板计算机、膝上型计算机、个人计算机等)。应了解,术语所有者装置或所有者计算装置并不是关于执行这些功能的装置类型的限制。例如,所有者装置的虚拟密钥发布器可在网络服务器上运行,所述网络服务器由所有者经由所有者装置上的应用或浏览器接入。以相同方式,无线装置110和所有者AP130可为任何种类的具有无线能力的计算装置。然而,应了解,在某些实施例中,虚拟密钥和接入控制规则的发射不必须是无线的,而是可经由有线或经由方向连接实施。
参看特定实施方案,在一个实施例中,所有者AP130在接入控制管理器应用程序133的控制之下,可存储针对特定访客无线装置的虚拟密钥136和与虚拟密钥136相关联的接入控制规则138。虚拟密钥136和相关联的接入控制规则138可由虚拟密钥发布器160定义和发布,且经由链路139无线发射到所有者AP130。类似地,所发布的虚拟密钥136可经由链路169无线地发射到访客的无线装置169。这可经由WLAN链路(或经由直接有线链路——非无线地)本地完成,或经由蜂窝链路非本地完成。
当具有访客无线装置110的访客102在虚拟密钥容器应用程序113控制之下密切接近所有者AP130时,访客无线装置110变得与所有者AP相关联,且经由无线链路111将虚拟密钥(或对所述虚拟密钥的了解的证明)安全地发射到所有者AP130。所有者AP130在接入控制管理器应用程序133的控制之下确定从访客无线装置110接收的虚拟密钥是否匹配针对无线装置存储的虚拟密钥136,及是否满足与所存储的虚拟密钥相关联的接入控制规则138(例如,正确的天和时间),且如果是,所有者AP130经由链路142将打开命令发射到入口120,以使得锁122被解锁,且访客可进入建筑物124。
所有者装置160的虚拟密钥发布器应用程序163可针对特定访客无线装置发布虚拟密钥136,且定义待与虚拟密钥136相关联的接入控制规则138,使得带有具有合适虚拟密钥且满足相关联的接入控制规则(例如,正确的天和时间)的无线装置的访客可通过所有者AP130使入口120打开而被授权接入。例如,利用所有者装置160、操作虚拟密钥发布器应用程序163的所有者可针对特定访客无线装置定义和发布虚拟密钥136,且可经由无线链路169将虚拟密钥136发射到特定访客无线装置110,其中虚拟密钥136可存储在存储器114中。此外,用于所述访客无线装置的针对虚拟密钥136定义的接入控制规则138联合虚拟密钥136可经由无线链路139发射到所有者AP130,其中接入控制规则138和虚拟密钥136可存储在存储器134中。
以此方式,当具有访客无线装置110的访客102足够接近所有者AP130,使得访客无线装置110经由链路111将虚拟密钥115发射到所有者AP130时,所有者AP130确定从访客无线装置110接收的虚拟密钥136是否匹配针对所述无线装置110存储的虚拟密钥136,及是否满足针对所述虚拟密钥存储的相关联的接入控制规则138(例如,正确的天和时间)。如果满足这些要求,那么所有者AP130可经由链路142发射打开命令,使得通过对锁122进行解锁而针对访客打开入口120。然而,应了解,虚拟密钥115不是必须从访客无线装置110发射到所有者AP130。虚拟密钥的发射可取决于链路111是否被加密。例如,在一个实施例中,如果链路未被加密,那么可在相互认证过程中使用虚拟密钥115,例如基于密码的认证方案或基于秘密密钥的认证方案(例如,挑战响应)以及基于公共密钥的认证。虚拟密钥的目的是对访客进行认证。
在一个实施例中,虚拟密钥136可包含无线局域网络(WLAN)证书及认证证书中的至少一者。例如,WLAN证书可包含识别符(例如,AP识别符),且认证证书可包含密码。如更特定的实例,WLAN证书可为Wi-Fi证书(例如,访客服务集识别符(SSID)、MAC地址、口令短语等)。另外,与虚拟密钥136相关联的各种接入控制规则138可由所有者装置的所有者经由所有者装置160的虚拟密钥发布器应用程序163定义。这些接入控制规则的实例包含:若干次的使用(例如,一次、十次、一百次等);预先设置的时间周期的使用(例如,一天、一周、一年等);或预先设置的天(周三和周四)以及预先设置的时间(例如,下午2-4点)。
在一个实施例中,当无线装置到达所有者AP130的范围内时,虚拟密钥可由访客无线装置110自动无线发射到所有者AP130,而不需要访客用户输入。例如,当通过访客无线装置110检测到虚拟密钥136中的一者中所列举的SSID时,虚拟密钥容器应用程序113可通过经由链路111发射虚拟密钥来触发认证过程。此外,在所有者AP130在接入控制管理器应用程序133控制之下授权访客无线装置110并经由链路142发射打开命令以打开入口120之后,所有者AP130还可启用其它功能,例如停用安全***170以及启用其它***172(例如,光,加热等)。应了解,基于存在于访客102的口袋或钱包中的现有无线装置110(例如,智能电话或平板计算机)的使用,可在检测和认证访客102后无需任何用户交互(例如,无需在小键盘上键入PIN码、刷卡等)对入口/门120进行解锁。
简要参看图3,下文将描述根据本发明一个实施例的在接入控制管理器应用程序133的控制之下由所有者AP130实施的过程300。在方框302处,在所有者AP130处存储针对特定访客无线装置的虚拟密钥136及与所述虚拟密钥相关联的接入控制规则138。如之前所描述,在虚拟密钥发布器应用程序163的控制下,所有者装置160可针对特定访客无线装置110定义虚拟密钥136及由所有者所定义的相关联的接入控制规则138,且可发射这些虚拟密钥136及接入控制规则138以供所有者AP130利用。另外,在方框304处,所有者AP130确定从访客无线装置110接收的虚拟密钥是否匹配针对访客无线装置所存储的虚拟密钥136,及是否满足针对虚拟密钥存储的接入控制规则138。如果是,那么在方框306处,所有者AP130经由链路142发射打开命令以对锁122进行解锁,使得入口120可由访客102打开。
在一个特定实例中,参看图1到2,所有者装置160在处理器162的控制之下可运行可定义和发布针对特定访客的无线装置110的虚拟密钥136的虚拟密钥发布器应用程序163,其中虚拟密钥可包含任何类型的WLAN证书,例如Wi-Fi证书(例如,访客服务设置识别符(SSID)、MAC地址、口令短语等),及认证证书(例如,密码)。虚拟密钥可经由链路169无线发射到访客的无线装置110(例如,雇佣人员的智能手机、管家的智能手机、修理工人的智能手机等。)。另外,所有者装置160可经由链路139将虚拟密钥136以及预定义的接入控制规则138发射到所有者AP130。在一个实施例中,接入控制规则138可附加于虚拟密钥136,且可包含关于何时或多久可使用虚拟密钥的此类规则,例如:虚拟密钥可使用一次;虚拟密钥可在每周三下午2点到下午4点使用等。
在一个实施例中,访客的无线装置110在处理器112的控制之下可实施虚拟密钥容器应用程序113,当通过访客的无线装置检测到所有者AP130的识别符(例如,SSID)(其列举在由访客的无线装置所存储的虚拟密钥136中的一者中)时,所述应用113经由链路111通过发射虚拟密钥136与所有者AP130一起触发认证过程。另外,实施接入控制管理器应用程序133的所有者AP130可基于所接收的虚拟密钥通过确保其匹配所存储的虚拟密钥136及满足针对所存储的虚拟密钥的接入控制规则138且因此进行强制来执行对访客的无线装置110的认证。其后,接入控制管理器应用程序131可发射经由无线链路142发射的打开命令以对锁122进行解锁,使得可打开入口/门120。
简要参看图4,下文将描述根据本发明一个实施例的说明可通过所有者装置160的虚拟密钥发布器应用程序163实施的过程400的流程图。在方框402处,所有者装置160创建和发布针对特定访客的无线装置110的虚拟密钥。在方框404处,所有者装置160将接入控制规则指派到虚拟密钥。在方框406处,所有者装置160将虚拟密钥136发射到访客无线装置110和所有者AP130。另外,在方框408处,所有者装置160将与虚拟密钥相关联的接入控制规则138(如,由所有者定义的)发射到所有者AP130。应了解,有益地,所有者装置160可为任何类型的一般计算装置(例如,智能手机、平板计算机、膝上型计算机等),以易于供所有者使用。
关于接入控制规则的特定实例,简要参看图5,下文将描述说明根据一个实施例的接入控制规则的类型的表格500。如在表格500中所显示,对于特定的虚拟密钥502,若干不同类型的接入控制规则可由用户来定义,例如:若干次的使用504(例如,一次、十次、一百次等);预先设置的时间周期的使用506(例如,一天、一周、一个月、一年等);或预先设置的天及时间的使用508(例如,仅周三和周四的下午2-4点)。应了解,这些仅接入控制规则的实例,且很多不同类型的接入控制规则可通过所有者装置160的所有者定义,且可经由虚拟密钥发布器应用程序163实施。
再次参看图1和2,提供特定实例说明,住宅124的家庭所有者可利用其所有者装置160来根据针对访客102(例如,管家)的由所有者定义的接入控制规则通过访客的门120向其住宅124提供预定义的接入权。如先前所描述,这可通过利用所有者装置160的虚拟密钥发布器应用程序163来完成,所述所有者装置160将所有者指派给访客102的所发布的虚拟密钥136以及具有针对访客的预定义特征的接入控制规则138发射到所有者AP130。另外,还将所指派的虚拟密钥136发射到访客的无线装置110。
基于此,当管家的无线装置110到达所有者AP130的范围内时,执行AP协议,如果成功,那么致使所有者AP130检查虚拟密钥136和接入控制规则138,且如果虚拟密钥匹配且满足接入控制规则138,那么所有者AP130经由链路142将打开命令发射到锁122以使得其被解锁。然后,门120可通过管家102打开,使得管家可执行其工作功能。应了解,这仅是可通过本发明的方面利用的许多不同类型实例中的一者。另外,所有者也可关于门120保持打开和/或解锁的情况定义规则。例如,门可在预先设置的时间周期(例如,访客到达且门打开后的10分钟)内保持打开和/或解锁或直到满足某些条件(例如,访客离开家庭网络)。应了解,可通过所有者实施很多不同的功能类型。
如更特定的实例,应了解,本发明的方面可基于使用现有的无线装置110(例如,智能手机)及现有Wi-Fi基础设施(例如,Wi-Fi路由器130)来实施,使得可在检测及认证访客102而无任何用户交互作用(如,在小键盘上键入PIN码)时对门120进行解锁。例如,无线装置110(例如,智能手机或平板计算机)可存在于访客102的口袋或钱包中,且门可在认证后自动打开。***所有者通过利用所有者计算装置160可基于其所有者计算装置160(例如,智能手机、膝上型计算机、平板计算机等)上的虚拟密钥发布器应用程序163向任何第三方提供虚拟密钥136。类似地,第三方(例如,访客)的访客的无线装置110(例如,智能手机)经由包含合适的虚拟密钥136的虚拟密钥容器应用程序113变成虚拟密钥容器。特定地,虚拟密钥136可包含如下各项:Wi-Fi证书(例如,SSID、MAC地址、口令短语等)及额外的认证证书(例如,密码等)。如先前所描述,虚拟密钥认证证书(例如,虚拟密钥)可通过访客无线装置110提交到所有者AP网关130以一旦访客无线装置110连接到访客Wi-Fi网络则进行验证。
另外,如先前所描述,虚拟密钥136可与接入控制规则138相关联以限制其使用(例如,某些日期/时间间隙,使用次数等)。以此方式,所有者AP130可基于认证成功/失败自动对门120和/或其它***进行解锁。门120和其它***可通过各种方式(例如,有线、Wi-Fi、蜂窝等)连接到所有者AP130。
应了解,本发明的方面可与很多不同的实施方案有关,且先前所描述的那些仅是实例。例如,结构124可以是具有入口的建筑物、住宅、公寓、政府建筑物或设施、大学建筑物或设施、公司建筑物或设施、或任何种类的房间、建筑物、结构等。此外,入口120可以是具有锁122的典型的门、专业的门,车库门,或任何种类打开/关闭的入口(内部打开、外部打开、滑动打开等)。另外,应了解,锁122可为任何种类的锁定机制,其允许可接收打开或关闭命令142的入口方式的打开及关闭。此外,尽管许多链路(例如,链路111、139、142、169等)已被描述为无线链路,但在许多实施方案中这些可为有线链路。因此,应了解,本发明的方面可与很多不同的移动无线装置110、接入点130及所有者计算装置160有关,所述装置可实施本发明的与使用虚拟密钥及接入控制规则有关的实施例,以允许访客通过所有者以非常特别的、预定义的接入控制规则进行虚拟密钥的指派和利用。
另外,本发明的实施例可实施反中继攻击功能以防止潜在的中继攻击。例如,中继攻击可由接近具有带有虚拟密钥的访客无线装置的访客且激活具有与所有者AP相同的身份(SSID)的欺骗AP的黑客及其搭档组成。基于此,访客无线装置可将其虚拟密钥发射到欺骗AP。然后,虚拟密钥可由黑客1(靠近访客)中继到黑客2(靠近所有者住宅/AP)。其后,利用黑客2装置的黑客2可通过向所有者AP提供虚拟密钥来模仿访客。这种类型的中继攻击(如,2个人在中间)可通过实施反中继攻击功能解决。在一个实施例中,访客无线装置110可利用其GPS特征来发射无线装置的密码保护的GPS位置以及虚拟密钥,使得所有者AP130可对密码保护的GPS位置信息进行解码以认证访客无线装置110。所有者AP130通常处于固定位置处,且可检查访客无线装置的110的位置是处于预定义的位置的某一半径内。在另一实施例中,所有者AP130可向访客无线装置110认证其自己。这可通过基于Wi-Fi的安全(例如,Wi-Fi受保护的接入(WPA))来实施。
应了解,先前所描述的本发明的方面可连同通过如先前所描述的装置(例如,无线装置110、所有者AP130、所有者装置160)的处理器执行指令(例如,应用)来实施。特定地,包含但不限于处理器的装置的电路可在应用、程序、例行程序或指令的执行的控制之下操作,以执行根据本发明的实施例的方法或过程(例如,图3和4的过程300和400)。例如,此程序可在固件或软件(例如,存储在存储器和/或其它位置中)中实施,且可通过装置的处理器和/或其它电路来实施。另外,应了解,术语处理器、微处理器、电路、控制器等是指任何类型的能够执行逻辑、命令、指令、软件、固件、功能等的逻辑或电路。
应了解,当装置是移动或无线装置时,那么其可通过基于或其它支持任何合适的无线通信技术的无线网络经由一或多个无线通信链路来通信。例如,在某些方面中,无线装置及其它装置可与包含无线网络的网络相关联。在某些方面中,网络可包含体域网或个域网(例如,超宽带网络)。在某些方面中,网络可包含局域网(例如,WLAN)或广域网。无线装置可支持或另外使用一或多个的多种无线通信技术、协议或标准,例如,举例来说3G、LTE、高级LTE、4G、CDMA、TDMA、OFDM、OFDMA、WiMAX及WiFi。类似地,无线装置可支持或另外使用一或多个的多种对应的调制或多路复用方案。因此,无线装置可包含合适的组件(例如,空中接口)以经由一或多个通信链路无线使用以上或其它无线通信技术来建立和通信。例如,装置可包含具有相关联的发射器及接收器组件(例如,发射器和接收器)的无线收发器,所述组件可包含促进在无线媒体上通信的各种组件(例如,信号产生器及信号处理器)。众所周知,移动无线装置可因此与其它移动装置、手机、其它有线和无线的计算机、互联网网站等进行无线通信。
本文中所描述的技术可用于各种无线通信***,例如:码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、正交频分多址(OFDMA)、单载波FDMA(SC-FDMA)及其它***。术语“***”和“网络”经常互换使用。CDMA***可实施无线电技术,例如,通用陆地无线电接入(UTRA)、CDMA2000等。UTRA包含宽带CDMA(W-CDMA)及CDMA的其它变体。CDMA2000涵盖临时的标准(IS)-2000、IS-95及IS-856标准。TDMA***可实施无线电技术,例如,全球移动通信***(GSM)。OFDMA***可实施无线电技术,例如,演进的通用陆地无线电接入(演进UTRA或E-UTRA)、超移动宽带(UMB)、电气和电子工程师协会(IEEE)802.11(Wi-Fi)、IEEE802.16(WiMAX)、IEEE802.20、快闪OFDM.RTM等。通用陆地无线电接入(UTRA)及E-UTRA是通用移动通信***(UMTS)的部分。3GPP长期演进(LTE)是使用E-UTRA的UMTS的将来版本,其在下行链路上采用OFDMA,且在上行链路上采用SC-FDMA。UTRA、E-UTRA、UMTS、LTE和GSM在来自于名叫“第三代合作伙伴计划”(3GPP)的组织的文档中描述。CDMA2000和UMB在来自于名叫“第三代合作伙伴计划2”(3GPP2)的组织的文档中描述。此外,较新的标准包含4G和高级LTE。
本文的教示可并入(例如,在……内实施或由……执行)多种设备(例如,装置)中。例如,本文教示的一或多个方面可并入智能手机(例如,蜂窝电话)、个人数据助理(“PDA”)、平板计算机、移动计算机、膝上型计算机、娱乐装置(例如,音乐或视频装置)、头戴受话器(例如,头戴耳机,耳机等)、医疗装置(例如,生物计量传感器、心率监视器、计步器、EKG装置等)、用户I/O装置、计算机、有线计算机、固定计算机、桌上型计算机、服务器、销售点装置、机顶盒或任何其它合适的装置。这些装置可有不同的功率及数据要求。
在某些方面中,无线装置可包括用于通信***的接入装置(例如,Wi-Fi接入点)。例如,此接入装置可经由有线或无线通信链路提供与另一网络(例如,广域网,例如互联网或蜂窝网络)的连接。因此,接入装置可启用另一装置(例如,WiFi站)以接入其它网络或某一其它功能。
所属领域的技术人员将了解,可使用任何多种不同技艺和技术来表示信息和信号。例如,可贯穿以上描述引用的数据、指令、命令、信息、信号、位、符号和芯片可由电压、电流、电磁波、磁场或磁粒子、光学场或光学粒子或其任何组合来表示。
所属领域的技术人员将进一步了解,结合本文中所揭示的实施方案所描述的各种说明性逻辑块、模块、电路和算法步骤可实施为电子硬件、计算机软件或者两者的组合。为清楚地说明硬件和软件的此可互换性,上文已在其功能性方面大体描述了各种说明性组件、块、模块、电路和步骤。此功能性是实施为硬件还是软件取决于施加于整个***上的特定应用和设计约束。技术人员可针对每一特定应用以各种方式实施所描述的功能性,但此类实施方案决策不应被阐释为导致脱离本发明的范围。
结合本文中所揭示的实施例所描述的各种说明性逻辑块、模块和电路可用以下各项来实施或执行:通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件、或经设计以执行本文中所描述功能的其任何组合。通用处理器可为微处理器,但在替代方案中,处理器可为任何常规的处理器、控制器、微控制器或状态机。处理器也可实施为计算装置的组合,例如,DSP和微处理器的组合、多个微处理器的组合、一或多个微处理器结合DSP核心的组合,或任何其它此类配置。
结合本文中所揭示的实施例所描述的方法或算法的步骤可直接在硬件、由处理器执行的软件模块或两者的组合中实施。软件模块可驻留在RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM、或所属领域中已知的任何其它形式的存储媒体中。示范性存储媒体耦合到处理器,使得处理器可从存储媒体读取信息,并将信息写入到存储媒体。在替代方案中,存储媒体可与处理器为一体。处理器和存储媒体可驻留在ASIC中。ASIC可驻留在用户终端中。在替代方案中,处理器和存储媒体可作为离散组件驻留在用户终端中。
在一或多个示范性实施例中,可在硬件、软件、固件或其任何组合中实施所描述的功能。如果在软件中实施为计算机程序产品,那么所述功能可作为一或多个指令或代码存储在计算机可读媒体上,或经由计算机可读媒体发射。计算机可读媒体包含计算机存储媒体和包含促进计算机程序从一个地方传递到另一个地方的任何媒体的通信媒体。存储媒体可为可由计算机存取的任何可用媒体。举例来说且无限制地,此计算机可读媒体可包含RAM、ROM、EEPROM、CD-ROM或其它光盘存储装置、磁盘存储装置或其它磁存储装置,或任何其它可用于携带或存储所要的呈可由计算机存取的指令或数据结构形式的程序代码的媒体。同样,任何连接适当地称为计算机可读媒体。例如,如果从网站、服务器或其它使用同轴电缆、光纤电缆、双绞线、数字订户线路(DSL)或例如红外线、无线电和微波的无线技术的远程源发射软件,那么同轴电缆、光纤电缆、双绞线、DSL或例如红外线、无线电和微波的无线技术包含在媒体的定义中。如本文中所使用的磁盘和光盘包含压缩光盘(CD)、激光光盘、光学光盘、数字通用光盘(DVD)、软磁盘和蓝光光盘,其中磁盘通常以磁性方式再现数据,而光盘则用激光以光学方式再现数据。上文的组合同样应包含在计算机可读媒体的范围内。
提供所揭示的实施例的先前描述以使所属领域内的任何技术人员能够制作或使用本发明。这些实施例的各种修改对于所属领域的技术人员来说将显而易见,且本文中定义的一般原理可应用于其它实施例而不脱离本发明的精神或范围。因此,本发明无意受限于本文中所显示的实施例,而是将被赋予与本文中所揭示的原理和新颖特征相一致的最广范围。

Claims (64)

1.一种用以通过所有者接入点来控制针对具有无线装置的访客对入口进行解锁的方法,其包括:
在所述所有者接入点处存储针对所述无线装置的虚拟密钥及与所述虚拟密钥相关联的接入控制规则;
确定从所述无线装置接收的虚拟密钥是否匹配所述所存储的虚拟密钥及是否满足针对所述所存储的虚拟密钥的所述接入控制规则,且如果是,
那么将打开命令发射到所述入口。
2.根据权利要求1所述的方法,其中所述虚拟密钥包含无线局域网络WLAN证书及认证证书中的至少一者。
3.根据权利要求2所述的方法,其中所述WLAN证书包含识别符,且所述认证证书包含密码。
4.根据权利要求1所述的方法,其中在所述无线装置中存储匹配的虚拟密钥。
5.根据权利要求1所述的方法,其中针对所述虚拟密钥的所述接入控制规则包含若干次的使用。
6.根据权利要求1所述的方法,其中针对所述虚拟密钥的所述接入控制规则包含预先设置的时间周期的使用。
7.根据权利要求1所述的方法,其中针对所述虚拟密钥的所述接入控制规则包含预先设置的天及时间的使用。
8.根据权利要求1所述的方法,其中当所述无线装置到达所述所有者接入点的范围内时,通过所述无线装置将所述虚拟密钥发射到所述所有者接入点,而不需要访客用户输入。
9.根据权利要求1所述的方法,其中如果所述无线装置与所述所有者接入点之间的链路被加密,那么将所述虚拟密钥从所述无线装置发射到所述所有者接入点。
10.根据权利要求1所述的方法,其进一步包括实施反中继攻击功能。
11.根据权利要求1所述的方法,其中如果所述无线装置与所述所有者接入点之间的链路未被加密,那么所述虚拟密钥用以与所述所有者接入点执行相互认证。
12.根据权利要求1所述的方法,其中所有者装置指派且发射所述虚拟密钥及针对所述虚拟密钥的所述接入控制规则。
13.根据权利要求1所述的方法,其进一步包括在将所述打开命令发射到所述入口之后停用安全***。
14.一种所有者接入点,其包括:
接口;及
处理器,其用以执行包含以下各项的操作:
存储通过所述接口接收的针对无线装置的虚拟密钥及与所述虚拟密钥相关联的接入控制规则;
确定通过所述接口从无线装置接收的虚拟密钥是否匹配所述所存储的虚拟密钥及是否满足针对所述所存储的虚拟密钥的所述接入控制规则,且如果是,
那么将打开命令发射到入口。
15.根据权利要求14所述的所有者接入点,其中所述虚拟密钥包含无线局域网络WLAN证书及认证证书中的至少一者。
16.根据权利要求15所述的所有者接入点,其中所述WLAN证书包含识别符,且所述认证证书包含密码。
17.根据权利要求14所述的所有者接入点,其中匹配的虚拟密钥存储在所述无线装置中。
18.根据权利要求14所述的所有者接入点,其中针对所述虚拟密钥的所述接入控制规则包含若干次的使用。
19.根据权利要求14所述的所有者接入点,其中针对所述虚拟密钥的所述接入控制规则包含预先设置的时间周期的使用。
20.根据权利要求14所述的所有者接入点,其中针对所述虚拟密钥的所述接入控制规则包含预先设置的天及时间的使用。
21.根据权利要求14所述的所有者接入点,其中当所述无线装置到达所述所有者接入点的范围内时,所述虚拟密钥通过所述无线装置发射到所述所有者接入点,而不需要访客用户输入。
22.根据权利要求14所述的所有者接入点,其中如果所述无线装置与所述所有者接入点之间的链路被加密,那么所述虚拟密钥从所述无线装置发射到所述所有者接入点。
23.根据权利要求14所述的所有者接入点,其进一步包括实施反中继攻击功能。
24.根据权利要求14所述的所有者接入点,其中如果所述无线装置与所述所有者接入点之间的链路未被加密,那么所述虚拟密钥用以与所述所有者接入点执行相互认证。
25.根据权利要求14所述的所有者接入点,其中所有者装置指派且发射所述虚拟密钥及针对所述虚拟密钥的所述接入控制规则。
26.根据权利要求14所述的所有者接入点,其进一步包括在将所述打开命令发射到所述入口之后停用安全***。
27.一种所有者接入点,其包括:
用于存储针对无线装置的虚拟密钥及与所述虚拟密钥相关联的接入控制规则的装置;
用于确定从无线装置接收的虚拟密钥是否匹配所述所存储的虚拟密钥及是否满足针对所述所存储的虚拟密钥的所述接入控制规则的装置,及如果是,
用于将打开命令发射到入口的装置。
28.根据权利要求27所述的所有者接入点,其中所述虚拟密钥包含无线局域网络WLAN证书及认证证书中的至少一者。
29.根据权利要求28所述的所有者接入点,其中所述WLAN证书包含识别符,且所述认证证书包含密码。
30.根据权利要求27所述的所有者接入点,其中针对所述虚拟密钥的所述接入控制规则包含若干次的使用。
31.根据权利要求27所述的所有者接入点,其中针对所述虚拟密钥的所述接入控制规则包含预先设置的时间周期的使用。
32.根据权利要求27所述的所有者接入点,其中针对所述虚拟密钥的所述接入控制规则包含预先设置的天及时间的使用。
33.根据权利要求27所述的所有者接入点,其中当所述无线装置到达所述所有者接入点的范围内时,所述虚拟密钥通过所述无线装置发射到所述所有者接入点,而不需要访客用户输入。
34.根据权利要求27所述的所有者接入点,其中所有者装置指派且发射所述虚拟密钥及针对所述虚拟密钥的所述接入控制规则。
35.根据权利要求27所述的所有者接入点,其中如果所述无线装置与所述所有者接入点之间的链路未被加密,那么所述虚拟密钥用以与所述所有者接入点执行相互认证。
36.一种非暂时性计算机可读媒体,其包含当由所有者接入点执行时致使所述所有者接入点进行以下操作的代码:
存储针对无线装置的虚拟密钥及与所述虚拟密钥相关联的接入控制规则;
确定从无线装置接收的虚拟密钥是否匹配所述所存储的虚拟密钥及是否满足针对所述所存储的虚拟密钥的所述接入控制规则,且如果是,
将打开命令发射到入口。
37.根据权利要求36所述的计算机可读媒体,其中所述虚拟密钥包含无线局域网络WLAN证书及认证证书中的至少一者。
38.根据权利要求37所述的计算机可读媒体,其中所述WLAN证书包含识别符,且所述认证证书包含密码。
39.根据权利要求36所述的计算机可读媒体,其中针对所述虚拟密钥的所述接入控制规则包含若干次的使用。
40.根据权利要求36所述的计算机可读媒体,其中针对所述虚拟密钥的所述接入控制规则包含预先设置的时间周期的使用。
41.根据权利要求36所述的计算机可读媒体,其中针对所述虚拟密钥的所述接入控制规则包含预先设置的天及时间的使用。
42.根据权利要求36所述的计算机可读媒体,其中当所述无线装置到达所述所有者接入点的范围内时,所述虚拟密钥通过所述无线装置发射到所述所有者接入点,而不需要访客用户输入。
43.根据权利要求36所述的计算机可读媒体,其中所有者装置指派且发射所述虚拟密钥及针对所述虚拟密钥的所述接入控制规则。
44.根据权利要求36所述的计算机可读媒体,其中如果所述无线装置与所述所有者接入点之间的链路未被加密,那么所述虚拟密钥用以与所述所有者接入点执行相互认证。
45.一种用于向具有无线装置的访客发布虚拟密钥的方法,其包括:
针对访客的无线装置发布虚拟密钥;
向所述虚拟密钥指派接入控制规则;
将所述虚拟密钥发射到所述访客的无线装置;及
将所述虚拟密钥和所述接入控制规则发射到所有者接入点。
46.根据权利要求45所述的方法,其中所述虚拟密钥包含无线局域网络WLAN证书及认证证书中的至少一者。
47.根据权利要求46所述的方法,其中所述WLAN证书包含识别符,且所述认证证书包含密码。
48.根据权利要求45所述的方法,其中针对所述虚拟密钥的所述接入控制规则包含以下各项中的至少一者:若干次的使用、预先设置的时间周期的使用或者预先设置的天和时间的使用。
49.根据权利要求45所述的方法,其中当所述无线装置到达所述所有者接入点的范围内时,通过所述无线装置将所述虚拟密钥发射到所述所有者接入点,而不需要访客用户输入,且所述所有者接入点确定从所述无线装置接收的所述虚拟密钥是否匹配所存储的虚拟密钥及是否满足针对所述所存储的虚拟密钥的所述接入控制规则,且如果是,那么将打开命令发射到所述入口。
50.一种所有者装置,其包括:
接口;及
处理器,其用以执行包含以下各项的操作:
针对访客的无线装置发布虚拟密钥;
向所述虚拟密钥指派接入控制规则;
命令通过所述接口将所述虚拟密钥发射到所述访客的无线装置;及
命令将所述虚拟密钥和所述接入控制规则发射到所有者接入点。
51.根据权利要求50所述的所有者装置,其中所述虚拟密钥包含无线局域网络WLAN证书及认证证书中的至少一者。
52.根据权利要求51所述的所有者装置,其中所述WLAN证书包含识别符,且所述认证证书包含密码。
53.根据权利要求50所述的所有者装置,其中针对所述虚拟密钥的所述接入控制规则包含以下各项中的至少一者:若干次的使用、预先设置的时间周期的使用或者预先设置的天和时间的使用。
54.根据权利要求50所述的所有者装置,其中当所述无线装置到达所述所有者接入点的范围内时,所述虚拟密钥通过所述无线装置发射到所述所有者接入点,而不需要访客用户输入,且所述所有者接入点确定从所述无线装置接收的所述虚拟密钥是否匹配所存储的虚拟密钥及是否满足针对所述所存储的虚拟密钥的所述接入控制规则,且如果是,那么将打开命令发射到所述入口。
55.一种所有者装置,其包括:
用于针对访客的无线装置发布虚拟密钥的装置;
用于向所述虚拟密钥指派接入控制规则的装置;
用于将所述虚拟密钥发射到所述访客的无线装置的装置;及
用于将所述虚拟密钥和所述接入控制规则发射到所有者接入点的装置。
56.根据权利要求55所述的所有者装置,其中所述虚拟密钥包含无线局域网络WLAN证书及认证证书中的至少一者。
57.根据权利要求56所述的所有者装置,其中所述WLAN证书包含识别符,且所述认证证书包含密码。
58.根据权利要求55所述的所有者装置,其中针对所述虚拟密钥的所述接入控制规则包含以下各项中的至少一者:若干次的使用、预先设置的时间周期的使用或者预先设置的天和时间的使用。
59.根据权利要求55所述的所有者装置,其中当所述无线装置到达所述所有者接入点的范围内时,所述虚拟密钥通过所述无线装置发射到所述所有者接入点,而不需要访客用户输入,且所述所有者接入点确定从所述无线装置接收的所述虚拟密钥是否匹配所存储的虚拟密钥及是否满足针对所述所存储的虚拟密钥的所述接入控制规则,且如果是,那么将打开命令发射到所述入口。
60.一种非暂时性计算机可读媒体,其包含当由所有者装置执行时致使所述所有者装置执行以下操作的代码:
针对访客的无线装置发布虚拟密钥;
向所述虚拟密钥指派接入控制规则;
将所述虚拟密钥发射到所述访客的无线装置;及
将所述虚拟密钥和所述接入控制规则发射到所有者接入点。
61.根据权利要求60所述的计算机可读媒体,其中所述虚拟密钥包含无线局域网络WLAN证书及认证证书中的至少一者。
62.根据权利要求61所述的计算机可读媒体,其中所述WLAN证书包含识别符,且所述认证证书包含密码。
63.根据权利要求60所述的计算机可读媒体,其中针对所述虚拟密钥的所述接入控制规则包含以下各项中的至少一者:若干次的使用、预先设置的时间周期的使用或者预先设置的天和时间的使用。
64.根据权利要求60所述的计算机可读媒体,其中当所述无线装置到达所述所有者接入点的范围内时,所述虚拟密钥通过所述无线装置发射到所述所有者接入点,而不需要访客用户输入,且所述所有者接入点确定从所述无线装置接收的所述虚拟密钥是否匹配所存储的虚拟密钥及是否满足针对所述所存储的虚拟密钥的所述接入控制规则,且如果是,那么将打开命令发射到所述入口。
CN201480046840.XA 2013-08-27 2014-08-06 用以控制对入口的解锁的所有者接入点 Pending CN105474275A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/011,257 2013-08-27
US14/011,257 US9763086B2 (en) 2013-08-27 2013-08-27 Owner access point to control the unlocking of an entry
PCT/US2014/049988 WO2015031011A1 (en) 2013-08-27 2014-08-06 Owner access point to control the unlocking of an entry

Publications (1)

Publication Number Publication Date
CN105474275A true CN105474275A (zh) 2016-04-06

Family

ID=51492428

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480046840.XA Pending CN105474275A (zh) 2013-08-27 2014-08-06 用以控制对入口的解锁的所有者接入点

Country Status (6)

Country Link
US (1) US9763086B2 (zh)
EP (1) EP3039657B1 (zh)
JP (1) JP2016529841A (zh)
KR (1) KR20160047500A (zh)
CN (1) CN105474275A (zh)
WO (1) WO2015031011A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI812910B (zh) * 2020-10-09 2023-08-21 美商嘉年華公司 用於無線訪客銜接系統的天線裝置及其製造和使用方法

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7487112B2 (en) 2000-06-29 2009-02-03 Barnes Jr Melvin L System, method, and computer program product for providing location based services and mobile e-commerce
US8611919B2 (en) 2002-05-23 2013-12-17 Wounder Gmbh., Llc System, method, and computer program product for providing location based services and mobile e-commerce
US10489449B2 (en) 2002-05-23 2019-11-26 Gula Consulting Limited Liability Company Computer accepting voice input and/or generating audible output
US9122254B2 (en) 2012-11-08 2015-09-01 The Chamberlain Group, Inc. Barrier operator feature enhancement
US10229548B2 (en) 2013-03-15 2019-03-12 The Chamberlain Group, Inc. Remote guest access to a secured premises
US9763094B2 (en) * 2014-01-31 2017-09-12 Qualcomm Incorporated Methods, devices and systems for dynamic network access administration
US20150228134A1 (en) * 2014-02-12 2015-08-13 Viking Access Systems, Llc Movable barrier operator configured for remote actuation
US10192377B2 (en) * 2014-02-12 2019-01-29 Elika Access Systems, Llc Movable barrier operator configured for remote actuation
US10255736B2 (en) * 2014-04-18 2019-04-09 Ademco Inc. System and method to access/restrict a security system for temporary users using a mobile application
DE102014107242A1 (de) * 2014-05-22 2015-11-26 Huf Hülsbeck & Fürst Gmbh & Co. Kg System und Verfahren zur Zugriffskontrolle
US10305966B2 (en) * 2014-05-23 2019-05-28 Anders Edvard Trell System for authorization of access
US9824193B2 (en) * 2014-07-29 2017-11-21 Aruba Networks, Inc. Method for using mobile devices with validated user network identity as physical identity proof
US9600949B2 (en) 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US9894066B2 (en) 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
US9996999B2 (en) 2014-07-30 2018-06-12 Master Lock Company Llc Location tracking for locking device
US9501881B2 (en) * 2014-08-20 2016-11-22 Gate Labs Inc. Access management and resource sharing system based on biometric identity
US20160116510A1 (en) 2014-10-27 2016-04-28 Master Lock Company Predictive battery warnings for an electronic locking device
US20160179069A1 (en) * 2014-12-18 2016-06-23 Honeywell International Inc. Controlling a building management system
US9824515B2 (en) * 2015-03-24 2017-11-21 At&T Intellectual Property I, L.P. Automatic calendric physical access
US9972144B2 (en) 2015-03-24 2018-05-15 At&T Intellectual Property I, L.P. Automatic physical access
US10296851B2 (en) 2015-04-11 2019-05-21 At&T Intellectual Property I, L.P. Automatic allocation of physical facilities for maximum collaboration
US9582841B2 (en) 2015-03-24 2017-02-28 At&T Intellectual Property I, L.P. Location based emergency management plans
DE102015111217B4 (de) * 2015-07-10 2020-03-26 Deutsche Post Ag Unterstützung der Veranlassung von Aktionen
LU92861B1 (en) * 2015-10-30 2017-05-02 Cryptolock Gbr Digital lock system
US10277597B2 (en) * 2015-11-09 2019-04-30 Silvercar, Inc. Vehicle access systems and methods
US20170162026A1 (en) * 2015-12-02 2017-06-08 Akeem Ojirogbe Location identification platform
US10833843B1 (en) 2015-12-03 2020-11-10 United Services Automobile Association (USAA0 Managing blockchain access
CN107093228B (zh) * 2016-02-17 2020-09-01 腾讯科技(深圳)有限公司 应用于电子锁具的授权方法、装置及***
US10339599B2 (en) 2016-06-27 2019-07-02 Whiteboard, LLC System and method for automated management of service industry and for-hire resources
EP3529437B1 (en) 2016-10-19 2023-04-05 Dormakaba USA Inc. Electro-mechanical lock core
CN106603484B (zh) * 2016-10-25 2020-09-25 北京祥云门广告有限公司 虚拟钥匙方法及应用该方法的装置、后台***、用户终端
WO2018090059A1 (en) * 2016-11-14 2018-05-17 Instrinsic Value, LLC Systems, devices, and methods for access control and identification of user devices
US10970948B2 (en) 2016-11-14 2021-04-06 Intrinsic Value, Llc Systems, devices, and methods for access control and identification of user devices
CN106535193B (zh) * 2016-12-09 2019-07-26 中国科学院信息工程研究所 一种基于压力匹配检测针对无线认证的中继攻击的方法
EP3571806A4 (en) * 2017-01-23 2020-10-28 Incito Trading LLC. SYSTEM AND METHOD FOR REMOTE CONTROL OF A SWITCH
US20200090170A1 (en) 2017-05-31 2020-03-19 Reza Jalili Improved Methods and Systems for Creating and Controlling Use of Transaction Keys
TWI642032B (zh) * 2017-07-18 2018-11-21 國立虎尾科技大學 Access control system
US10505938B2 (en) 2017-07-21 2019-12-10 Schlage Lock Company Llc Leveraging flexible distributed tokens in an access control system
AU2018330295B2 (en) 2017-09-08 2023-11-30 Dormakaba Usa Inc. Electro-mechanical lock core
US10510235B2 (en) * 2017-10-17 2019-12-17 Wistron Neweb Corporation Time-reversal indoor detection system and method
US20190139343A1 (en) * 2017-11-06 2019-05-09 Wfe Technology Corp. Electronic lock system, electronic lock device, and method for unlocking electronic lock device
EP3489915A1 (de) * 2017-11-27 2019-05-29 dormakaba Schweiz AG Zugangskontrollverfahren und zugangskontrollsystem
EP3489914A1 (de) * 2017-11-27 2019-05-29 dormakaba Schweiz AG Zugangskontrollverfahren und zugangskontrollsystem
EP3775445A4 (en) 2018-04-13 2022-01-05 Dormakaba USA Inc. ELECTROMECHANICAL LOCK CENTRAL PART
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US11082850B2 (en) 2018-06-26 2021-08-03 At&T Intellectual Property I, L.P. Blockchain based wireless access point password management
EP3869218A4 (en) 2018-10-15 2022-08-03 Paylessgate Corporation POSITION IDENTIFICATION SYSTEM, POSITION IDENTIFICATION DEVICE, POSITION IDENTIFICATION METHOD, POSITION IDENTIFICATION PROGRAM, COMPUTER READABLE RECORDING MEDIA AND RECORDED EQUIPMENT
BR112021006914A2 (pt) 2018-10-15 2021-07-20 Paylessgate Corporation dispositivo autenticado, dispositivo de autenticação, método de transmissão de solicitação de autenticação, método de autenticação e programa
US11012443B2 (en) * 2018-10-30 2021-05-18 Salesforce.Com, Inc. Dynamic deployment of access controls anchored on request actions
US11140175B2 (en) 2018-12-19 2021-10-05 T-Mobile Usa, Inc. Multi-factor authentication with geolocation and short-range communication
US11201873B2 (en) 2018-12-19 2021-12-14 T-Mobile Usa, Inc. Multi-factor authentication with geolocation and voice command
US10769872B2 (en) * 2018-12-19 2020-09-08 T-Mobile Usa, Inc. Multi-factor authentication with geolocation and short-range communication with indoor-outdoor detection
WO2020142511A1 (en) * 2018-12-31 2020-07-09 Mamava, Inc. Interaction with smart-homes having securable occupiable spaces
US10685516B1 (en) 2019-03-22 2020-06-16 Eingot Llc Virtual intercom system
US10846958B2 (en) * 2019-03-22 2020-11-24 Eingot Llc Virtual intercom system
US11900744B2 (en) 2019-03-22 2024-02-13 Eingot Llc Virtual intercom system
US10789800B1 (en) 2019-05-24 2020-09-29 Ademco Inc. Systems and methods for authorizing transmission of commands and signals to an access control device or a control panel device
CA3171262A1 (en) * 2020-03-09 2021-09-16 Spectrum Brands, Inc. Electronic lock pairing via passcode
KR102653034B1 (ko) * 2020-12-14 2024-03-28 주식회사 에이브로스 출입문 관리 시스템 및 방법
US11983974B2 (en) * 2022-05-13 2024-05-14 Bank Of America Corporation System and method for ultra-wideband short-range location access

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001063425A1 (en) * 2000-02-25 2001-08-30 Telefonaktiebolaget Lm Ericsson (Publ) Wireless reservation, check-in, access control, check-out and payment
GB2364202A (en) * 2000-06-27 2002-01-16 Nokia Mobile Phones Ltd Mobile phone for opening locks
WO2002095689A1 (en) * 2001-05-22 2002-11-28 Ericsson Inc. Security system
CN1883156A (zh) * 2003-09-22 2006-12-20 因普希斯数字安全公司 数据通信安全设备和方法
US20120222103A1 (en) * 2009-11-27 2012-08-30 Phoniro Ab Access control method, and associated lock device and administration server
CN103269326A (zh) * 2012-12-22 2013-08-28 潘铁军 一种面向泛在网的安全设备、多应用***和安全方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003077572A1 (en) * 2002-03-13 2003-09-18 Adjungo Networks Ltd. Accessing cellular networks from non-native local networks
JP2003343133A (ja) * 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd デジタル鍵システムと装置
US20050071645A1 (en) * 2003-09-25 2005-03-31 International Business Machines Corporation Algorithmic generation of passwords
WO2005066908A2 (de) 2004-01-06 2005-07-21 Kaba Ag Zutrittskontrollsystem und verfahren zu dessen betrieb
JP2005273264A (ja) * 2004-03-24 2005-10-06 Tokai Rika Co Ltd 作動制御装置及び電子キーシステム
KR20060133760A (ko) * 2005-06-21 2006-12-27 삼성전자주식회사 네트워크 시스템에서의 데이터 관리 방법 및 네트워크시스템
CN1905446A (zh) * 2005-07-26 2007-01-31 国际商业机器公司 管理多个验证的基于客户机的方法和***
US20070179682A1 (en) * 2006-01-27 2007-08-02 Tung Thih Enterprise Co., Ltd. Sensitive locking control device for vehicle
SE529849C2 (sv) 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
US8264320B2 (en) * 2006-09-22 2012-09-11 Automobility Distribution Inc. Aftermarket keyless starter
US20160112262A1 (en) * 2014-10-18 2016-04-21 Weaved, Inc. Installation and configuration of connected devices
US20150052253A1 (en) * 2014-09-22 2015-02-19 Weaved, Inc. Multi-server fractional subdomain dns protocol
US9712486B2 (en) * 2006-09-25 2017-07-18 Weaved, Inc. Techniques for the deployment and management of network connected devices
US20150088982A1 (en) * 2006-09-25 2015-03-26 Weaved, Inc. Load balanced inter-device messaging
US20150052258A1 (en) * 2014-09-29 2015-02-19 Weaved, Inc. Direct map proxy system and protocol
JP2008181295A (ja) * 2007-01-24 2008-08-07 Sony Corp 認証システム、情報処理装置および方法、プログラム、並びに記録媒体
US7945032B2 (en) * 2007-12-04 2011-05-17 Elbex Video Ltd. Method and apparatus for connecting and operating lockers for home deliveries via video interphones and remotely via a virtual doorman
CA2990331C (en) 2007-12-31 2020-06-16 Schlage Lock Company Mesh network security system gateway and method
US20100174758A1 (en) * 2009-01-05 2010-07-08 International Business Machines Corporation Automatic management of single sign on passwords
CN102656331A (zh) * 2009-10-28 2012-09-05 Utc消防及保安公司 可无线的安全门天线
US20110321105A1 (en) * 2010-06-24 2011-12-29 Vanessa Ogle System and Method for Alternate Multi-Channel Bi-Directional Data Transmission
US9137236B2 (en) 2010-11-09 2015-09-15 Zaplox Ab Method and system for reducing the impact of an undesired event using event-based distribution of certificates
US9057210B2 (en) 2011-03-17 2015-06-16 Unikey Technologies, Inc. Wireless access control system and related methods
EP2568421A1 (en) * 2011-09-07 2013-03-13 Amadeus Method and system for accessing places
US20140035721A1 (en) * 2012-08-02 2014-02-06 Google Inc. Accessing a Secure Locker Via A Mobile Device
TWI467958B (zh) * 2012-12-21 2015-01-01 Leadot Innovation Inc 溝通頻率低於WiFi訊號頻率的遠端控制系統

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001063425A1 (en) * 2000-02-25 2001-08-30 Telefonaktiebolaget Lm Ericsson (Publ) Wireless reservation, check-in, access control, check-out and payment
GB2364202A (en) * 2000-06-27 2002-01-16 Nokia Mobile Phones Ltd Mobile phone for opening locks
US20020031228A1 (en) * 2000-06-27 2002-03-14 Karkas Kalle J. Devices
WO2002095689A1 (en) * 2001-05-22 2002-11-28 Ericsson Inc. Security system
CN1883156A (zh) * 2003-09-22 2006-12-20 因普希斯数字安全公司 数据通信安全设备和方法
US20120222103A1 (en) * 2009-11-27 2012-08-30 Phoniro Ab Access control method, and associated lock device and administration server
CN103269326A (zh) * 2012-12-22 2013-08-28 潘铁军 一种面向泛在网的安全设备、多应用***和安全方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI812910B (zh) * 2020-10-09 2023-08-21 美商嘉年華公司 用於無線訪客銜接系統的天線裝置及其製造和使用方法

Also Published As

Publication number Publication date
EP3039657B1 (en) 2020-02-26
JP2016529841A (ja) 2016-09-23
WO2015031011A1 (en) 2015-03-05
KR20160047500A (ko) 2016-05-02
US9763086B2 (en) 2017-09-12
US20150067792A1 (en) 2015-03-05
EP3039657A1 (en) 2016-07-06

Similar Documents

Publication Publication Date Title
CN105474275A (zh) 用以控制对入口的解锁的所有者接入点
AU2019344067B2 (en) Wireless access credential system
US9741186B1 (en) Providing wireless access to a secure lock based on various security data
US9749865B2 (en) Method and apparatus for managing beacon device
CN102340400B (zh) 通过智能电话管理的智能电话上的独立于持有者和服务者的家长控制的方法和设备
US20210168602A1 (en) Vehicle digital key sharing service method and system
CN106031087A (zh) 用于认证客户端凭证的方法和设备
US20130331027A1 (en) Communications system providing remote access via mobile wireless communications device and related methods
CN104468179A (zh) 由控制器装置执行的方法及控制器装置
CN104468113A (zh) 用户凭证的分布
CN103229184A (zh) 用于对安全资源的访问的方法和***
CA2816787C (en) Communications system providing remote access via mobile wireless communications device and related methods
KR20130064373A (ko) 순차적 무선 인증을 통한 스마트기기의 출입인증 및 위치인증 장치 및 이를 이용한 출입인증 및 위치인증 방법
KR102017337B1 (ko) 스마트 단말과 연동하여 동작하는 블루투스 기반 스마트 금고 및 이를 이용한 금고 계폐 서비스 제공 방법
JP2023500019A (ja) モバイルデジタルロック技術
JP2018010449A (ja) スマートロックにおけるスマートロック認証システム及び方法
US11895251B2 (en) Mutual authentication with pseudo random numbers
US20230075252A1 (en) Methods, systems, apparatus, and devices for controlling access to access control locations
CN105701884A (zh) 一种基于蓝牙技术的安全锁***
CN102110218A (zh) 基于手机信息加密的鉴权方法
TW201528012A (zh) 加入分散式資料庫
KR102552200B1 (ko) 출입 관리 시스템 및 이의 단말과 서버 그리고 그 방법
KR20200052434A (ko) IoT 장비 보안 시스템 및 방법
KR101828571B1 (ko) Sns 어플리케이션 시스템
Tsai et al. An enhanced secure mechanism of access control

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
AD01 Patent right deemed abandoned

Effective date of abandoning: 20190409