CN114651289A - 用于启用超宽带的装置的上层装置架构 - Google Patents

用于启用超宽带的装置的上层装置架构 Download PDF

Info

Publication number
CN114651289A
CN114651289A CN202080077592.0A CN202080077592A CN114651289A CN 114651289 A CN114651289 A CN 114651289A CN 202080077592 A CN202080077592 A CN 202080077592A CN 114651289 A CN114651289 A CN 114651289A
Authority
CN
China
Prior art keywords
uwb
information
secure
enabled
communication channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080077592.0A
Other languages
English (en)
Inventor
汉斯-于尔根·皮尔克
扬·施特夫尔
西尔万·雅克·普雷沃
弗雷德里克·卡尔·斯特凡·艾因贝里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy AB
Original Assignee
Assa Abloy AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy AB filed Critical Assa Abloy AB
Publication of CN114651289A publication Critical patent/CN114651289A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/10Comprising means for protocol conversion, i.e. format conversion

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Lock And Its Accessories (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

一种操作无缝物理访问控制***的方法,包括:使用智能的支持超宽带(UWB)的装置的带外(OOB)通信信道传送通信会话信息;使用通信会话信息在智能的支持UWB的装置与读取器装置之间建立安全OOB通信信道;确定智能的支持UWB的装置的启用UWB的应用需要安全测距;在智能的支持UWB的装置与读取器装置之间建立安全UWB通信信道;以及经由安全UWB通信信道将测距信息从智能的支持UWB的装置的安全组件传送至读取器装置。

Description

用于启用超宽带的装置的上层装置架构
技术领域
本文中示出和描述的实施方式一般涉及用于启用超宽带的装置的上层装置架构。
背景技术
超宽带(UWB)是一种在宽频谱上使用短的、低功率的脉冲的射频(RF)技术。脉冲的数量级为每秒数百万个单独的脉冲。频谱的宽度通常大于500兆赫或大于算术中心频率的20%。
附图说明
图1是基本的物理访问控制***(PACS)结构的图示。
图2是支持超宽带(UWB)的装置和智能的支持UWB的装置的示例的框图。
图3是启用UWB的装置的层模型的框图。
图4是支持UWB的装置和智能的支持UWB的装置的另一示例的框图。
图5是智能的支持UWB的装置的用以实现安全配置文件的功能块的一部分的交互的示例的框图。
图6是智能的支持UWB的装置的实现安全配置文件的功能块的另一示例的框图。
图7是智能的支持UWB的装置的实现安全配置文件的功能块的另一示例的框图。
图8是操作无缝PACS的方法800的流程图。
图9是智能的支持UWB的装置或支持UWB的装置的示例的各部分的框图示意图。
具体实施方式
无缝访问控制是指在准许授权用户通过受控入口进行物理访问时不需要用户的侵入性动作,诸如在读卡器处输入或刷访问卡或者输入个人识别码(PIN)或密码。物理访问控制***(PACS)是一种可以提供无缝访问的***。PACS对个人进行认证并授权其通过物理访问点诸如安全门。PACS的架构可能基于应用(例如,酒店、住宅、办公室等)、技术(例如,访问接口技术、门类型等)和制造商而显著改变。
图1是对办公应用有用的基本PACS结构的图示。访问凭证是提供个人身份证明的数据对象、知识片段(例如,PIN、密码等)或个人身体的一个方面(例如,面部、指纹等)。当访问凭证是数据对象时,凭证装置104存储该访问凭证。凭证装置104可以是智能卡或智能电话。凭证装置的其他示例包括但不限于基于接近RFID的卡、访问控制卡、***、借记卡、护照、身份证、遥控钥匙、启用近场通信(NFC)的装置、移动电话、个人数字助理(PDA)、标签或可配置成模拟虚拟凭证的任何其他装置。
凭证装置104可以被称为访问凭证。读取器装置102在使用凭证装置时检索访问凭证并对其进行认证,并且将该访问凭证发送至访问控制器106。访问控制器106将访问凭证与访问控制列表进行比较,并基于该比较例如诸如通过控制门上的自动锁来准许或拒绝访问。
访问控制器106的功能可以包括在读取器装置102中。这些读取器装置可以被称为离线读取器或独立读取器。如果还包括解锁机制,则装置被称为更常用于住宅应用的智能门锁。诸如智能门锁的装置通常由电池供电,并且功耗和电池寿命可能是装置的关键参数。
对于物理访问应用,电子装置需要对个人进行认证,这可能需要与用于电子装置相互认证的方法不同的方法。用于个人的认证方法通常分为三大类:“你知道什么”、“你拥有什么”或“你是什么”。对于PACS,当准许在给定时刻通过特定物理入口进行访问时,“存在证明”与认证同样重要。脉冲无线电超宽带(IR-UWB,或简称为UWB)可以以安全的方式提供存在证明信息。
超宽带(UWB)是一种使用宽信号带宽的无线电通信方法。宽带宽通常定义为大于信号的中心频率的20%的-10分贝(dB)带宽,或在绝对值方面大于500兆赫(500MHz)的带宽。商用UWB***旨在用于复杂的环境,诸如住宅、办公室或工业室内区域。在这些环境中,信号反射和衍射起着重要作用。通过天线接收到的信号是被发送的信号的衰减版本、延迟版本和可能交叠的版本的总和,并且可能随时间而变化(由于接收器/发送器的移动或环境的变化)。被发送的信号的这些不同的版本通常被称为多径分量。UWB***的大带宽为频率选择性衰落提供了高水平的弹性,频率选择性衰落是一种会限制窄带技术的性能的效应。
在PACS中,访问序列由四个部分组成:存在证明、意图检测、认证和授权。用户接近门并出示他们的访问凭证或凭证装置。这提供了序列的存在证明部分和意图部分。读取器装置然后检查访问凭证的有效性(认证部分)并将其发送至访问控制器,访问控制器准许或拒绝访问(授权部分)。如以上所解释的,无缝访问是在没有用以显示意图的侵入性动作(例如,出示卡、输入密码等)的情况下被准许的访问,同时保持相同的安全级别。IR-UWB的安全且准确的测距能力使其成为实现无缝访问的合适技术,这是因为测距可以用于在无需用户采取动作的情况下确定存在和意图。
图2是支持UWB的装置202(例如,读取器装置或读取器与控制器装置)和智能的支持UWB的装置204(例如,凭证装置)的示例的框图。本文描述的实施方式包括以下用于无缝访问的序列。首先,带外(OOB)(即UWB外)连接可以用于PACS访问序列的认证部分。可以经由
Figure BDA0003631978020000031
Figure BDA0003631978020000032
低能耗(BLE)或其他射频(RF)技术进行OOB通信。第二,PACS访问序列的存在证明部分和意图检测部分基于安全UWB测距和装置的UWB子***之间的通信。第三,根据认证、存在证明和意图检测来准许或拒绝授权。
BLE可以用于OOB通信以进行凭证装置发现和应用选择(在凭证装置托管多个UWB应用的情况下)。在凭证装置104与读取器装置102之间建立安全通信信道。读取器装置102使用安全通信信道来检索访问凭证。在成功认证访问凭证之后,读取器装置102与凭证装置104协商UWB RF参数并共享临时会话密钥(例如,使用安全令牌服务或STS种子)。此时,可以终止OOB通信信道,并开始使用UWB进行安全测距。除了提供会话密钥交换以保护UWB通信之外,使用BLE进行OOB通信还在装置发现阶段期间提供较低的能耗开销,特别是在装置并行运行多个BLE应用的情况下。在安全测距开始时,这两个装置不同步,并且IR-UWB接收器在活动时可能消耗大量功率(在第一代IR-UWB集成电路中约为200毫瓦)。使用BLE进行发现和建立安全信道使得UWB接收时间被最小化。
当满足存在证明和意图标准时,读取器装置向访问控制器释放访问凭证,并且做出访问准许或访问拒绝决定(授权)。应当注意的是,在独立读取器或智能门锁的情况下,因为读取器包括访问控制器功能,因此授权可能正好在访问凭证传输之后发生。在这种情况下,只有当用户具有通过门的授权时,才会建立UWB信道。这可以显着降低能耗。
在常规PACS中,由授权用户主动指示获得访问的意图(例如,通过出示卡或输入密码),但是无缝访问***需要推断获得访问的意图。定义或实现不当的意图检测算法会导致安全问题。例如,当授权用户在两米内时打开门的简单的意图检测算法可能在用户沿着走廊行走而无意穿过任何门时打开走廊中的所有门。
图3是启用UWB的装置的层模型的框图。最低层是UWB物理层310。UWB物理层310可以负责发送和接收用于测距和定位的各个分组的比特的符号。UWB物理层310之上是UWB媒体访问(MAC)层314。UWB MAC层可以负责向UWB物理层310提供分组并将接收到的信息组装成分组。UWB MAC层之上是UWB上层314。UWB上层314执行发现服务、控制和配置以及服务质量(QOS)管理。UWN上层之上是实现服务配置文件的服务应用层316。UWB上层314包括至服务应用层316的服务接口。
图4是支持UWB的装置402和智能的支持UWB的装置404的另一示例的框图。这些装置使用OOB接口(例如,BLE)和UWB接口进行通信。除了OOB接口和UWB接口之外,可以使用装置的UWB上层来实现这些特征。智能的支持UWB的装置404包括用以提供发现服务的服务配置文件工厂420。服务配置文件工厂420聚合并公开在智能的支持UWB的装置404中支持或实现的服务配置文件428。
支持UWB的装置402包括实现配置文件#i的主机进程422。配置文件#i针对每个支持或实现的服务配置文件规范配置OOB连接器430。图4示出了智能的支持UWB的装置404可以支持多个启用UWB的应用或应用(App)424。配置文件#i处理应用注册信息。该信息另外可以用于源代码控制***(SCCS)发现和OOB“卡槽”枚举。配置文件#i还向智能的支持UWB的装置404的应用注册***分派OOB消息收发。配置文件#i还根据启用UWB的应用的服务配置文件向启用UWB的应用(例如,测距API、定位API、凭证API等)公开配置文件应用编程接口(配置文件API)。
支持UWB的装置402和智能的支持UWB的装置404二者可以包括安全组件(434、432)。作为说明性示例,智能的支持UWB的装置404的安全组件432可以是智能电话的安全元件,并且UWB框架可以由智能电话的应用处理器实现。智能的支持UWB的装置404包括通用安全服务426。通用安全服务426与智能的支持UWB的装置404的安全组件432建立了安全信道。通用安全服务426与安全组件432之间的这种安全信道不需要与用于OOB活动和通信以建立访问凭证的认证的安全通信信道相同,并且在示例实现方式中,通用安全服务426与安全组件432之间的这种安全信道与用于OOB活动和通信以建立访问凭证的认证的安全通信信道不同。
通用安全服务426根据激活的服务配置文件配置来实现OOB发现和连接。在示例实现方式中,OOB活动和OOB通信经由BLE,并且OOB连接器可以是
Figure BDA0003631978020000051
连接器或
Figure BDA0003631978020000052
子***。
支持UWB的装置402和智能的支持UWB的装置404中的二者包括UWB子***436和UWB服务438。UWB子***436可以执行与其他装置的UWB子***的测距会话。UWB服务438控制对UWB子***436的访问。在一些示例中,UWB服务438诸如通过UWB子***436与UWB服务438之间的接口或经由装置主机处理器与UWB子***436之间的协议专门控制对UWB子***436的访问。该接口可以被称为UWB控制接口(UCI)。UWB服务438枚举了UWB子***436的能力。在一些示例中,UWB服务438对以下项进行控制和/或验证:分配的UWB通信会话的数目、一个或多个UWB通信会话优先级、UWB通信会话标识符或ID(这对于确保会话的唯一性有用)的生成以及安全设置与非安全设置。
如以上所解释的,智能的支持UWB的装置404可以支持多个启用UWB的应用424。启用UWB的应用激活自身并利用服务配置文件428注册自身。启用UWB的应用观察、消耗并响应于经由服务配置文件API公开的OOB消息收发通知。启用UWB的应用可以负责直接与OOB连接器430建立OOB安全信道或通过转发至安全组件432来建立OOB安全信道。
UWB框架允许在智能的支持UWB的装置404中执行的启用UWB的应用424利用不同的安全配置文件来实现无缝访问序列。不同的安全配置文件提供了针对智能的支持UWB的装置404的凭证和测距/定位的安全性的不同的选项。
图5是智能的支持UWB的装置504的用以实现安全配置文件的功能块的一部分的交互的示例的框图。在图5的示例中,安全配置文件提供安全凭证和安全测距/定位二者。访问凭证被包括在智能的支持UWB的装置504的安全组件532中。在图5的示例中,智能的支持UWB的装置504的安全组件532包括第三方供应商小程序。供应商小程序可以提供安全测距/定位(例如,精细测距(FiRa)小程序540)和安全凭证(例如,
Figure BDA0003631978020000061
凭证小程序542或
Figure BDA0003631978020000062
凭证小程序544)中的一者或二者。安全组件532还包括安全UWB服务小程序546。启用UWB的应用524请求或要求安全凭证和安全测距/定位二者。作为响应,直接在启用UWB的应用524与供应商小程序(例如,
Figure BDA0003631978020000063
小程序)之间打开安全信道以提供安全凭证和安全测距/定位。注意,没有使用通用安全服务526。安全UWB服务小程序546可以包括API(例如,安全UWB服务(SUS)API),该API用以提供供应商小程序对安全UWB服务小程序546的内部访问。API将安全元件绑定至UWB子***536。UWB子***536可以包括安全组件532外部的SUS API。使用OOB连接器530传送OOB会话数据。使用UWB子***536传送安全UWB会话数据以使用读取器装置执行安全凭证和测距。可以由UWB服务来管理安全凭证和测距会话。虽然将由UWB框架执行凭证和测距/定位,但从安全组件传送凭证和测距会话数据,以确保会话的安全性。
图6是智能的支持UWB的装置604的实现不同安全配置文件的功能块的另一示例的框图。在图6的示例中,启用UWB的应用624请求或要求安全测距/定位,但凭证的安全性低于图5的示例中。访问凭证位于安全组件632之外(例如,在应用处理器中或在受信任的执行环境中)。经由通用安全服务626在启用UWB的应用624与安全组件632的供应商小程序(例如,FiRa小程序)之间打开用于测距/定位的安全信道。内部SUS API和外部SUS API可以用于将安全元件绑定至安全UWB服务646。可以经由OOB通信信道发生访问凭证的安全传送,并且可以提供临时会话密钥以建立用于安全测距的安全连接。
图7是智能的支持UWB的装置704的用以实现另一不同的安全配置文件的功能块的一部分的交互的另一示例的框图。在图7的示例中,启用UWB的应用724不请求或不需要安全凭证或测距/定位。启用UWB的应用724具有游戏服务配置文件728。对OOB连接器730和UWB服务738的访问是不安全的,并且在不经过通用安全服务726或安全组件732的情况下被提供给启用UWB的应用724。至UWB子***736的通信是通过UCI。
图8是操作无缝PACS的方法800的流程图。在805处,使用在智能UWB装置与读取器装置之间建立的OOB通信信道在智能的支持UWB的装置与PACS的读取器装置之间传送通信会话信息。OOB通信信道可以在智能的支持UWB的装置在读取器装置的范围内时被建立。读取器装置是支持UWB的装置,并且认证访问凭证信息。在某些示例中,读取器装置还根据访问凭证信息准许或拒绝通过入口(例如,自动门)进行的访问。在810处,使用通信会话信息在智能的支持UWB的装置与读取器装置之间建立安全OOB通信信道。可以通过智能的支持UWB的装置向读取器装置发送会话密钥来建立安全信道。在某些示例中,智能的支持UWB的装置的供应商小程序是会话密钥的来源。
在815处,确定的是,智能的支持UWB的装置的启用UWB的应用需要安全测距。对于安全测距的请求或要求可以在由智能的支持UWB的装置发送的启用UWB的应用的服务配置文件信息中传达。在某些示例中,服务配置文件信息作为向读取器装置注册一个或更多个启用UWB的应用的一部分被发送。在820处,在智能的支持UWB的装置与读取器装置之间建立安全UWB通信信道。当建立安全UWB通信信道时,智能的支持UWB的装置与读取器装置之间的信息的传达可以从OOB通信信道变为UWB通信信道。
在825处,经由安全UWB通信信道将测距信息从智能的支持UWB的装置的安全组件传送至读取器装置。智能的支持UWB的装置可以通过安全OOB通信信道发送访问凭证信息,并通过安全UWB通信信道发送测距信息。在一些示例中,根据服务配置文件中包括的信息,通过安全UWB通信信道发送访问凭证信息和测距信息二者。在一些示例中,智能的支持UWB的装置不请求或不要求安全信道。使用非安全OOB信道发送访问凭证信息,以及使用非安全UWB信道传送测距信息。
图9是用于支持本文描述和说明的装置架构的智能的支持UWB的装置(例如,多配置文件装置)或支持UWB的装置900(例如,嵌入式或单配置文件装置)的各种示例组件的框图示意图。图9的装置900例如可以是携带凭证装置的持有者的权限、状态、权利和/或特权的证据的凭证装置。在基本层面上,凭证装置可以是具有如下项的便携式装置:存储器,该存储器存储一个或更多个用户凭证或凭证数据;以及接口(例如,一个或更多个天线和集成电路(IC)芯片),该接口允许凭证装置与另一装置诸如另一凭证装置或读取器装置交换数据。凭证装置的一个示例是其上存储有允许凭证装置的持有者访问被读取器装置保护的安全区域或资产的数据的RFID智能卡。
具体参照图9,用于支持本文中描述和说明的装置架构的智能的支持UWB的装置或支持UWB的装置900的另外的示例通常可以包括以下项中的一项或更多项:存储器902、处理器904、一个或更多个天线906、通信模块908、网络接口装置910、用户接口912和电源914或电力供应。
存储器902可以与处理器904执行应用编程或指令结合使用,并且用于临时或长期存储程序指令或指令集916和/或凭证或授权数据918诸如凭证数据、凭证授权数据或访问控制数据或指令以及支持上述装置架构所需或期望的任何数据、数据结构和/或计算机可执行指令。例如,存储器902可以包含可执行指令916,所述可执行指令由处理器904使用以运行装置900的其他组件、基于凭证或授权数据918进行访问确定以及/或者执行本文描述的功能或操作中的任何功能或操作,例如诸如图8的方法。存储器902可以包括计算机可读介质,该计算机可读介质可以是可以包含、存储、传达或传输由装置900使用或与装置900结合使用的数据、程序代码或指令的任何介质。计算机可读介质可以是例如但不限于电子的、磁性的、光学的、电磁的、红外线的或半导体***、设备或装置。合适的计算机可读介质的更具体的示例包括但不限于具有一条或更多条布线的电连接或有形存储介质诸如便携式计算机软盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、动态RAM(DRAM)、任何固态存储装置(一般地,光盘只读存储器(CD-ROM))或其他光学或磁性存储装置。计算机可读介质包括计算机可读存储介质但不应与计算机可读存储介质混淆,计算机可读存储介质旨在覆盖计算机可读介质的所有物理的、非暂态的或类似的实施方式。
处理器904可以对应于一个或更多个计算机处理装置或资源。例如,处理器904可以被提供为硅,被提供为现场可编程门阵列(FPGA)、专用集成电路(ASIC)、任何其他类型的集成电路(IC)芯片、IC芯片的集合等。作为更具体的示例,处理器904可以被提供为被配置成执行存储在内部存储器920和/或存储器902中的指令集的微处理器、中央处理单元(CPU)或多个微处理器或CPU。
天线906可以对应于一个或多个天线并且可以被配置成提供装置900与另一装置之间的无线通信。天线906可以被布置成使用一种或更多种无线通信协议和操作频率——包括但不限于IEEE 802.15.1、蓝牙、蓝牙低能耗(BLE)、近场通信(NFC)、ZigBee、GSM、CDMA、Wi-Fi、RF、UWB等——进行操作。在示例中,天线906可以包括被布置成使用针对带内活动/通信的UWB以及针对带外(OOB)活动/通信的蓝牙(例如,BLE)进行操作的一个或更多个天线。然而,可替选地或另外地,任何RFID或个域网(PAN)技术——诸如IEEE 802.15.1、近场通信(NFC)、ZigBee、GSM、CDMA、Wi-Fi等——可以用于本文中描述的OOB活动/通信。
装置900可以另外包括通信模块908和/或网络接口装置910。通信模块908可以被配置成根据任何合适的通信协议与装置900的远程或本地的一个或更多个不同的***或装置进行通信。网络接口装置910包括如下硬件,所述硬件用以促进利用多种传输协议(例如,帧中继、互联网协议(IP)、传输控制协议(TCP)、用户数据报协议(UDP)、超文本传输协议(HTTP)等)中的任何一种通过通信网络与其他装置进行通信。示例通信网络可以包括局域网(LAN)、广域网(WAN)、分组数据网络(例如,因特网)、移动电话网络(例如,蜂窝网络)、普通老式电话(POTS)网络、无线数据网络(例如,称为Wi-Fi的IEEE 802.11标准系列、称为WiMax的IEEE 802.16标准系列)、IEEE 802.15.4标准系列以及对等(P2P)网络等。在一些示例中,网络接口装置910可以包括以太网端口或其他物理插孔、Wi-Fi卡、网络接口卡(NIC)、蜂窝接口(例如,天线、过滤器和相关联电路***)等。在一些示例中,网络接口装置910可以包括用以使用单输入多输出(SIMO)、多输入多输出(MIMO)或多输入单输出(MISO)技术中的至少一种进行无线通信的多个天线。在一些示例实施方式中,天线906、通信模块908和/或网络接口装置910或它们的子组件中的一个或更多个可以集成为单个模块或装置、如它们是单个模块或装置一样起作用或操作,或者可以包括它们之间共享的元件。
用户接口912可以包括一个或更多个输入装置和/或显示装置。可以包括在用户接口912中的合适的用户输入装置的示例包括但不限于一个或更多个按钮、键盘、鼠标、触敏表面、触控笔、相机、麦克风等。可以包括在用户接口912中的合适的用户输出装置的示例包括但不限于一个或更多个LED、LCD面板、显示屏、触摸屏、一个或更多个灯、扬声器等。应当理解,用户接口912还可以包括组合的用户输入和用户输出装置,诸如触敏显示器等。
电源914可以是任何合适的内部电源,诸如电池、电容性电源或类似类型的电荷存储装置等,以及/或者可以包括适于将外部电力转换成用于装置900的各组件的合适的电力(例如,将外部供应的AC电力转换成DC电力)的一个或更多个电力转换电路。
装置900还可以包括能够操作成在装置的各种硬件组件之间传输通信的一个或更多个互连链路或总线922。***总线922可以是多种类型的市场上可获得的总线结构或总线架构中的任何一种。
其他公开内容和示例
示例1包括如下主题(诸如操作无缝物理访问控制***的方法),所述主题包括:使用智能的支持超宽带(UWB)的装置的带外(OOB)通信信道传送通信会话信息;使用通信会话信息在智能的支持UWB的装置与读取器装置之间建立安全OOB通信信道;确定智能的支持UWB的装置的启用UWB的应用需要安全测距;在智能的支持UWB的装置与读取器装置之间建立安全UWB通信信道;以及经由安全UWB通信信道将测距信息从智能的支持UWB的装置的安全组件传送至读取器装置。
在示例2中,示例1的主题可选地包括:经由安全OOB通信信道从智能的支持UWB的装置传送访问凭证信息。
在示例3中,示例1和示例2中的一者或二者的主题可选地包括:确定启用UWB的应用需要安全凭证;以及经由安全UWB通信信道将访问凭证信息从智能的支持UWB的装置的安全组件传送至读取器装置。
在示例4中,示例1至示例3中之一或任意组合的主题可选地包括:确定智能的支持UWB的装置的另一启用UWB的应用使用非安全凭证和非安全测距;使用非安全OOB通信信道将访问凭证信息从其他启用UWB的应用传送至读取器装置;以及使用非安全UWB通信信道将测距信息从其他启用UWB的应用传送至读取器装置。
在示例5中,示例1至示例4中之一或任意组合的主题可选地包括:通过向读取器装置的主机进程提供启用UWB的应用的服务配置文件信息,智能的支持UWB的装置的启用UWB的应用向所述主机进程注册。
在示例6中,示例5的主题可选地包括:主机进程响应于注册,经由OOB消息收发将配置文件应用编程接口(API)信息传送至智能的支持UWB的装置的启用UWB的应用。
在示例7中,示例1至示例6中之一或任意组合的主题可选地包括:将临时会话密钥从智能的启用UWB的装置的安全组件传送至读取器装置的主机进程。
示例8包括主题(诸如智能的启用超宽带(UWB)的装置)或者可以可选地与示例1至示例7中之一或任意组合进行组合以包括这样的主题,所述主题包括UWB通信端口、带外(OOB)通信端口、启用UWB的应用以及应用处理器。应用处理器被配置成:使用OOB通信信道向第二装置发送启用UWB的应用的服务配置文件信息;向第二装置发送通信会话信息以建立安全OOB通信信道;根据服务配置文件信息与第二装置交换信息以建立安全UWB通信信道;以及使用安全UWB通信信道将测距信息传送至第二装置。
在示例9中,示例8的主题可选地包括:用以存储访问凭证信息的存储器;以及其中,应用处理器被配置成使用安全OOB通信信道将访问凭证信息发送至第二装置。
在示例10中,示例9的主题可选地包括安全组件。安全组件包括:用以存储测距信息的存储器;以及被配置成使用安全UWB信道传送测距信息的小程序。应用处理器可选地包括被配置成将测距信息传送至启用UWB的应用的安全服务。
在示例11中,示例8的主题可选地包括安全组件。安全组件包括:用以存储访问凭证信息和测距信息的存储器;以及小程序,该小程序被配置成使用安全UWB通信信道将访问凭证信息从安全组件存储器传送至第二装置。
在示例12中,示例11的主题可选地包括被配置成将临时会话密钥传送至第二装置以建立安全OOB通信信道的小程序。
在示例13中,示例8至示例12中之一或任意组合的主题可选地包括用以存储访问凭证信息的存储器。应用处理器被配置成:根据服务配置文件信息,使用非安全OOB通信信道传送访问凭证信息;以及根据服务配置文件信息,使用非安全UWB通信信道传送测距信息。
在示例14中,示例8至示例13中之一或任意组合的主题可选地包括应用处理器,该应用处理器被配置成:响应于发送服务配置文件信息,经由OOB通信端口接收配置文件应用编程接口(API)信息;根据配置文件API,通过安全UWB通信信道传送测距信息。
示例15包括主题(诸如无缝物理访问控制***的读取器装置)或者可以可选地与示例1至示例14中之一或任意组合进行组合以包括这样的主题,所述主题包括:超宽带(UWB)通信端口;带外(OOB)通信端口;主机处理器,该主机处理器可操作地耦接至UWB通信端口和OOB通信端口,并且被配置成:经由OOB通信端口接收服务配置文件信息,服务配置文件信息用于第二装置的启用UWB的应用;根据服务配置文件信息,使用从第二装置接收的通信会话信息建立安全OOB通信信道;根据服务配置文件信息与第二装置交换信息以建立安全UWB通信信道;以及使用安全UWB通信信道从第二装置接收测距信息。
在示例16中,示例15的主题可选地包括主机处理器,该主机处理器被配置成:根据服务配置文件信息,经由安全OOB通信信道从第二装置接收访问凭证信息;以及认证接收到的访问凭证信息。
在示例17中,示例15和示例16中一者或二者的主题可选地包括主机处理器,该主机处理器被配置成:根据服务配置文件信息,经由安全UWB通信信道从第二装置接收访问凭证信息;以及认证接收到的访问凭证信息。
在示例18中,示例15至示例17中之一或任意组合的主题可选地包括主机处理器,该主机处理器被配置成:根据服务配置文件信息,使用非安全OOB通信信道从第二装置接收访问凭证信息;以及使用非安全UWB通信信道从第二装置接收测距信息。
在示例19中,示例15至示例18中之一或任意组合的主题可选地包括主机处理器,该主机处理器被配置成:经由OOB通信端口接收与启用UWB的应用相关联的注册信息;以及响应于接收到注册信息,经由OOB消息收发将配置文件应用编程接口(API)信息传送至启用UWB的应用。
在示例20中,示例15至示例19中之一或任意组合的主题可选地包括主机处理器,该主机处理器被配置成使用经由OOB通信端口从第二装置接收的临时会话密钥来建立安全OOB通信信道。
非限制性示例可以以任何排列或组合进行组合。以上详细描述包括对形成详细描述的一部分的附图的参考。附图通过说明的方式示出了可以实践本发明的具体实施方式。这些实施方式在本文中也称为“示例”。本文件中提及的所有出版物、专利和专利文件通过引用整体并入本文,如同单独通过引用并入一样。在本文件与通过引用并入的那些文献之间的用法不一致的情况下,并入的一个或多个参考文献中的用法应被视为对本文件的用法的补充;对于矛盾的不一致之处,以本文件中的用法为准。
以上示例可以以任何排列进行组合。
在本文件中,如在专利文件中常见的,独立于“至少一个”或者“一个或更多个”的任何其他实例或用法,使用术语“一”或“一个”以包括一个或多于一个。在该文档中,除非另有说明,否则术语“或”用于指代非排他性的或,使得“A或B”包括“A但不是B”、“B但不是A”以及“A和B”。在该文档中,术语“包括(including)”和“其中(in which)”被用作相应术语“包含(comprising)”和“其中(wherein)”的简明英语等同物。此外,在所附权利要求中,术语“包括”和“包含”是开放式的,也就是说,包括除了权利要求中在这样的术语之后列出的那些元素之外的元素的***、装置、物品、组合物、配方或过程仍然被认为落入该权利要求的范围内。此外,在所附权利要求中,术语“第一”、“第二”和“第三”等仅用作标签,并不旨在对其对象施加数字要求。
以上描述旨在是说明性的,而非限制性的。例如,上述示例(或其一个或更多个方面)可以彼此组合地使用。本领域普通技术人员例如在阅读以上描述后可以使用其他实施方式。提供摘要以允许读者快速确定技术公开内容的性质。提交摘要是基于这样的理解,该摘要不会被用来解释或限制权利要求的范围或含义。在以上具体实施方式中,可以将各种特征组合在一起以简化本公开内容。这不应当被解释为意味着未要求保护的公开的特征对于任何权利要求都是必要的。而是,主题可以在于少于特定公开的实施方式的所有特征。因此,所附权利要求在此并入具体实施方式中,其中,每个权利要求作为单独的实施方式独立存在,并且预期这样的实施方式可以以各种组合或排列彼此组合。范围应参照所附权利要求以及这些权利要求所赋予的等同物的全部范围来确定。

Claims (20)

1.一种操作无缝物理访问控制***的方法,所述方法包括:
使用智能的支持超宽带(UWB)的装置的带外(OOB)通信信道传送通信会话信息;
使用所述通信会话信息在所述智能的支持UWB的装置与读取器装置之间建立安全OOB通信信道;
确定所述智能的支持UWB的装置的启用UWB的应用需要安全测距;
在所述智能的支持UWB的装置与所述读取器装置之间建立安全UWB通信信道;以及
经由所述安全UWB通信信道将测距信息从所述智能的支持UWB的装置的安全组件传送至所述读取器装置。
2.根据权利要求1所述的方法,包括:经由所述安全OOB通信信道从所述智能的支持UWB的装置传送访问凭证信息。
3.根据权利要求1或2所述的方法,包括:
确定所述启用UWB的应用需要安全凭证;以及
经由所述安全UWB通信信道将访问凭证信息从所述智能的支持UWB的装置的安全组件传送至所述读取器装置。
4.根据前述权利要求中任一项所述的方法,包括:
确定所述智能的支持UWB的装置的另一启用UWB的应用使用非安全的凭证和非安全的测距;
使用非安全的OOB通信信道将访问凭证信息从所述另一启用UWB的应用传送至所述读取器装置;以及
使用非安全UWB通信信道将测距信息从所述另一启用UWB的应用传送至所述读取器装置。
5.根据前述权利要求中任一项所述的方法,其中,确定所述智能的支持UWB的装置的启用UWB的应用需要安全测距包括:通过向所述读取器装置的主机进程提供所述启用UWB的应用的服务配置文件信息,所述智能的支持UWB的装置的启用UWB的应用向所述主机进程注册。
6.根据权利要求5所述的方法,包括:所述主机进程响应于所述注册,经由OOB消息收发将配置文件应用编程接口(API)信息传送至所述智能的支持UWB的装置的启用UWB的应用。
7.根据前述权利要求中任一项所述的方法,其中,传送通信会话信息包括:将临时会话密钥从所述智能的启用UWB的装置的安全组件传送至所述读取器装置的主机进程。
8.一种智能的启用超宽带(UWB)的装置,所述装置包括:
UWB通信端口;
带外(OOB)通信端口;
启用UWB的应用;以及
应用处理器,所述应用处理器被配置成:
使用OOB通信信道向第二装置发送所述启用UWB的应用的服务配置文件信息;
向第二装置发送通信会话信息以建立安全OOB通信信道;
根据所述服务配置文件信息与所述第二装置交换信息以建立安全UWB通信信道;以及
使用所述安全UWB通信信道将测距信息传送至所述第二装置。
9.根据权利要求8所述的装置,包括:
用以存储访问凭证信息的存储器;以及
其中,所述应用处理器被配置成使用所述安全OOB通信信道将所述访问凭证信息发送至所述第二装置。
10.根据权利要求9所述的装置,包括:
安全组件,其中,所述安全组件包括:
用以存储所述测距信息的存储器;以及
小程序,所述小程序被配置成使用所述安全UWB信道传送所述测距信息;以及
其中,所述应用处理器包括安全服务,所述安全服务被配置成将所述测距信息传送至所述启用UWB的应用。
11.根据权利要求8、9或10所述的装置,包括安全组件,其中,所述安全组件包括:
用以存储访问凭证信息和所述测距信息的存储器;以及
小程序,所述小程序被配置成使用所述安全UWB通信信道将所述访问凭证信息从所述安全组件存储器传送至所述第二装置。
12.根据权利要求11所述的装置,其中,所述小程序被配置成将临时会话密钥传送至所述第二装置以建立所述安全OOB通信信道。
13.根据权利要求8至12中任一项所述的装置,包括:
用以存储访问凭证信息的存储器;以及
其中,所述应用处理器被配置成:
根据所述服务配置文件信息,使用非安全OOB通信信道传送所述访问凭证信息;以及
根据所述服务配置文件信息,使用非安全UWB通信信道传送所述测距信息。
14.根据权利要求8至14中任一项所述的装置,其中,所述应用处理器被配置成:
响应于发送所述服务配置文件信息,经由所述OOB通信端口接收配置文件应用编程接口(API)信息;以及
根据所述配置文件API,通过所述安全UWB通信信道传送测距信息。
15.一种无缝物理访问控制***的读取器装置,所述读取器装置包括:
超宽带(UWB)通信端口;
带外(OOB)通信端口;以及
主机处理器,所述主机处理器可操作地耦接至所述UWB通信端口和所述OOB通信端口,并且被配置成:
经由所述OOB通信端口接收服务配置文件信息,所述服务配置文件信息用于第二装置的启用UWB的应用;
根据所述服务配置文件信息,使用从所述第二装置接收的通信会话信息建立安全OOB通信信道;
根据所述服务配置文件信息与所述第二装置交换信息以建立安全UWB通信信道;以及
使用所述安全UWB通信信道从所述第二装置接收测距信息。
16.根据权利要求15所述的读取器装置,其中,所述主机处理器被配置成:
根据所述服务配置文件信息,经由所述安全OOB通信信道从所述第二装置接收访问凭证信息;以及
认证接收到的访问凭证信息。
17.根据权利要求15所述的读取器装置,其中,所述主机处理器被配置成:
根据所述服务配置文件信息,经由所述安全UWB通信信道从所述第二装置接收访问凭证信息;以及
认证接收到的访问凭证信息。
18.根据权利要求15所述的读取器装置,其中,所述主机处理器被配置成:根据所述服务配置文件信息,使用非安全OOB通信信道从所述第二装置接收访问凭证信息;以及使用非安全UWB通信信道从所述第二装置接收所述测距信息。
19.根据权利要求15所述的读取器装置,其中,所述主机处理器被配置成:
经由所述OOB通信端口接收与所述启用UWB的应用相关联的注册信息;以及
响应于接收到所述注册信息,经由OOB消息收发将配置文件应用编程接口(API)信息传送至所述启用UWB的应用。
20.根据权利要求15所述的读取器装置,其中,所述主机处理器被配置成:使用经由所述OOB通信端口从所述第二装置接收的临时会话密钥来建立所述安全OOB通信信道。
CN202080077592.0A 2019-11-07 2020-03-27 用于启用超宽带的装置的上层装置架构 Pending CN114651289A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962932175P 2019-11-07 2019-11-07
US62/932,175 2019-11-07
PCT/EP2020/058824 WO2021089195A1 (en) 2019-11-07 2020-03-27 Upper layer device architecture for ultra-wide band enabled device

Publications (1)

Publication Number Publication Date
CN114651289A true CN114651289A (zh) 2022-06-21

Family

ID=70057142

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080077592.0A Pending CN114651289A (zh) 2019-11-07 2020-03-27 用于启用超宽带的装置的上层装置架构

Country Status (9)

Country Link
US (1) US12002312B2 (zh)
EP (1) EP4038582A1 (zh)
JP (2) JP7457113B2 (zh)
KR (1) KR20220082918A (zh)
CN (1) CN114651289A (zh)
AU (2) AU2020381141B2 (zh)
CA (1) CA3157336A1 (zh)
MX (1) MX2022005511A (zh)
WO (1) WO2021089195A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12002312B2 (en) 2019-11-07 2024-06-04 Assa Abloy Ab Upper layer device architecture for ultra-wide band enabled device

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20240019137A (ko) * 2021-06-14 2024-02-14 삼성전자주식회사 초광대역 통신을 수행하기 위한 방법 및 장치
EP4117230A1 (en) * 2021-07-07 2023-01-11 Samsung SDS Co., Ltd. Authentication method between terminals having proximity communication function and terminals implementing the same method
KR20230009076A (ko) * 2021-07-08 2023-01-17 삼성전자주식회사 Uwb 통신을 위한 방법 및 장치
KR20230081039A (ko) * 2021-11-30 2023-06-07 삼성전자주식회사 Uwb 통신을 위한 방법 및 장치
CN116264663A (zh) * 2021-12-13 2023-06-16 维沃移动通信有限公司 参数配置方法、装置、通信设备、存储介质及***
WO2023150586A1 (en) * 2022-02-03 2023-08-10 Qorvo Us, Inc. Fine ranging link layer control
WO2023163924A1 (en) * 2022-02-23 2023-08-31 Qorvo Us, Inc. Fine ranging slot scheduler
KR20240064426A (ko) * 2022-11-04 2024-05-13 삼성전자주식회사 Uwb 세션을 관리하는 방법 및 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019067105A1 (en) * 2017-09-29 2019-04-04 Apple Inc. MOBILE COMMUNICATION AND TELEMETRY DEVICE USING AN AUTOMATIC FUNCTIONALITY ACCESS CONTROL SYSTEM
CN109844822A (zh) * 2016-10-12 2019-06-04 株式会社电装 用于车辆的被动进入/被动启动***以及方法
CN110291754A (zh) * 2017-03-01 2019-09-27 苹果公司 使用移动设备的***访问

Family Cites Families (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003077432A2 (en) 2002-03-08 2003-09-18 Xtremespectrum, Inc. Method for performing ranging functions in an uwb system
US7756002B2 (en) 2003-01-30 2010-07-13 Texas Instruments Incorporated Time-frequency interleaved orthogonal frequency division multiplexing ultra wide band physical layer
US7499674B2 (en) 2003-09-12 2009-03-03 Nokia Corporation Method and system for repeat request in hybrid ultra wideband-bluetooth radio
US7597250B2 (en) 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
WO2007021292A2 (en) 2005-08-09 2007-02-22 Mitsubishi Electric Research Laboratories Device, method and protocol for private uwb ranging
US8428002B2 (en) 2007-04-18 2013-04-23 Broadcom Corporation Cooperative transceiving between wireless interface devices of a host device
US7881746B2 (en) 2007-05-10 2011-02-01 Broadcom Corporation Shared processing between wireless interface devices of a host device
US8355671B2 (en) 2008-01-04 2013-01-15 Kopin Corporation Method and apparatus for transporting video signal over Bluetooth wireless interface
EP2229792B1 (en) 2008-01-17 2017-11-01 Nokia Technologies Oy Using information obtained from one wireless medium for communication in another wireless medium
US8478360B2 (en) 2008-03-03 2013-07-02 Qualcomm Incorporated Facilitating power conservation in wireless client terminals
US8588120B2 (en) 2010-09-16 2013-11-19 Qualcomm Incorporated Power conservation in wireless client terminals using proxy device
CN202703516U (zh) 2012-03-27 2013-01-30 华南理工大学 基于超宽带的车辆无钥匙进入、启动与闭锁装置
US8736438B1 (en) 2012-08-15 2014-05-27 Google Inc. Computing device as a vehicle key
CN103687050A (zh) 2012-08-31 2014-03-26 中兴通讯股份有限公司 移动终端与车载设备连接方法、移动终端及车载连接***
US9408147B2 (en) 2012-09-24 2016-08-02 Broadcom Corporation Enhanced rate physical layer for Bluetooth™ low energy
US10111025B2 (en) * 2012-12-26 2018-10-23 Samsung Electronics Co., Ltd. Service providing terminal connection method and apparatus
US9668297B2 (en) 2013-05-29 2017-05-30 Texas Instruments Incorporated BLE scatternet system and method
GB2517129B (en) 2013-05-31 2015-12-09 Jaguar Land Rover Ltd Vehicle communication system
WO2015050544A1 (en) 2013-10-02 2015-04-09 Bodhi Technology Ventures Llc Cloud phone notifications
JP6205237B2 (ja) 2013-10-25 2017-09-27 Kddi株式会社 距離測定システム
WO2015068988A1 (ko) 2013-11-06 2015-05-14 엘지전자(주) 무선 통신 시스템에서 데이터를 송수신하는 방법 및 이를 수행하기 위한 장치
US9666005B2 (en) 2014-02-14 2017-05-30 Infinitekey, Inc. System and method for communicating with a vehicle
US9595145B2 (en) 2014-04-23 2017-03-14 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America System for assigning a smartphone as a temporary key for a vehicle
KR20150130818A (ko) 2014-05-14 2015-11-24 엘지전자 주식회사 이동 단말기 및 그 제어 방법
US9179254B1 (en) 2014-07-10 2015-11-03 Google Inc. Motion detection with bluetooth low energy scan
WO2016017908A1 (ko) 2014-07-31 2016-02-04 엘지전자(주) 블루투스 통신을 지원하는 무선 통신 시스템에서 전자기기를 제어하기 위한 방법 및 장치
WO2016059451A1 (en) 2014-10-15 2016-04-21 Continental Automotive Gmbh Method and system for detecting relay attack for pase system
DE102014118343A1 (de) 2014-12-10 2016-06-16 Huf Hülsbeck & Fürst Gmbh & Co. Kg Vorrichtung für ein Sicherheitssystem eines Fahrzeuges
US9485609B2 (en) 2015-02-06 2016-11-01 Nxp B.V. Pulse frequency control for wireless communications and ranging
US20160241999A1 (en) 2015-02-16 2016-08-18 Polaris Tech Global Limited Cross-platform automated perimeter access control system and method adopting selective adapter
US9949063B2 (en) 2015-06-01 2018-04-17 Apple Inc. Bluetooth low energy triggering NAN for further discovery and connection
US9913079B2 (en) 2015-06-05 2018-03-06 Apple Inc. Cloud-based proximity pairing and switching for peer-to-peer devices
JP2017015562A (ja) * 2015-07-01 2017-01-19 パナソニックIpマネジメント株式会社 屋内測位システムのセットアップシステムおよびセットアップ方法
EP3348113B1 (en) 2015-09-08 2021-05-19 Apple Inc. Active communication session handover between direct and relayed connections
US10099636B2 (en) 2015-11-27 2018-10-16 Bragi GmbH System and method for determining a user role and user settings associated with a vehicle
US20170153636A1 (en) 2015-11-27 2017-06-01 Bragi GmbH Vehicle with wearable integration or communication
KR101642697B1 (ko) 2015-12-03 2016-08-10 양선종 차량 운전자 생체정보신호 측정 시스템 및 방법
EP4328708A3 (en) 2016-02-04 2024-06-05 Apple Inc. Controlling electronic devices and augmented reality based on wireless ranging
CN109074688A (zh) 2016-02-04 2018-12-21 苹果公司 用于车辆授权的***和方法
US10395455B2 (en) 2016-02-17 2019-08-27 Jvis-Usa, Llc System for remotely controlling the position of a land vehicle door wherein hand-held and mobile communication devices of the system communicate via inductive coupling
US9963107B2 (en) 2016-02-17 2018-05-08 Jvis-Usa, Llc System for remotely opening a land-vehicle door
WO2017144345A1 (de) 2016-02-26 2017-08-31 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren für eine aktivierung mindestens einer sicherheitsfunktion eines sicherheitssystems eines fahrzeuges
CN109076487B (zh) 2016-04-14 2021-03-19 苹果公司 安全测距的方法和架构
US10117046B2 (en) 2016-06-12 2018-10-30 Apple Inc. Discrete location classification
US10356553B2 (en) 2016-09-23 2019-07-16 Apple Inc. Precise indoor localization and tracking of electronic devices
US10328899B2 (en) * 2016-10-12 2019-06-25 Denso International America, Inc. Localization and passive entry / passive start systems and methods for vehicles
US9942849B1 (en) 2017-05-19 2018-04-10 Apple Inc. Bluetooth# low-energy scanning and ranging
US10171129B1 (en) 2017-07-03 2019-01-01 Apple Inc. Pulse shaping interoperability protocol for ultra wideband systems
US10903566B2 (en) 2017-09-28 2021-01-26 Apple Inc. Electronic device antennas for performing angle of arrival detection
US10972911B2 (en) 2017-09-28 2021-04-06 Apple Inc. Location-based credential selection for wireless transactions
JP7009328B2 (ja) * 2018-03-22 2022-01-25 株式会社東海理化電機製作所 距離測定システム
US11722985B2 (en) 2018-08-09 2023-08-08 Apple Inc. Object tracking and authentication using modular wall units
US10652925B2 (en) 2018-09-25 2020-05-12 Apple Inc. Medium access control and channel access for access operations
US11493621B2 (en) 2018-11-09 2022-11-08 Apple Inc. Secure multicast/broadcast ranging
US10819029B2 (en) 2019-02-08 2020-10-27 Apple Inc. Electronic device having multi-frequency ultra-wideband antennas
US11836242B2 (en) 2019-04-04 2023-12-05 Apple Inc. Controlled identity credential release
WO2021089195A1 (en) 2019-11-07 2021-05-14 Assa Abloy Ab Upper layer device architecture for ultra-wide band enabled device
US20230128414A1 (en) * 2021-10-27 2023-04-27 Samsung Electronics Co., Ltd. Method and device for uwb communication
US20230292132A1 (en) * 2022-03-09 2023-09-14 Qorvo Us, Inc. Systems and methods of assessing a plausibility of a ranging measurement

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109844822A (zh) * 2016-10-12 2019-06-04 株式会社电装 用于车辆的被动进入/被动启动***以及方法
CN110291754A (zh) * 2017-03-01 2019-09-27 苹果公司 使用移动设备的***访问
WO2019067105A1 (en) * 2017-09-29 2019-04-04 Apple Inc. MOBILE COMMUNICATION AND TELEMETRY DEVICE USING AN AUTOMATIC FUNCTIONALITY ACCESS CONTROL SYSTEM

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12002312B2 (en) 2019-11-07 2024-06-04 Assa Abloy Ab Upper layer device architecture for ultra-wide band enabled device

Also Published As

Publication number Publication date
MX2022005511A (es) 2022-08-11
KR20220082918A (ko) 2022-06-17
CA3157336A1 (en) 2021-05-14
AU2020381141B2 (en) 2024-03-21
EP4038582A1 (en) 2022-08-10
JP7457113B2 (ja) 2024-03-27
AU2024204187A1 (en) 2024-07-11
AU2020381141A1 (en) 2022-05-26
US12002312B2 (en) 2024-06-04
US20220375286A1 (en) 2022-11-24
JP2024071428A (ja) 2024-05-24
JP2022554387A (ja) 2022-12-28
WO2021089195A1 (en) 2021-05-14

Similar Documents

Publication Publication Date Title
AU2020381141B2 (en) Upper layer device architecture for ultra-wide band enabled device
US20240121112A1 (en) Mutual authentication with pseudo random numbers
AU2023219930A1 (en) Physical access control systems and methods
AU2024203302A1 (en) Ultra-wide band radar for tailgating detection in access control systems
US12014242B2 (en) Relay attack detection for interfaces using command-response pair
US20240056306A1 (en) Intelligent arrangement of unlock notifications
JP7527473B2 (ja) コマンドと応答のペアを用いるインタフェースに対するリレー攻撃検出
WO2023247061A1 (en) Changing the communication mode of an access control protocol

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40067355

Country of ref document: HK