CN104412536A - 凭证管理系统 - Google Patents

凭证管理系统 Download PDF

Info

Publication number
CN104412536A
CN104412536A CN201380019650.4A CN201380019650A CN104412536A CN 104412536 A CN104412536 A CN 104412536A CN 201380019650 A CN201380019650 A CN 201380019650A CN 104412536 A CN104412536 A CN 104412536A
Authority
CN
China
Prior art keywords
voucher
server
reader
mobile device
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380019650.4A
Other languages
English (en)
Other versions
CN104412536B (zh
Inventor
J.S.尼夫西
R.维塔利
A.安德里尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
XceedId Corp
Original Assignee
XceedId Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by XceedId Corp filed Critical XceedId Corp
Publication of CN104412536A publication Critical patent/CN104412536A/zh
Application granted granted Critical
Publication of CN104412536B publication Critical patent/CN104412536B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00206Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier being hand operated
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/24Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using dedicated network management hardware

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Telephonic Communication Services (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Lock And Its Accessories (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

服务器可经互联网连接与移动装置和/或阅读器装置通信。服务器可被配置为产生凭证并且将凭证传送给移动装置。移动装置可在访问控制系统、支付系统、运输系统、贩卖系统等中使用凭证。

Description

凭证管理系统
相关申请的交叉引用
本申请要求于2012年2月13日提交的第61/598,219号美国临时专利申请的利益,其全部内容通过引用被合并于此。
背景技术
本发明一般地涉及凭证,并且更具体地讲(但不排它地),涉及一种凭证管理服务。凭证可被用在各种系统中并且被以各种方式管理。相对于某些应用,一些已有系统具有各种缺点。因此,在这个技术领域中仍然需要进一步的贡献。
发明内容
本发明的一个实施例是独特的凭证管理服务。其它实施例包括用于凭证管理服务的设备、系统、装置、硬件、方法和组合。通过同此提供的描述和附图,本申请的另外的实施例、形式、特征、方面、利益和优点将会变得显而易见。
附图说明
这里的描述参照附图,其中相似的参考数字遍布几个示图表示相似部分,并且其中:
图1是示例性系统的示意性方框图。   
图2是计算装置的示意性方框图。   
图3是凭证和阅读器装置的示意性方框图。   
图4是包括云凭证管理服务的示例性系统的示意性方框图。   
图5是用于登记阅读器装置的示例性过程的示意性流程图。   
图6是用于登记主机装置的示例性过程的示意性流程图。   
图7是包括云凭证管理服务的示例性系统的示意性方框图。   
图8是用于将凭证传送给移动装置的示例性过程的示意性流程图。   
图9是示例性云凭证管理服务的示意性方框图。   
图10是示例性云凭证管理服务的示意性流程图。   
图11是包括云凭证管理服务和凭证管理app的示例性系统的示意性流程图。
具体实施方式
为了促进对本发明的原理的理解的目的,现在将参照附图中图示的实施例,并且特定语言将会被用于描述附图中图示的实施例。然而,将会理解,并不由此意图对本发明的范围进行限制。如本发明相关领域技术人员通常将想到的那样,设想了描述的实施例中的任何改变和另外的修改以及这里所述的本发明的原理的任何另外的应用。
图1图示包括云凭证管理服务102的示例性系统100的示意性方框图,除了别的以外,云凭证管理服务102将信息和数据传递给移动装置104、阅读器装置106和其它装置(诸如,计算机108、打印机等)和/或从移动装置104、阅读器装置106和其它装置(诸如,计算机108、打印机等)传递信息和数据。
云凭证管理服务102可产生凭证110并且将凭证110递送给移动装置104、阅读器装置106和其它装置(诸如,计算机108)。凭证110可具有几种不同格式或类型。另外,云凭证管理服务102可产生密钥111并且将密钥111传送给阅读器装置106以便使用。密钥111可有几种不同格式或类型。
在图1中示出的实施例中,系统100是访问控制系统。设想了:在其它实施例中,系统100可以是支付系统、运输系统或任何其它系统。
移动装置104可以是移动电话(诸如,蜂窝电话或智能电话)、平板计算机(诸如,iPad)、智能卡或任何其它类型的移动计算装置。在图1中示出的实施例中,移动装置104是移动电话。移动装置104可存储一个或多个凭证,并且设想凭证具有不同类型。另外,移动装置104可将所述一个或多个凭证存储在安全元件中。安全元件可以是移动装置104的一部分。设想了:安全元件可位于耦合到移动装置104的附件中。还设想了:安全元件可位于安全数字(SD)卡、订户身份模块(SIM)卡、通用集成电路卡(UICC)等中。还设想了:安全元件可被嵌入在移动装置104中,诸如附接到移动装置104的逻辑板。
阅读器装置106可以是用于访问控制、支付、运输、贩卖或任何其它应用的系统的部分。另外,阅读器106包括一个或多个通信模块(诸如,NFC系统107)以与移动装置104的通信模块(诸如,近场通信(NFC)系统105)通信。NFC系统105和107均可包括NFC收发器。设想了:可利用不同于或附加于NFC的其它类型的无线技术,诸如蓝牙低能耗等等。在图1中示出的实施例中,阅读器装置106是用于电子锁的NFC阅读器。阅读器装置106可将凭证110和/或密钥111存储在安全访问模块(SAM)中。还设想了:阅读器装置106可存储几种不同格式或类型的密钥111。
通常,凭证110是具有可变长度的位串。凭证110的长度取决于凭证110的类型或格式。本申请允许移动装置104用作用于访问控制、支付、运输、贩卖或任何其它应用的凭证110。在图1中示出的实施例中,凭证110是用于访问控制系统的凭证。
在访问控制系统中,凭证110可包括诸如密钥、访问位、设施代码和/或徽章标识符之类的信息。凭证110可以是任何类型的凭证,诸如MIFARE Classic或MIFARE DESFire EV1。在支付系统中,凭证110可具有不同格式并且包括关于确定是应该准许支付还是应该拒绝支付的不同信息。
凭证110有时被称为虚拟凭证,以使得凭证110不与传统塑料卡凭证混淆。凭证110能够被存储在移动装置104中,其中移动装置104被配置为模仿或表现得像非接触式智能卡并且将凭证110的数据(例如,设施代码和徽章ID)中的至少一些传送给阅读器装置106。
通常利用一个或多个服务器实现云凭证管理服务102,该一个或多个服务器利用处理装置执行操作逻辑。在本申请的不同方面中定义指令和操作逻辑。
通常,提供商通过互联网使云凭证管理服务102对一个或多个顾客可用。多于一个顾客可同时连接到由云凭证管理服务102提供的各种服务并且利用所述各种服务。设想了:在一些实施例中,可在不使用云服务的情况下提供凭证管理服务。
各种移动装置104、阅读器装置106和其它装置108均包括适合其特定应用的部件、编程和电路,并且还包括以可操作方式耦合它们各自的天线的通信电路以便通过互联网或NFC(或类似技术)或二者通信。
移动装置104的NFC系统105、阅读器装置106中的NFC系统107和其它装置108中的通信模块中的电路可被配置为提供合适的信号调节以传送和接收预期信息(数据),并且相应地可包括滤波器、放大器、限制器、调制器、解调器、CODEC、数字信号处理和/或本领域技术人员将会想到的不同电路或功能部件以执行预期通信。
在一种非限制性形式中,移动装置104的NFC系统105、阅读器装置106的NFC系统107和其它装置108的通信模块包括用于存储或处理信息、调制或解调射频(RF)信号等或者其组合的电路。所述信息可包括凭证、标识信息、状态信息或本领域技术人员将会想到的任何其它类型的信息。
图2是计算装置200的示意性方框图。计算装置200是云凭证管理服务、移动装置、阅读器装置和/或可结合图1中示出的云凭证管理服务102、移动装置104、阅读器装置106和/或其它装置108被利用的其它装置配置的一个例子。计算装置200包括处理装置202、输入/输出装置204、存储器206和操作逻辑208。另外,计算装置200与一个或多个外部装置210通信。
输入/输出装置204可以是允许计算装置200与外部装置210通信的任何类型的装置。例如,输入/输出装置204可以是包括天线和芯片的NFC系统、包括天线和芯片的蓝牙系统、收发器、网络适配器、网卡、接口或端口(例如,USB端口、串行端口、并行端口、模拟端口、数字端口、VGA、DVI、HDMI、FireWire、CAT 5或任何其它类型的端口或接口)。输入/输出装置204可由硬件、软件、固件和/或状态机构成。设想了:输入/输出装置204可包括多于一个收发器、网络适配器、网卡或端口。
外部装置210可以是允许数据被输入到计算装置200或从计算装置200输出数据的任何类型的装置。例如,外部装置210可以是NFC系统、包括蓝牙天线和蓝牙芯片的蓝牙系统、移动装置、附件、阅读器装置、装备、手持式计算机、诊断工具、控制器、计算机、服务器、处理系统、传感器、打印机、显示器、警报器、发光指示器(诸如,状态指示器)、键盘、鼠标或触摸屏显示器。另外,设想了外部装置210可被集成到计算装置200中。例如,计算装置200可以是移动电话、手持式诊断工具、智能电话、膝上型计算机或平板计算机,在这种情况下,显示器将会是外部装置210,但显示器与计算装置200集成为一个单元,这与移动电话、手持式诊断工具、智能电话、膝上型计算机、平板计算机等的通常设计一致。还设想了:可存在多于一个与计算装置200通信的外部装置。计算装置200是外部装置210的一个例子。
处理装置202可以是可编程类型、专用、硬连接状态机;或这些的组合;并且它还能够包括多个处理器、算术逻辑单元(ALU)、中央处理单元(CPU)、数字信号处理器(DSP)等。具有多个处理单元的处理装置202可利用分布式、流水线式和/或并行处理。处理装置202可仅专用于这里描述的操作的执行,或者可被用在一个或多个另外的应用中。在描绘的形式中,处理装置202具有根据由存储在存储器206中的编程指令(诸如,软件或固件)定义的操作逻辑208执行算法并且处理数据的可编程种类。替代地或者附加地,处理装置202的操作逻辑208至少部分地由硬连接逻辑或其它硬件定义。处理装置202可以由适合处理从输入/输出装置204或另外接收的信号并且提供预期输出信号的任何类型的一个或多个部件构成。这种部件可包括数字电路、模拟电路或二者的组合。
存储器206可具有一个或多个类型,诸如固态种类、电磁种类、光学种类或这些形式的组合。另外,存储器206可以是易失性类型、非易失性类型或这些类型的混合物,并且一些或全部的存储器206能够具有便携式类型,诸如盘、带、存储棒、盒等。另外,仅提出一个例子,附加于或替代于存储定义操作逻辑208的编程指令之外,存储器206能够存储由处理装置202的操作逻辑208操纵的数据,诸如表示从输入/输出装置204接收的和/或发送给输入/输出装置204的信号的数据。如图2中所示,存储器206可被包括于处理装置202和/或耦合到处理装置202。
图3-7图示本申请的示例性实施例。如图3中所见,凭证302(例如,凭证110)和阅读器系统304(例如,阅读器装置106)共享秘密密钥或秘密信息306。凭证302可基于秘密密钥或秘密信息306。凭证302可以是对称密钥系统的部分。
图4图示包括主密钥303的示例性云凭证管理服务308(例如,云凭证管理服务102)。除了其它数据,云凭证服务308使用主密钥303产生凭证302和自定义密钥309(例如,密钥111)。云凭证管理服务308将虚拟凭证302传送给凭证主机310,诸如移动装置104。凭证主机310将凭证302的至少一部分传送给凭证阅读器系统304(例如,阅读器装置106)以用于访问、支付、运输或任何其它应用。
云凭证管理服务308还通过传送和/或接收自定义密钥309和虚拟凭证302来与凭证阅读器系统304通信。阅读器系统304使用自定义密钥309与凭证主机310通信,因为主密钥303、自定义密钥309和凭证302共享秘密信息306。
在一些实施例中,阅读器系统304可从云凭证管理服务308接收虚拟凭证302并且在本地存储虚拟凭证302以做出访问控制决定。例如,当用户将凭证主机310呈现到阅读器系统304时,阅读器系统304使用自定义密钥309访问存储在凭证主机310中的虚拟凭证302。如果阅读器系统304具有正确的自定义密钥309,则凭证主机310将会把凭证302(例如,设施代码和徽章ID)的至少一部分传送给阅读器系统304。阅读器系统304随后可比较从凭证主机310接收的凭证302和从云凭证管理服务208下载的凭证302以确定是否存在匹配。如果存在匹配,则阅读器系统304可通过对门进行解锁来准许凭证主机310的用户进行访问。如果不存在匹配,则阅读器系统304将不会对门进行解锁。
如图4中所示,移动装置凭证302和阅读器系统304可经互联网连接被编程。秘密信息306和/或密钥309现在能够在云服务308中被管理并且可被传送给阅读器系统304。云凭证管理服务308可经互联网连接跟踪匹配的凭证主机310(例如,智能电话)和凭证阅读器系统304以确保凭证主机310上的凭证302和密钥309对应于相同的秘密信息306。秘密信息306和/或密钥309能够在任意频率和/或使用各种技术被安全分发给阅读器系统304。虚拟凭证302能够按照需求被产生并且递送给凭证主机310(例如,移动装置104)。
图5图示用于向云凭证管理服务308登记阅读器系统304的示例性过程311。图示的操作被理解为仅是示例性的,并且操作可被组合或划分和添加或去除,以及整体上或部分地重新排序。
过程311开始于操作312,在操作312中阅读器系统304向云凭证管理服务308进行验证。阅读器系统304可传送唯一ID(例如,阅读器系统的序列号)和/或密码或PIN。在另一实施例中,阅读器系统304可使用证书进行验证,证书通常包括用于加密/解密阅读器系统304和云凭证管理服务308之间的消息的公钥和私钥。在一些实施例中,阅读器系统304把令牌传送给云凭证管理服务308。
过程311随后从操作312前进至操作314。在操作314,云凭证管理服务308将验证状态(验证状态可包括令牌)传送给阅读器系统304。
过程311随后从操作314前进至操作316。一旦验证通过,则在操作316,阅读器系统304通过发送请求以及区分符(诸如,唯一ID(例如,装置ID或站点管理员的电子邮件地址))来请求向凭证管理服务308进行登记。在一些实施例中,区分符可包括关于特定阅读器系统304的设置或配置信息。在一些实施例中,区分符可包括阅读器系统304的位置。阅读器系统304还可将令牌发送给凭证管理服务308以确保验证的通信。
过程311随后从操作316前进至操作318。在操作318,凭证管理服务308将自定义密钥309发送给阅读器系统304。自定义密钥309可被存储在凭证管理服务308,或者可由服务308基于由阅读器304发送的区分符(例如,唯一ID)产生。自定义密钥309对于阅读器304而言是唯一的。
图6图示用于向云凭证管理服务308登记主机310(例如,移动装置104)的示例性过程320。图示的操作被理解为仅是示例性的,并且操作可被组合或划分和添加或去除,以及整体上或部分地重新排序。
过程320开始于操作322,在操作322中凭证主机310通过传送用户ID和PIN(诸如,电子邮件地址和密码)来向云凭证管理服务308进行验证。凭证主机310还可将全局唯一标识符(GUID)传送给云凭证管理服务308。在另一实施例中,凭证主机310可使用证书进行验证,证书通常包括用于加密/解密凭证主机310和云服务308之间的消息的公钥和私钥。
过程320从操作322前进至操作324。在操作324,云凭证管理服务308将验证状态(验证状态可包括令牌)传送给凭证主机310。
过程320从操作324前进至操作326。一旦验证通过,则在操作326,凭证主机310通过发送请求以及区分符(诸如,唯一装置ID)来请求向凭证管理服务308进行登记。唯一装置ID可以是与作为凭证主机310(例如,移动装置104)的部分的NFC系统105关联的序列号或唯一编号。凭证主机310还可把令牌发送给凭证管理服务308以确保验证的通信。
过程320从操作326前进至操作328。在操作328,凭证管理服务308产生虚拟凭证302并且将虚拟凭证302发送给凭证主机310。凭证管理服务308可通过利用主密钥303使唯一ID散列化来基于唯一装置ID产生虚拟凭证302。
图7图示示例性系统330,在示例性系统330中,云凭证管理服务308通过经web服务332将凭证302和/或自定义密钥309分发给装置、阅读器和系统来共享秘密密钥或秘密信息306。例如,装置、阅读器和系统可包括移动电话334、访问控制系统336、生物计量装置338和/或锁/阅读器340。
图8图示包括示例性过程400的本申请的另一实施例,在过程400中,移动装置402(诸如,智能卡或移动电话)或卡编程装置从云凭证管理服务406下载移动或虚拟凭证404。图示的操作被理解为仅是示例性的,并且操作可被组合或划分和添加或去除以及整体上或部分地重新排序。
过程400开始于操作407,在操作407,云凭证管理服务406将邀请401传送给移动装置402。邀请401可以是电子邮件、推送通知和/或文本消息。邀请401由移动装置402中的应用403处理。邀请401包括统一资源标识符(URI),URI包括用于下载凭证404的对于云凭证管理服务406的统一资源定位器(URL)。
云凭证管理服务406可响应于从顾客接收到凭证请求而将邀请401传送给移动装置402。来自顾客的凭证请求中的信息可被存储在云凭证管理服务406中的数据库中。设想了:邀请401可来自于顾客而非云凭证管理服务406。
过程400随后从操作407前进至操作408。在操作408,移动装置402通过应用403使用邀请401中的URL来向云凭证管理服务406进行验证。URL可包括查询串中的自变量,诸如用户ID、PIN和/或GUID。用户ID可以是电子邮件地址。PIN可以是密码。例如,移动装置402使用超文本传输协议安全(HTTPS)连接而连接到云凭证管理服务406,超文本传输协议安全(HTTPS)连接使用安全套接层(SSL)。
过程400随后从操作408前进至操作410。在操作410,在接收到可接受的用户ID和PIN(诸如,通过将接收的用户ID和ΡIΝ与在云凭证管理服务406中的数据库中接收的用户ID和PIN进行比较)时,云凭证管理服务406将验证状态(验证状态可包括令牌)发送给移动装置402。一旦装置402已被验证通过,可在互联网上经安全套接字(诸如,使用安全套接层(SSL))发生装置402和云凭证管理服务406之间的通信。
过程400随后从操作410前进至操作412。在操作412,装置402然后将唯一装置标识符以及令牌发送给凭证管理服务406。设想了:在一些实施例中,不发送令牌。唯一装置ID可以是与作为移动装置402(例如,移动装置104)的部分的NFC系统105关联的序列号或唯一编号。
过程400随后从操作412前进至操作414。在操作414,凭证管理服务406随后使用被使用主密钥(例如,主密钥303)散列化的唯一装置标识符产生唯一多元化凭证404。
过程400随后从操作414前进至操作416。在操作416,唯一多元化凭证404随后被从云凭证管理服务406发送给移动装置402。例如,云凭证管理服务406可加密凭证404并且将加密凭证封装在包(诸如,JavaScript对象表示法(JSON)对象、给移动装置402的XML格式消息等)中。云凭证管理服务406可随后将包传送给移动装置402。
移动装置402上的应用403接收凭证404,对凭证404进行解包,和/或对凭证404进行解密。移动装置402可将凭证404存储在安全元件中。移动装置402可随后将唯一多元化凭证404用于访问控制、支付、运输、贩卖或任何其它应用。通常,利用这种递送方法,凭证404能够被远程地安全地编程到卡、电话和其它装置上,而不利用卡编程器。
图9和10图示示例性系统500的本申请的另一实施例,在系统500中,可在云凭证管理服务504中产生并且主控不同类型的凭证502。存在不同类型的凭证(例如,CISA、XceedID等),并且每个凭证类型具有采用源信息并且对源信息进行编码以使得凭证能够被传送给凭证主机(移动装置104,例如智能卡或智能电话)的不同算法。虚拟凭证产生器505产生由云凭证管理服务504支持的各种类型的凭证502。凭证502随后被呈现给凭证阅读器系统106(如图1中所示)并且由凭证阅读器系统106读取。凭证产生器505可包括被配置为产生使用信息(诸如,利用主密钥303被散列化的唯一装置标识符)请求的特定类型的凭证的处理装置和操作逻辑。
如图9中所见,通过虚拟化这些凭证502(即,在中央云凭证管理服务504中而非在类型特定编程器上产生凭证502),可实现几个特征。例如,全世界的编码方案能够被合并到一个中央云凭证管理服务504中。可销售由移动装置104(诸如,智能电话)主控并且被递送给移动装置104的虚拟凭证502自身,而非创建和销售创建凭证的硬件装置。虚拟凭证502可被写到任何凭证主机(例如,移动装置104(诸如,智能卡、智能电话等))。能够根据请求主机由云凭证管理服务504以多种格式(例如,prox、MIFARE Classic、MIFARE DESFire EV1、光学、XceedID、elSA、条形码、QR码)产生虚拟凭证502。虚拟凭证502能够被产生并且编码以用于多个区域和地区(例如,美洲、欧洲、亚洲等)。云凭证管理服务504的顾客可购买这些虚拟凭证502,并且使这些虚拟凭证502按照需求由云凭证管理服务504产生。
图10图示示例性过程506的示意性流程图。图示的操作被理解为仅是示例性的,并且操作可被组合或划分和添加或去除,以及整体上或部分地重新排序。
过程506开始于操作508,在操作508,云凭证管理服务504的拥有者或提供商510在云凭证管理服务504中创建并且维持顾客信息。例如,除了其它数据,云凭证管理服务504可将顾客信息存储在数据库中507中。
过程506从操作508前进至操作512。在操作512,提供商510使用云凭证管理服务504将任何类型的凭证502分配给顾客514。例如,顾客可购买500个凭证以用于其公司。云凭证管理服务506可为顾客的雇员分配100个虚拟凭证,一旦产生了这些虚拟凭证,顾客的雇员可下载这些凭证。
过程506从操作512前进至操作516。在操作516,顾客514可使用云凭证管理服务504将凭证502分派给最终用户518。例如,顾客可将凭证请求发送给云凭证管理服务504,凭证请求包括关于用户的信息、关于站点的信息、关于凭证的格式和类型的信息和/或其它类似信息。凭证请求可以是web服务呼叫。
过程506从操作516前进至操作520。在操作520,最终用户518可接收关于在云凭证管理服务504处凭证502的可用性的通知(例如,电子邮件、推送通知或文本消息)。
过程506从操作520前进至操作522。在操作522,最终用户518登记并且从云凭证管理服务504下载凭证502。如关于图8所描述的,最终用户518的移动装置上的应用利用通知中的URL向云凭证管理服务504进行登记。一旦登记,云凭证管理服务504基于唯一装置ID和主密钥产生凭证502。在产生凭证502之后,云凭证管理服务504可加密凭证并且在JSON对象或XML格式消息中传送加密凭证。移动装置上的应用接收凭证502,对凭证502进行解包,和/或对凭证502进行解密。
图11图示本申请的示例性过程600的示意性流程图,在过程600中,可通过NFC管理阅读器装置602(诸如,离线锁)。为了重置锁602,按压锁上的按钮,并且把主凭证604呈现为靠近锁602。主凭证604随后变为用于将新的访问凭证606、612、614添加到锁的机构。在主凭证604被编程之后,主凭证604被呈现给锁602,然后在几秒内,呈现访问凭证606。访问凭证606随后被准许访问锁602。
在图11中,具有图2中操作逻辑208形式的用于移动装置(例如,104)(诸如,NFC使能智能电话610)的凭证管理应用或app 608像主凭证604和几个访问凭证606、612、614一样操作(即,模仿主凭证604和几个访问凭证606、612、614)。
在一个实施例中,为了在锁602上对凭证606、612、614进行编程,智能电话610包括凭证管理app 608。利用智能电话610上的凭证管理app 608通过模仿主凭证604来初始化锁602。然后,可使用凭证管理app 608从同一智能电话610对访问凭证606、612、614进行编程。例如,智能电话610上的凭证管理app 608可在模仿主凭证604和模仿访问凭证606、612、614之间来回切换。
在一个实施例中,关于如何从云凭证管理服务620下载访问凭证606的通知(诸如,电子邮件616)可被利用链接(例如,URL)或指令发送给最终用户NFC使能电话618。设想了:通知还可以是推送通知、文本消息或任何其它类型的电子消息。
在另一实施例中,包含访问凭证606的电子邮件616可被发送给最终用户NFC使能电话618。在再另一实施例中,可使用智能电话610上的凭证管理app 608作为卡编程器对物理访问卡(未示出)进行编程。
设想了:云凭证管理服务620可将主凭证604和/或访问凭证606、612、614传送给智能电话610以便使用。还设想了:智能电话610可将已编程的访问凭证606、612、614传送给云凭证管理服务620以便分发。
下面是用于管理离线锁602中的凭证的操作,如图11中所示。图示的操作被理解为仅是示例性的,并且操作可被组合或划分,并且添加或去除,以及整体上或部分地重新排序。
过程600开始于操作1,在操作1中,启动智能电话610上的凭证管理app 608,并且在app 608中选择‘主凭证’。NFC使能智能电话610可被呈现给锁/阅读器602。锁602可提供主凭证604已被编程的视觉和听觉反馈。另外,这将会使锁602处于建立、构建或编程模式,以使得访问凭证能够被编程到锁602中。
过程600随后从操作1前进至操作2。在操作2,可选择“创建新的访问凭证”,并且智能电话610首先模仿主凭证604,等待一秒或两秒,并且然后模仿新的访问凭证606。锁602可提供新的访问凭证606已被创建或准许访问的视觉和听觉反馈。
过程600从操作2前进至操作3,操作3大体上与操作2相同,不同之处在于,新的不同的“访问”凭证612被创建或准许访问。类似地,操作4大体上与操作2相同,不同之处在于,再另一不同的“访问”凭证614被创建或准许访问。
过程600从操作4前进至操作5。在操作5,在智能电话610上的凭证管理app 608上,能够选择“将凭证发送给用户”,并且电子邮件616被利用链接(例如,URL)发送给最终用户以登记和下载凭证606,如关于图8和10所讨论的。设想了:在一些实施例中,电子邮件包括凭证而非用于下载凭证的链接。设想了:通知(诸如,电子邮件616)可由除智能电话610之外的计算装置发送,诸如由云凭证管理服务620或由访问控制系统的管理员的计算机619发送。
最终用户接收电子邮件616,验证访问凭证606,并且将访问凭证606从云凭证管理服务620下载到他们的NFC使能电话618。
操作6大体上与操作5相同,不同之处在于,不同的凭证612经电子邮件623中的链接被发送给智能电话622。操作7大体上与操作5相同,不同之处在于,不同的凭证614经电子邮件625中的链接被发送给智能电话624。本申请的这个方面可简化离线电子锁的编程并且简化凭证到离线锁用户的分发。
设想了:除非相反地明确陈述,否则来自各种实施例的各种方面、特征、计算装置、过程和操作可被用在任何其它实施例中。
本申请中的过程的各种方面可通过软件、硬件、人工智能、模糊逻辑或其任何组合在操作逻辑208中被实现为操作,或者至少部分地由用户或操作人员执行。在某些实施例中,操作将软件元件表示为在计算机可读介质上编码的计算机程序,其中在执行计算机程序时,云凭证管理服务、移动装置和/或阅读器装置执行描述的操作。
本申请的一个实施例包括一种方法,所述方法包括:向云凭证管理服务登记阅读器系统;向云凭证管理服务登记主机;以及将虚拟凭证从云凭证管理服务传送给主机。
实施例的另外的特征可包括:其中主机是移动装置;和/或将自定义密钥传送给阅读器系统。
本申请的另一实施例包括一种方法,所述方法包括:
利用移动装置将用户ID和PIN传送给云凭证管理服务;利用移动装置从云凭证管理服务接收验证状态;利用移动装置将装置ID传送给云凭证管理服务;以及利用移动装置从云凭证管理服务接收多元化凭证。
实施例的另外的特征可包括:其中移动装置是移动电话;其中验证状态包括令牌;和/或其中移动装置传送令牌与装置ID。
本申请的再另一实施例包括一种方法,所述方法包括:
利用云凭证管理服务从移动装置接收用户ID和PIN;利用云凭证管理服务将包括令牌的验证状态传送给移动装置;利用云凭证管理服务从移动装置接收装置ID;利用云凭证管理服务基于装置ID产生多元化凭证;以及利用云凭证管理服务将多元化凭证传送给移动装置。
本申请的另一实施例包括一种方法,所述方法包括:通过互联网主控云凭证管理服务;将对云凭证管理服务的访问提供给顾客以允许顾客将凭证分派给最终用户的移动装置;以及将凭证传送给最终用户的移动装置。
实施例的另外的特征可包括:其中移动装置是移动电话;和/或其中云凭证管理服务被构造为以多种格式产生凭证。
本申请的再另一实施例包括一种方法,所述方法包括:主控云凭证管理服务;利用云凭证管理服务接收产生多种格式的凭证的请求;以及利用云凭证管理服务将凭证递送给移动装置。
实施例的另外的特征可包括:其中格式包括prox、Mifare、EVl、光学、XceedlD和elSA中的至少一个;和/或其中凭证被构造为由阅读器读取。
本申请的另一实施例包括一种系统,所述系统包括:多个服务器,具有处理装置和存储器中的操作逻辑,其中操作逻辑在被执行时包括云凭证管理服务;顾客计算机,可操作为通过互联网连接到云凭证管理服务并且将凭证分派给最终用户;和多个最终用户的移动装置,其中移动装置被构造为从云凭证管理服务接收凭证。
本申请的再另一实施例包括一种系统,所述系统包括:阅读器,耦合到门锁,其中阅读器被构造为当呈现注册的凭证时打开门锁;管理移动装置,包括用于选择性地以无线方式将主凭证和最终用户凭证传送给阅读器以注册接受最终用户凭证的阅读器的设备;和服务器,包括用于主控云凭证管理服务的设备,其中服务器被构造为将最终用户凭证传送给最终用户移动装置。
实施例的另外的特征可包括:其中移动装置是移动电话。
本申请的再另一实施例包括一种方法,所述方法包括:
利用移动电话将多个凭证编程到阅读器中;通知最终用户从云凭证管理服务下载凭证;以及利用云凭证管理服务将凭证提供给最终用户。
本申请的另一实施例包括一种方法,所述方法包括:利用移动装置接收通知;用移动装置来利用通知中的信息请求服务器产生凭证;利用移动装置从服务器接收包;从包提取凭证;以及将凭证存储在移动装置的安全元件中。
实施例的另外的特征可包括:其中通知是电子邮件、文本消息和推送通知中的至少一个;其中包是JSON对象和XML格式消息中的至少一个;在把凭证存储在安全元件中之前,对凭证进行解密;其中信息包括统一资源定位器;基于URL中的自变量串向服务器验证移动装置;和/或其中移动装置是移动电话。
本申请的再另一实施例包括一种方法,所述方法包括:
从阅读器装置传送用于使服务器产生阅读器密钥的请求,其中所述请求包括区分符;从服务器接收阅读器密钥;以及将阅读器密钥存储在阅读器装置的安全访问模块中。
实施例的另外的特征可包括:用阅读器装置利用阅读器密钥与移动装置通信以从移动装置接收移动装置凭证的至少一部分;从阅读器装置传送用于使服务器将一个或多个阅读器装置凭证传送给阅读器装置的请求;利用阅读器装置从服务器接收所述一个或多个阅读器装置凭证;以及将所述一个或多个阅读器装置凭证存储在阅读器装置的安全访问模块中;和/或利用阅读器装置基于对移动装置凭证的至少一部分和一个或多个阅读器装置凭证的分析来确定是否准许动作请求。
本申请的另一实施例包括一种系统,所述系统包括:服务器,被利用非暂态计算机可执行指令配置为基于唯一装置标识符和主密钥产生凭证,加密凭证,并且将加密凭证封装在包中;和移动装置,与服务器通信,其中所述移动装置被利用非暂态计算机可执行指令配置为向服务器进行验证,将唯一装置标识符传送给服务器,并且从服务器下载包。
实施例的另外的特征可包括:其中服务器还被利用非暂态计算机可执行指令配置为基于区分符和主密钥产生阅读器密钥;阅读器装置,与服务器通信,阅读器装置被利用非暂态计算机可执行指令配置为向服务器进行验证,将区分符传送给服务器,并且从服务器下载阅读器密钥;其中移动装置包括被配置为将凭证的至少一部分传送给阅读器装置的NFC通信模块的NFC通信模块;其中阅读器装置包括用于存储阅读器密钥的安全访问模块;其中系统是访问控制系统、支付系统、运输系统和贩卖系统之一;其中服务器包括多个凭证产生器,其中每个凭证产生器被配置为产生不同类型的凭证;其中移动装置被配置为接收并且存储多个凭证,其中所述多个凭证中的每一个是不同类型的凭证;和/或其中移动装置是移动电话。
本申请的再另一实施例包括一种方法,所述方法包括:
利用至少一个服务器提供云凭证管理服务,云凭证管理服务包括产生至少两个不同类型的凭证;利用服务器从顾客计算机接收将虚拟凭证分派给移动装置的凭证请求;以及利用服务器将虚拟凭证传送给移动装置。
实施例的另外的特征可包括:其中移动装置是移动电话;基于唯一装置标识符和主密钥产生虚拟凭证;加密虚拟凭证;以及在将虚拟凭证传送给移动装置之前将虚拟凭证封装在包中;从顾客计算机接收将阅读器密钥分派给阅读器装置的密钥请求;以及将阅读器密钥从服务器传送给阅读器装置;基于区分符和主密钥产生阅读器密钥;和/或其中服务器与多个顾客计算机通信,其中所述多个顾客计算机包括至少两个不同顾客。
本申请的另一实施例包括一种设备,所述设备包括:一个或多个服务器,与多个顾客计算机通信,其中所述一个或多个服务器被利用非暂态计算机可执行指令配置为管理多个不同类型的凭证,从顾客计算机接收凭证请求,响应于凭证请求而产生虚拟凭证,并且将虚拟凭证递送给移动装置。
实施例的另外的特征可包括:其中所述一个或多个服务器被利用非暂态计算机可执行指令配置为加密虚拟凭证,将加密凭证封装在包中,并且通过将包传送给移动装置来将虚拟凭证递送给移动装置;其中所述一个或多个服务器被利用非暂态计算机可执行指令配置为从顾客计算机接收密钥请求,响应于密钥请求为阅读器装置产生阅读器密钥,并且将阅读器密钥递送给阅读器装置;其中虚拟凭证包括访问控制凭证、支付凭证、运输凭证和贩卖凭证中的至少一个;其中移动装置是移动电话。
本申请的再另一实施例包括一种系统,所述系统包括:多个服务器,被利用非暂态计算机可执行指令配置为接收凭证请求并且产生虚拟凭证,其中所述虚拟凭证具有多种格式;多个顾客计算机,被利用非暂态计算机可执行指令配置为连接到服务器以请求虚拟凭证到最终用户的分派;和多个最终用户的移动装置,其中移动装置被利用非暂态计算机可执行指令配置为从服务器接收虚拟凭证。
实施例的另外的特征可包括:阅读器装置,被配置为从所述多个服务器接收阅读器密钥;和/或其中系统是访问控制系统、支付系统、运输系统和贩卖系统中的至少一个。
本申请的另一实施例可包括一种方法,所述方法包括:
管理多个不同类型的凭证;从顾客计算机接收将虚拟凭证分派给移动装置的凭证请求;响应于凭证请求而产生虚拟凭证;以及将虚拟凭证递送给移动装置。
实施例的另外的特征可包括:加密虚拟凭证;将加密凭证封装在包中;以及通过将包传送给移动装置来将虚拟凭证递送给移动装置;从顾客计算机接收密钥请求;响应于密钥请求为阅读器装置产生阅读器密钥;以及将阅读器密钥递送给阅读器装置;其中虚拟凭证包括访问控制凭证、支付凭证、运输凭证和贩卖凭证中的至少一个;和/或其中移动装置是移动电话。
本申请的再另一实施例可包括一种方法,所述方法包括:在阅读器装置的领域内呈现移动装置;利用移动装置模仿主凭证以使阅读器装置处于编程模式;以及利用移动装置模仿多个用户凭证以将用户凭证编程到阅读器装置中;实施例的另外的特征可包括:利用移动装置从服务器接收主凭证和用户凭证中的至少一个;利用移动装置将用户凭证传送给服务器;其中阅读器装置是电子锁;其中移动装置是移动电话;将通知传送给与用户凭证关联的移动电话,其中所述通知包括关联的用户凭证的状态;其中通知是电子邮件和文本消息之一;其中通知包括对应用户凭证;其中通知包括与服务器关联的统一资源定位器,其中服务器被配置为存储用户凭证并且提供用户凭证以用于下载。
本申请的另一实施例包括一种系统,所述系统包括:阅读器装置,被配置为当被呈现有注册的用户凭证时开动锁;和管理移动装置,被配置为以无线方式将主凭证传送给阅读器装置以使阅读器装置处于编程模式,其中所述管理移动装置还被配置为当阅读器装置处于编程模式时以无线方式将用户凭证传送给阅读器装置以在阅读器装置中注册用户凭证。
实施例的另外的特征可包括:其中管理移动装置是移动电话;服务器,被配置为将用户凭证传送给用户移动装置;其中服务器还被配置为产生多种格式的凭证;其中服务器还被配置为将主凭证传送给管理移动装置。
本申请的另一实施例包括一种设备,所述设备包括:移动电话,被配置为以无线方式模仿主凭证以使阅读器装置处于编程模式并且以无线方式模仿多个用户凭证以将用户凭证编程到阅读器装置中。
实施例的另外的特征可包括:其中移动电话被配置为从服务器接收主凭证和用户凭证中的至少一个;其中阅读器装置是电子锁;其中移动电话被配置为将通知传送给与用户凭证关联的用户移动电话;其中通知是电子邮件和文本消息之一;和/或其中通知包括对应用户凭证。
尽管已在附图和前面的描述中详细地图示和描述了本发明,但附图和前面的描述在性质上应该被视为是说明性的而非限制性的,要理解的是,仅示出和描述了优选实施例,并且希望落在本发明的精神内的所有的改变和修改受到保护。应该理解,尽管在以上描述中利用的诸如“可优选的”、“优选地”、“优选”或“更优选的”之类的词语的使用指示如此描述的特征可能更加合乎希望,但它可能不是必要的,并且缺少他们的实施例可被设想为落在本发明的范围内,该范围由所附权利要求定义。在阅读权利要求时,意图是,当使用诸如“一”、“一个”、“至少一个”或“至少一个部分”之类的词语时,除非在权利要求中相反地明确陈述,否则不存在使权利要求仅限制于一项的意图。当使用语言“至少一部分”和/或“一部分”时,除非相反地明确陈述,否则该项能够包括一部分和/或整个项。

Claims (60)

1.一种方法,包括:
利用移动装置接收通知;
用移动装置利用通知中的信息请求服务器产生凭证;
利用移动装置从服务器接收包;
从包提取凭证;以及
将凭证存储在移动装置的安全元件中。
2.如权利要求1所述的方法,其中所述通知是电子邮件、文本消息和推送通知中的至少一个。
3.如权利要求1所述的方法,其中所述包是JSON对象和XML格式消息中的至少一个。
4.如权利要求1所述的方法,还包括:
在将凭证存储在安全元件中之前,对凭证进行解密。
5.如权利要求1所述的方法,其中所述信息包括统一资源定位器。
6.如权利要求5所述的方法,还包括:
基于URL中的自变量串向服务器验证移动装置。
7.如权利要求1所述的方法,其中所述移动装置是移动电话。
8.一种方法,包括:
从阅读器装置传送用于使服务器产生阅读器密钥的请求,其中所述请求包括区分符;
从服务器接收阅读器密钥;以及
将阅读器密钥存储在阅读器装置的安全访问模块中。
9.如权利要求8所述的方法,还包括:
用阅读器装置利用阅读器密钥与移动装置通信以从移动装置接收移动装置凭证的至少一部分。
10.如权利要求9所述的方法,还包括:
从阅读器装置传送用于使服务器将一个或多个阅读器装置凭证传送给阅读器装置的请求;
利用阅读器装置从服务器接收所述一个或多个阅读器装置凭证;以及
将所述一个或多个阅读器装置凭证存储在阅读器装置的安全访问模块中。
11.如权利要求10所述的方法,还包括:
利用阅读器装置基于对移动装置凭证的至少一部分和一个或多个阅读器装置凭证的分析来确定是否准许动作请求。
12.一种系统,包括:
服务器,被利用非暂态计算机可执行指令配置为基于唯一装置标识符和主密钥产生凭证,加密凭证,并且将加密凭证封装在包中;和
移动装置,与服务器通信,其中所述移动装置被利用非暂态计算机可执行指令配置为向服务器进行验证,将唯一装置标识符传送给服务器,并且从服务器下载包。
13.如权利要求12所述的系统,其中所述服务器还被利用非暂态计算机可执行指令配置为基于区分符和主密钥产生阅读器密钥。
14.如权利要求13所述的系统,还包括:
阅读器装置,与服务器通信,阅读器装置被利用非暂态计算机可执行指令配置为向服务器进行验证,将区分符传送给服务器,并且从服务器下载阅读器密钥。
15.如权利要求14所述的系统,其中所述移动装置包括被配置为将凭证的至少一部分传送给阅读器装置的NFC通信模块的NFC通信模块。
16.如权利要求14所述的系统,其中所述阅读器装置包括用于存储阅读器密钥的安全访问模块。
17.如权利要求12所述的系统,其中所述系统是访问控制系统、支付系统、运输系统和贩卖系统之一。
18.如权利要求12所述的系统,其中所述服务器包括多个凭证产生器,其中每个凭证产生器被配置为产生不同类型的凭证。
19.如权利要求18所述的系统,其中所述移动装置被配置为接收并且存储多个凭证,其中所述多个凭证中的每一个是不同类型的凭证。
20.如权利要求12所述的系统,其中所述移动装置是移动电话。
21.一种方法,包括:
利用至少一个服务器提供云凭证管理服务,云凭证管理服务包括产生至少两个不同类型的凭证;
利用服务器从顾客计算机接收将虚拟凭证分派给移动装置的凭证请求;以及
利用服务器将虚拟凭证传送给移动装置。
22.如权利要求21所述的方法,其中所述移动装置是移动电话。
23.如权利要求21所述的方法,还包括:
基于唯一装置标识符和主密钥产生虚拟凭证。
24.如权利要求23所述的方法,还包括:
加密虚拟凭证;以及
在将虚拟凭证传送给移动装置之前将虚拟凭证封装在包中。
25.如权利要求23所述的方法,还包括:
从顾客计算机接收将阅读器密钥分派给阅读器装置的密钥请求;以及
将阅读器密钥从服务器传送给阅读器装置。
26.如权利要求25所述的方法,还包括:
基于区分符和主密钥产生阅读器密钥。
27.如权利要求21 所述的方法,其中所述服务器与多个顾客计算机通信,其中所述多个顾客计算机包括至少两个不同顾客。
28.一种设备,包括:
一个或多个服务器,与多个顾客计算机通信,其中所述一个或多个服务器被利用非暂态计算机可执行指令配置为管理多个不同类型的凭证,从顾客计算机接收凭证请求,响应于凭证请求而产生虚拟凭证,并且将虚拟凭证递送给移动装置。
29.如权利要求28所述的设备,其中所述一个或多个服务器被利用非暂态计算机可执行指令配置为加密虚拟凭证,将加密凭证封装在包中,并且通过将包传送给移动装置来将虚拟凭证递送给移动装置。
30.如权利要求28所述的设备,其中所述一个或多个服务器被利用非暂态计算机可执行指令配置为从顾客计算机接收密钥请求,响应于密钥请求为阅读器装置产生阅读器密钥,并且将阅读器密钥递送给阅读器装置。
31.如权利要求28所述的设备,其中所述虚拟凭证包括访问控制凭证、支付凭证、运输凭证和贩卖凭证中的至少一个。
32.如权利要求28所述的设备,其中所述移动装置是移动电话。
33.一种系统,包括:
多个服务器,被利用非暂态计算机可执行指令配置为接收凭证请求并且产生虚拟凭证,其中所述虚拟凭证具有多种格式;
多个顾客计算机,被利用非暂态计算机可执行指令配置为连接到服务器以请求虚拟凭证到最终用户的分派;和
多个最终用户的移动装置,其中移动装置被利用非暂态计算机可执行指令配置为从服务器接收虚拟凭证。
34.如权利要求33所述的系统,还包括:
阅读器装置,被配置为从所述多个服务器接收阅读器密钥。
35.如权利要求33所述的系统,其中所述系统是访问控制系统、支付系统、运输系统和贩卖系统中的至少一个。
36.一种方法,包括:
管理多个不同类型的凭证;
从顾客计算机接收将虚拟凭证分派给移动装置的凭证请求;
响应于凭证请求而产生虚拟凭证;以及
将虚拟凭证递送给移动装置。
37.如权利要求36所述的方法,还包括:
加密虚拟凭证;
将加密凭证封装在包中;以及
通过将包传送给移动装置来将虚拟凭证递送给移动装置。
38.如权利要求36所述的方法,还包括:
从顾客计算机接收密钥请求;
响应于密钥请求为阅读器装置产生阅读器密钥;以及
将阅读器密钥递送给阅读器装置。
39.如权利要求36所述的方法,其中所述虚拟凭证包括访问控制凭证、支付凭证、运输凭证和贩卖凭证中的至少一个。
40.如权利要求36所述的方法,其中所述移动装置是移动电话。
41.一种方法,包括:
在阅读器装置的领域内呈现移动装置;
利用移动装置模仿主凭证以使阅读器装置处于编程模式;以及
利用移动装置模仿多个用户凭证以将用户凭证编程到阅读器装置中。
42.如权利要求41所述的方法,还包括:
利用移动装置从服务器接收主凭证和用户凭证中的至少一个。
43.如权利要求41所述的方法,还包括:
利用移动装置将用户凭证传送给服务器。
44.如权利要求41所述的方法,其中所述阅读器装置是电子锁。
45.如权利要求41所述的方法,其中所述移动装置是移动电话。
46.如权利要求41所述的方法,还包括:
将通知传送给与用户凭证关联的移动电话,其中所述通知包括关联的用户凭证的状态。
47.如权利要求46所述的方法,其中所述通知是电子邮件和文本消息之一。
48.如权利要求46所述的方法,其中所述通知包括对应用户凭证。
49.如权利要求46所述的方法,其中所述通知包括与服务器关联的统一资源定位器,其中服务器被配置为存储用户凭证并且提供用户凭证以用于下载。
50.一种系统,包括:
阅读器装置,被配置为当被呈现有注册的用户凭证时开动锁;和
管理移动装置,被配置为以无线方式将主凭证传送给阅读器装置以使阅读器装置处于编程模式,其中所述管理移动装置还被配置为当阅读器装置处于编程模式时以无线方式将用户凭证传送给阅读器装置以在阅读器装置中注册用户凭证。
51.如权利要求50所述的系统,其中所述管理移动装置是移动电话。
52.如权利要求50所述的系统,还包括:
服务器,被配置为将用户凭证传送给用户移动装置。
53.如权利要求52所述的系统,其中所述服务器还被配置为产生多种格式的凭证。
54.如权利要求52所述的系统,其中所述服务器还被配置为将主凭证传送给管理移动装置。
55.一种设备,包括:
移动电话,被配置为以无线方式模仿主凭证以使阅读器装置处于编程模式并且以无线方式模仿多个用户凭证以将用户凭证编程到阅读器装置中。
56.如权利要求55所述的设备,其中所述移动电话被配置为从服务器接收主凭证和用户凭证中的至少一个。
57.如权利要求55所述的设备,其中所述阅读器装置是电子锁。
58.如权利要求55所述的设备,其中所述移动电话被配置为将通知传送给与用户凭证关联的用户移动电话。
59.如权利要求58所述的设备,其中所述通知是电子邮件和文本消息之一。
60.如权利要求58所述的设备,其中所述通知包括对应用户凭证。
CN201380019650.4A 2012-02-13 2013-02-13 凭证管理方法 Active CN104412536B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261598219P 2012-02-13 2012-02-13
US61/598219 2012-02-13
PCT/US2013/025973 WO2013123079A1 (en) 2012-02-13 2013-02-13 Credential management system

Publications (2)

Publication Number Publication Date
CN104412536A true CN104412536A (zh) 2015-03-11
CN104412536B CN104412536B (zh) 2017-11-21

Family

ID=48946592

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380019650.4A Active CN104412536B (zh) 2012-02-13 2013-02-13 凭证管理方法

Country Status (9)

Country Link
US (6) US20130212248A1 (zh)
EP (1) EP2815535B1 (zh)
CN (1) CN104412536B (zh)
AU (2) AU2013221600B2 (zh)
BR (1) BR112014020105B1 (zh)
CA (1) CA2864535C (zh)
MX (1) MX340523B (zh)
NZ (3) NZ714501A (zh)
WO (1) WO2013123079A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107248212A (zh) * 2017-06-08 2017-10-13 深圳消费物联科技有限公司 一种基于nfc的智能锁系统及其开锁方法
CN107925567A (zh) * 2015-07-31 2018-04-17 英特尔公司 用于使用由证书状态检查服务提供商发布的票证来优化对称密钥高速缓存的系统、装置和方法
CN108028755A (zh) * 2015-07-09 2018-05-11 诺基亚技术有限公司 基于令牌的认证
CN108885651A (zh) * 2016-04-05 2018-11-23 开利公司 凭证许可服务
TWI681346B (zh) * 2016-06-20 2020-01-01 大陸商中國銀聯股份有限公司 移動終端支付方法
CN110663040A (zh) * 2016-12-21 2020-01-07 奥恩全球运营有限公司,新加坡分公司 用于将仪表板安全嵌入内容管理系统的方法及系统
CN114902610A (zh) * 2019-12-17 2022-08-12 亚萨合莱有限公司 凭证网关

Families Citing this family (111)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US9665854B1 (en) 2011-06-16 2017-05-30 Consumerinfo.Com, Inc. Authentication alerts
US9330514B2 (en) * 2012-07-25 2016-05-03 Utc Fire & Security Corporation Systems and methods for locking device management
AU2013302377B2 (en) * 2012-08-16 2016-10-20 Schlage Lock Company Llc Operation communication system
US8943187B1 (en) 2012-08-30 2015-01-27 Microstrategy Incorporated Managing electronic keys
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US10110578B1 (en) * 2013-03-12 2018-10-23 Amazon Technologies, Inc. Source-inclusive credential verification
US9781598B2 (en) * 2013-03-15 2017-10-03 Tyfone, Inc. Personal digital identity device with fingerprint sensor responsive to user interaction
US9319881B2 (en) 2013-03-15 2016-04-19 Tyfone, Inc. Personal digital identity device with fingerprint sensor
US9086689B2 (en) 2013-03-15 2015-07-21 Tyfone, Inc. Configurable personal digital identity device with imager responsive to user interaction
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US9448543B2 (en) 2013-03-15 2016-09-20 Tyfone, Inc. Configurable personal digital identity device with motion sensor responsive to user interaction
US9436165B2 (en) * 2013-03-15 2016-09-06 Tyfone, Inc. Personal digital identity device with motion sensor responsive to user interaction
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
JP5817766B2 (ja) * 2013-03-21 2015-11-18 富士ゼロックス株式会社 情報処理装置、通信システム及びプログラム
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
US9787665B2 (en) * 2013-07-02 2017-10-10 Verizon Patent And Licensing Inc. System and method for providing single sign on interface for applications on mobile devices
CN104283731A (zh) * 2013-07-09 2015-01-14 鸿富锦精密工业(深圳)有限公司 监控系统及监控方法
CN103812854B (zh) 2013-08-19 2015-03-18 深圳光启创新技术有限公司 身份认证系统、装置、方法以及身份认证请求装置
US20150058191A1 (en) * 2013-08-26 2015-02-26 Apple Inc. Secure provisioning of credentials on an electronic device
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9516006B2 (en) 2013-10-23 2016-12-06 Google Inc. Re-programmable secure cryptographic device
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9710987B2 (en) * 2014-01-15 2017-07-18 HLT Domestic IP, LLC Systems and methods for use in acquiring credentials from a portable user device in unlocking door lock systems
US9608970B1 (en) 2014-01-16 2017-03-28 Microstrategy Incorporated Sharing keys
US9923879B1 (en) 2014-01-16 2018-03-20 Microstrategy Incorporated Sharing keys
GB2522686A (en) * 2014-02-03 2015-08-05 Mark William Tiley A method of providing a work history of a subject to a client
US20150269568A1 (en) 2014-03-19 2015-09-24 Capital Payments, LLC Systems and methods for facilitating decryption of payloads received from encryption devices
US11256798B2 (en) 2014-03-19 2022-02-22 Bluefin Payment Systems Llc Systems and methods for decryption as a service
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9819485B2 (en) 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
US10929843B2 (en) * 2014-05-06 2021-02-23 Apple Inc. Storage of credential service provider data in a security domain of a secure element
US9491626B2 (en) 2014-05-07 2016-11-08 Visa Intellectual Service Association Enhanced data interface for contactless communications
EP3143573A4 (en) * 2014-05-13 2018-01-24 Visa International Service Association Master applet for secure remote payment processing
EP3149573A4 (en) * 2014-06-02 2017-11-22 Schlage Lock Company LLC Electronic credental management system
CH709804B1 (de) * 2014-06-23 2018-12-28 Legic Identsystems Ag Elektronische Zugangskontrollvorrichtung und Zugangskontrollverfahren.
US10158995B2 (en) * 2014-06-25 2018-12-18 Mitel Networks Corporation Personal area network system and method
US9258304B2 (en) * 2014-06-27 2016-02-09 Mcafee, Inc. Methods and apparatus for using keys conveyed via physical contact
CN104978213B (zh) * 2014-07-21 2018-03-16 腾讯科技(深圳)有限公司 实现应用安装包的链接获取方法和装置
US10289868B2 (en) * 2014-11-27 2019-05-14 Siemens Aktiengesellschaft Transmitting medical datasets
US10540835B2 (en) 2014-12-02 2020-01-21 Carrier Corporation Access control system with virtual card data
MX2017007292A (es) 2014-12-02 2017-08-25 Carrier Corp Programacion remota para sistema de control de acceso con datos de tarjeta virtual.
US10826900B1 (en) * 2014-12-31 2020-11-03 Morphotrust Usa, Llc Machine-readable verification of digital identifications
GB2535165B (en) * 2015-02-09 2021-09-29 Arm Ip Ltd A method of establishing trust between a device and an apparatus
US10853592B2 (en) * 2015-02-13 2020-12-01 Yoti Holding Limited Digital identity system
US9508071B2 (en) * 2015-03-03 2016-11-29 Mastercard International Incorporated User authentication method and device for credentials back-up service to mobile devices
CN105799542A (zh) * 2015-03-11 2016-07-27 孙欣 电动车控制系统及其方法
US11456876B2 (en) * 2015-03-26 2022-09-27 Assa Abloy Ab Virtual credentials and licenses
WO2016151407A2 (en) * 2015-03-26 2016-09-29 Assa Abloy Ab Virtualized license delivery
EP3278248B1 (en) 2015-04-03 2024-02-14 United Services Automobile Association (USAA) Digital identification system
WO2016177666A1 (en) 2015-05-01 2016-11-10 Assa Abloy Ab Using multiple mobile devices to determine position, location, or inside/outside door
US10135833B2 (en) 2015-05-29 2018-11-20 Schlage Lock Company Llc Credential driving an automatic lock update
US20160379207A1 (en) * 2015-06-25 2016-12-29 Intel Corporation Secured credential aggregator
DE102015111711A1 (de) * 2015-07-20 2017-01-26 Deutsche Post Ag Aufbau einer Kommunikationsverbindung mit einer Benutzervorrichtung über eine Zugangskontrollvorrichtung
US10136246B2 (en) 2015-07-21 2018-11-20 Vitanet Japan, Inc. Selective pairing of wireless devices using shared keys
IN2015CH04016A (zh) * 2015-08-03 2015-08-14 Varadharajan Marur Srikrishna
US10013826B2 (en) 2015-08-18 2018-07-03 Sensormatic Electronics, LLC Identity token based security system and method
CN106487774B (zh) 2015-09-01 2019-06-25 阿里巴巴集团控股有限公司 一种云主机服务权限控制方法、装置和系统
EP3142064A1 (en) * 2015-09-09 2017-03-15 Assa Abloy AB Virtual credentials and licenses
WO2017051250A1 (en) * 2015-09-25 2017-03-30 Assa Abloy Ab Virtual credentials and licenses
US9666013B2 (en) * 2015-09-29 2017-05-30 Google Inc. Cloud-based vending
US10523441B2 (en) 2015-12-15 2019-12-31 Visa International Service Association Authentication of access request of a device and protecting confidential information
EP3182384B2 (en) 2015-12-17 2020-09-23 Axis AB Improved physical access control system
US10156841B2 (en) 2015-12-31 2018-12-18 General Electric Company Identity management and device enrollment in a cloud service
WO2017136110A1 (en) * 2016-02-04 2017-08-10 Carrier Corporation Encoder multiplexer for digital key integration
DE102016108013B3 (de) * 2016-04-29 2017-06-14 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren für ein System zum sicheren Öffnen einer Türe sowie System zum sicheren Öffnen einer Türe
US10565664B2 (en) * 2016-06-07 2020-02-18 International Business Machines Corporation Controlling access to a vault server in a multitenant environment
CN110114541B (zh) 2016-10-19 2021-08-13 多玛凯拔美国股份有限公司 电子机械锁芯
JP2020504888A (ja) * 2016-11-16 2020-02-13 ゴラン,メイア ユーザ認証のためのシステム、方法およびソフトウェア
US10873511B2 (en) * 2016-11-22 2020-12-22 Airwatch Llc Management service migration for managed devices
US10924557B2 (en) 2016-11-22 2021-02-16 Airwatch Llc Management service migration using managed devices
US10462263B2 (en) 2016-11-22 2019-10-29 Airwatch Llc Management service migration using web applications
CN106898064A (zh) * 2017-01-09 2017-06-27 云丁网络技术(北京)有限公司 一种基于智能门锁系统的离线验证码的生成方法及其系统
US11527120B2 (en) * 2017-01-09 2022-12-13 Yunding Network Technology (Beijing) Co., Ltd. Methods and systems for offline verification code generation based on smart door lock system
US10630648B1 (en) 2017-02-08 2020-04-21 United Services Automobile Association (Usaa) Systems and methods for facilitating digital document communication
US10486937B2 (en) 2017-03-31 2019-11-26 Otis Elevator Company User management of door and elevator access control
US11070534B2 (en) 2019-05-13 2021-07-20 Bluefin Payment Systems Llc Systems and processes for vaultless tokenization and encryption
US11711350B2 (en) 2017-06-02 2023-07-25 Bluefin Payment Systems Llc Systems and processes for vaultless tokenization and encryption
EP3631718A4 (en) 2017-06-02 2020-12-16 Bluefin Payment Systems, LLC SYSTEMS AND METHODS FOR MANAGING A PAYMENT TERMINAL USING A WEB BROWSER
EP3679207B1 (en) 2017-09-08 2022-08-03 Dormakaba USA Inc. Electro-mechanical lock core
WO2019075384A1 (en) * 2017-10-12 2019-04-18 Bluefin Payment Systems Llc SYSTEMS AND METHODS FOR USEFUL DATA ANALYSIS AND DECRYPTION
US11233776B1 (en) * 2017-11-01 2022-01-25 Amazon Technologies, Inc. Providing content including sensitive data
US11062543B2 (en) 2017-12-11 2021-07-13 Carrier Corporation On-demand credential for service personnel
US11917070B2 (en) 2018-02-17 2024-02-27 Carrier Corporation Method and system for managing a multiplicity of credentials
US11317286B2 (en) 2018-03-21 2022-04-26 At&T Intellectual Property I, L.P. Network authentication via encrypted network access packages
US20190311303A1 (en) * 2018-04-05 2019-10-10 Carrier Corporation System and method for credentialing access to restricted rooms
WO2019200257A1 (en) 2018-04-13 2019-10-17 Dormakaba Usa Inc. Electro-mechanical lock core
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US10826906B2 (en) * 2018-05-10 2020-11-03 Nidec Motor Corporation System and computer-implemented method for controlling access to communicative motor
CN108875355A (zh) * 2018-06-11 2018-11-23 北京京东金融科技控股有限公司 一种访问权限的控制方法和装置
US10911234B2 (en) * 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
US11055943B2 (en) 2019-04-02 2021-07-06 Honeywell International Inc. Multi-site building access using mobile credentials
WO2020222837A1 (en) * 2019-05-01 2020-11-05 Visa International Service Association Automated access device interaction processing
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11664989B2 (en) 2020-04-09 2023-05-30 Schlage Lock Company Llc Commissioning an access control device with a programmable card
US11405216B2 (en) * 2020-05-07 2022-08-02 Adp, Inc. System for authenticating verified personal credentials
US11337065B1 (en) * 2020-10-19 2022-05-17 Sprint Communications Company L.P. Fifth generation (5G) edge application authentication
US20220141658A1 (en) * 2020-11-05 2022-05-05 Visa International Service Association One-time wireless authentication of an internet-of-things device
KR102248249B1 (ko) * 2020-11-10 2021-05-04 (주)소프트제국 복수의 브라우저를 이용한 did 시스템 및 그것의 제어방법
US11961048B1 (en) * 2021-10-19 2024-04-16 United Services Automobile Association (Usaa) Visitor monitoring and security
FR3130481B1 (fr) * 2021-12-10 2023-11-24 Akidaia Procédé de contrôle d’accès à une zone à sécuriser et procédé d’initialisation associé
US20230232224A1 (en) * 2022-01-18 2023-07-20 Teal Communications, Inc. Methods and systems for pushing data to client devices over a telecommunications data network
WO2024043387A1 (ko) * 2022-08-24 2024-02-29 (주)가민정보시스템 탈중앙화 신원 증명 정보 위탁 관리 장치 및 방법

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060010324A1 (en) * 2004-07-09 2006-01-12 Guido Appenzeller Secure messaging system with derived keys
US20060165060A1 (en) * 2005-01-21 2006-07-27 Robin Dua Method and apparatus for managing credentials through a wireless network
CN1835537A (zh) * 2005-03-17 2006-09-20 株式会社电装 车载无线通信设备
US20080260149A1 (en) * 2007-04-20 2008-10-23 Gehrmann Christian M Method and System for Mobile Device Credentialing
US20090113527A1 (en) * 2007-10-29 2009-04-30 Yahoo! Inc. Mobile authentication framework
US20110035604A1 (en) * 2008-10-21 2011-02-10 Habraken G Wouter Dual-Interface Key Management
US20110145580A1 (en) * 2009-12-15 2011-06-16 Microsoft Corporation Trustworthy extensible markup language for trustworthy computing and data services
US20110191841A1 (en) * 2008-05-29 2011-08-04 Nxp B.V. Method and trusted service manager for providing fast and secure access to applications on an ic card

Family Cites Families (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3761892A (en) * 1971-07-19 1973-09-25 R Bosnyak Electronic locking system
US4031434A (en) * 1975-12-29 1977-06-21 The Eastern Company Keyhole-less electronic lock
US4744021A (en) * 1986-02-01 1988-05-10 Kristy Brickton D Computer controlled deadbolts
US4887064A (en) * 1987-12-28 1989-12-12 Clifford Electronics, Inc. Multi-featured security system with self-diagnostic capability
US5550534A (en) * 1994-10-05 1996-08-27 Myers; Thomas R. Computerized magnetic key programmer
US20110087370A1 (en) * 1994-11-15 2011-04-14 Denison William D Electronic Access Control Device and Management System
US6359547B1 (en) * 1994-11-15 2002-03-19 William D. Denison Electronic access control device
US20110082882A1 (en) * 1994-11-15 2011-04-07 Denison William D Electronic Access Control Device and Management System
US6038666A (en) * 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
US6876293B2 (en) * 1998-04-03 2005-04-05 Harrow Products, Llc Multiple access electronic lock system
JP2000002029A (ja) * 1998-06-16 2000-01-07 Hitachi Ltd 電子ロックシステム
SE517465C2 (sv) * 2000-03-10 2002-06-11 Assa Abloy Ab Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem
JP3312335B2 (ja) * 1999-07-30 2002-08-05 株式会社コムスクエア 利用者認証方法、利用者認証システムおよび記録媒体
JP2003515688A (ja) * 1999-11-30 2003-05-07 ボーディング データ エーエス 電子キー・デバイス、システム、および電子キー情報を管理する方法
CA2393564A1 (en) * 1999-12-07 2001-06-14 Kaba Ilco Inc. Key control system for electronic locks
AU2131801A (en) * 1999-12-07 2001-06-18 Ilco Unican Inc. Key control system for electronic locks
JP3681660B2 (ja) * 2000-07-21 2005-08-10 容徳 新井 遠隔制御可能なドアロック装置
FI20002255A (fi) * 2000-10-13 2002-04-14 Nokia Corp Menetelmä lukkojen hallintaan ja kontrollointiin
EP1233129A1 (de) * 2001-02-16 2002-08-21 Sensotec AG Programmierbares elektronisches Schloss und Verfahren zur Programmierung eines elektronischen Schlosses
US7114178B2 (en) * 2001-05-22 2006-09-26 Ericsson Inc. Security system
US6501203B2 (en) * 2001-06-01 2002-12-31 Canadian Space Agency Vibration control apparatus
US6873909B2 (en) * 2001-11-19 2005-03-29 Volvo Trucks North America, Inc. System for preventing unauthorized trailer uncoupling
CN100385897C (zh) * 2001-12-28 2008-04-30 超波株式会社 设备禁用装置
JP3979195B2 (ja) * 2002-06-25 2007-09-19 ソニー株式会社 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
JP4553565B2 (ja) * 2002-08-26 2010-09-29 パナソニック株式会社 電子バリューの認証方式と認証システムと装置
US20040160305A1 (en) * 2003-02-18 2004-08-19 Michael Remenih Electronic access control system
CA2516704C (en) * 2003-02-21 2012-07-31 Ge Interlogix, Inc. Key control with real time communications to remote locations
US20040189439A1 (en) * 2003-03-28 2004-09-30 Cansino Juan Miguel Dominguez Local and remote management of lock systems from a network
GB0308991D0 (en) * 2003-04-17 2003-05-28 Psion Digital Ltd A data access replication or communication system comprising a distributed software application
JP2004326292A (ja) * 2003-04-23 2004-11-18 Hitachi Ltd 電子鍵システムおよび電子鍵利用方法
US7783892B2 (en) * 2003-05-30 2010-08-24 Privaris, Inc. System and methods for assignation and use of media content subscription service privileges
US20080109889A1 (en) * 2003-07-01 2008-05-08 Andrew Bartels Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications
US20050051621A1 (en) * 2003-07-17 2005-03-10 Albert Wong Electronic key access control system and method
US7597250B2 (en) * 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US20050198506A1 (en) * 2003-12-30 2005-09-08 Qi Emily H. Dynamic key generation and exchange for mobile devices
US7209029B2 (en) * 2004-06-01 2007-04-24 Kaba Ilco, Inc. Electronic lock system and method for providing access thereto
EP1626579A1 (en) * 2004-08-11 2006-02-15 Thomson Licensing Device pairing
GB2435761B (en) * 2004-09-21 2009-07-08 Snapin Software Inc Secure software such as for use with a cell phone or mobile device
US7446644B2 (en) * 2005-01-14 2008-11-04 Secureall Corporation Universal hands free key and lock system
US7548151B2 (en) * 2005-01-27 2009-06-16 Inncom International Inc. Power management lock system and method
US20060170533A1 (en) * 2005-02-03 2006-08-03 France Telecom Method and system for controlling networked wireless locks
US7900253B2 (en) * 2005-03-08 2011-03-01 Xceedid Corporation Systems and methods for authorization credential emulation
US7706778B2 (en) * 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
GB2425206B (en) * 2005-04-14 2007-08-01 Robert Grayson Secure delivery of goods
AU2006252585A1 (en) * 2005-05-31 2006-12-07 Master Lock Company Llc Electronic security device
EP1938157A4 (en) * 2005-10-20 2009-04-01 Harrow Products Llc LOCK PROGRAMMING DEVICE
US20070132550A1 (en) * 2005-12-08 2007-06-14 Msystems Ltd. Electromechanical Lock Device And Method
US20070220598A1 (en) * 2006-03-06 2007-09-20 Cisco Systems, Inc. Proactive credential distribution
US8990927B2 (en) * 2006-06-12 2015-03-24 Jasim Seleh Al-Azzawi Lock with new feature
US8074271B2 (en) * 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
JP4747996B2 (ja) * 2006-08-21 2011-08-17 株式会社デンソー 車両用無線キー、及び車両ドア遠隔施解錠制御システム
DE102006057093B4 (de) * 2006-12-04 2008-10-02 Infineon Technologies Ag Vorrichtung zur Auswahl einer virtuellen Kartenanwendung
JP2008144531A (ja) * 2006-12-13 2008-06-26 Chuo Electronics Co Ltd 電子錠制御システム
US20080148393A1 (en) * 2006-12-15 2008-06-19 Barry Myron Wendt Neural authenticator and method
US8607070B2 (en) * 2006-12-20 2013-12-10 Kingston Technology Corporation Secure storage system and method of use
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
US7831051B2 (en) * 2007-03-13 2010-11-09 Aladdin Europe Gmbh Secure communication between a hardware device and a computer
US20160027138A1 (en) * 2007-04-12 2016-01-28 Epic Systems Corporation Automated Patient Flow Management Systems
EP2213076B1 (en) * 2007-10-15 2017-07-12 Nxp B.V. Method and service provider for managing expired or consumed applications being stored in mobile communication devices
EP2229791B1 (en) * 2008-01-07 2016-10-05 Xceedid Corporation Systems and methods for utilizing wireless programmable credentials
US20090239500A1 (en) * 2008-03-20 2009-09-24 Tzero Technologies, Inc. Maintaining secure communication of a network device
EP2272025B1 (de) * 2008-04-01 2019-07-24 dormakaba Schweiz AG System und verfahren zum bereitstellen von benutzermedien
EP2297634A2 (en) * 2008-05-22 2011-03-23 Nxp B.V. Methods, systems and arrangements for wireless communication with near-field communication terminals
US9129457B2 (en) * 2008-06-27 2015-09-08 Schlage Lock Company Electronic door lock with modular components
US20100085160A1 (en) * 2008-10-03 2010-04-08 University Of Massachusetts Systems and Methods for Zero-Power Security
CN102272769A (zh) * 2008-12-30 2011-12-07 诺基亚西门子通信公司 服务访问控制
US8260262B2 (en) * 2009-06-22 2012-09-04 Mourad Ben Ayed Systems for three factor authentication challenge
US8112066B2 (en) * 2009-06-22 2012-02-07 Mourad Ben Ayed System for NFC authentication based on BLUETOOTH proximity
US8970344B2 (en) * 2009-07-14 2015-03-03 Compx International Inc. Method and system for data control in electronic locks
EP2284803B1 (fr) * 2009-08-05 2013-03-13 Openways Sas Système sécurisé de programmation de dispositifs de serrure à commande électronique par accréditations acoustiques chiffrées
SE534135C2 (sv) * 2009-09-17 2011-05-10 Phoniro Ab Distribution av låsåtkomstdata för elektromekaniska lås i ett åtkomstkontrollsystem
US8742889B2 (en) * 2009-09-29 2014-06-03 Compx International Inc. Apparatus and method for electronic access control
US8819792B2 (en) * 2010-04-29 2014-08-26 Blackberry Limited Assignment and distribution of access credentials to mobile communication devices
US8552875B2 (en) * 2010-05-28 2013-10-08 Rockwell Automation Technologies, Inc. Efficient and safe door locking control in power-off and power-on conditions
CA2804974A1 (en) * 2010-06-16 2011-12-22 Delphian Systems, LLC Wireless device enabled locking system
WO2012014143A2 (en) * 2010-07-25 2012-02-02 Shy Cohen Method and apparatus for electronic lock system
US20120136796A1 (en) * 2010-09-21 2012-05-31 Ayman Hammad Device Enrollment System and Method
US9064257B2 (en) * 2010-11-02 2015-06-23 Homayoon Beigi Mobile device transaction using multi-factor authentication
US8683560B1 (en) * 2010-12-29 2014-03-25 Amazon Technologies, Inc. Techniques for credential generation
US8559642B2 (en) * 2010-12-29 2013-10-15 Secureall Corporation Cryptographic communication with mobile devices
EP2500872A1 (fr) * 2011-03-08 2012-09-19 Openways Sas Procédé sécurisé de commande d'ouverture de dispositifs de serrure par un objet communicant de type téléphone portable
US9057210B2 (en) * 2011-03-17 2015-06-16 Unikey Technologies, Inc. Wireless access control system and related methods
US9536197B1 (en) * 2011-04-22 2017-01-03 Angel A. Penilla Methods and systems for processing data streams from data producing objects of vehicle and home entities and generating recommendations and settings
US20120280789A1 (en) * 2011-05-02 2012-11-08 Apigy Inc. Systems and methods for controlling a locking mechanism using a portable electronic device
US8686829B2 (en) * 2011-06-10 2014-04-01 GM Global Technology Operations LLC Lock code recovery system
WO2013009301A1 (en) * 2011-07-12 2013-01-17 Assa Abloy Ab Event driven second factor credential authentication
US9571482B2 (en) * 2011-07-21 2017-02-14 Intel Corporation Secure on-line sign-up and provisioning for Wi-Fi hotspots using a device management protocol
US8953791B2 (en) * 2011-08-08 2015-02-10 Marvell World Trade Ltd. Key derivative function for network communications
US8902040B2 (en) * 2011-08-18 2014-12-02 Greisen Enterprises Llc Electronic lock and method
US20130125231A1 (en) * 2011-11-14 2013-05-16 Utc Fire & Security Corporation Method and system for managing a multiplicity of credentials
US20130335193A1 (en) * 2011-11-29 2013-12-19 1556053 Alberta Ltd. Electronic wireless lock
US20140068247A1 (en) * 2011-12-12 2014-03-06 Moose Loop Holdings, LLC Security device access
CN103186933A (zh) * 2012-01-03 2013-07-03 台湾福兴工业股份有限公司 电子锁操作方法
US8898752B2 (en) * 2012-02-01 2014-11-25 Microsoft Corporation Efficiently throttling user authentication
WO2013169765A1 (en) * 2012-05-07 2013-11-14 Trane International, Inc. Control system
US20130342314A1 (en) * 2012-06-22 2013-12-26 Gun Chen Smart lock structure and operating method thereof
AU2013302377B2 (en) * 2012-08-16 2016-10-20 Schlage Lock Company Llc Operation communication system
KR20140051012A (ko) * 2012-10-22 2014-04-30 삼성전자주식회사 디바이스 및 그 전자 키 전송 방법
KR102206430B1 (ko) * 2012-10-26 2021-01-21 스펙트럼 브랜즈, 인크. 모바일 기기 사용자 인터페이스를 갖는 전자식 잠금장치
US9531637B2 (en) * 2012-11-08 2016-12-27 Ingersoll-Rand Company System, apparatus, and methods for server and computer interaction via web cookies
US10115256B2 (en) * 2014-04-07 2018-10-30 Videx, Inc. Remote administration of an electronic key to facilitate use by authorized persons
EP3149573A4 (en) * 2014-06-02 2017-11-22 Schlage Lock Company LLC Electronic credental management system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060010324A1 (en) * 2004-07-09 2006-01-12 Guido Appenzeller Secure messaging system with derived keys
US20060165060A1 (en) * 2005-01-21 2006-07-27 Robin Dua Method and apparatus for managing credentials through a wireless network
CN1835537A (zh) * 2005-03-17 2006-09-20 株式会社电装 车载无线通信设备
US20080260149A1 (en) * 2007-04-20 2008-10-23 Gehrmann Christian M Method and System for Mobile Device Credentialing
US20090113527A1 (en) * 2007-10-29 2009-04-30 Yahoo! Inc. Mobile authentication framework
US20110191841A1 (en) * 2008-05-29 2011-08-04 Nxp B.V. Method and trusted service manager for providing fast and secure access to applications on an ic card
US20110035604A1 (en) * 2008-10-21 2011-02-10 Habraken G Wouter Dual-Interface Key Management
US20110145580A1 (en) * 2009-12-15 2011-06-16 Microsoft Corporation Trustworthy extensible markup language for trustworthy computing and data services

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108028755A (zh) * 2015-07-09 2018-05-11 诺基亚技术有限公司 基于令牌的认证
CN108028755B (zh) * 2015-07-09 2021-04-13 诺基亚技术有限公司 用于认证的方法及装置
US11206533B2 (en) 2015-07-09 2021-12-21 Nokia Technologies Oy Token based authentication
CN107925567A (zh) * 2015-07-31 2018-04-17 英特尔公司 用于使用由证书状态检查服务提供商发布的票证来优化对称密钥高速缓存的系统、装置和方法
CN108885651A (zh) * 2016-04-05 2018-11-23 开利公司 凭证许可服务
CN108885651B (zh) * 2016-04-05 2024-03-29 开利公司 凭证许可服务
TWI681346B (zh) * 2016-06-20 2020-01-01 大陸商中國銀聯股份有限公司 移動終端支付方法
CN110663040A (zh) * 2016-12-21 2020-01-07 奥恩全球运营有限公司,新加坡分公司 用于将仪表板安全嵌入内容管理系统的方法及系统
CN110663040B (zh) * 2016-12-21 2023-08-22 奥恩全球运营有限公司,新加坡分公司 用于将仪表板安全嵌入内容管理系统的方法及系统
CN107248212A (zh) * 2017-06-08 2017-10-13 深圳消费物联科技有限公司 一种基于nfc的智能锁系统及其开锁方法
CN114902610A (zh) * 2019-12-17 2022-08-12 亚萨合莱有限公司 凭证网关

Also Published As

Publication number Publication date
WO2013123079A1 (en) 2013-08-22
AU2016277638A1 (en) 2017-02-02
US20230111728A1 (en) 2023-04-13
CA2864535C (en) 2019-08-27
NZ714501A (en) 2016-04-29
CA2864535A1 (en) 2013-08-22
BR112014020105A2 (pt) 2022-07-19
BR112014020105A8 (pt) 2017-07-11
AU2013221600B2 (en) 2016-09-29
BR112014020105B1 (pt) 2022-10-18
US20180309741A1 (en) 2018-10-25
CN104412536B (zh) 2017-11-21
MX340523B (es) 2016-07-12
US20170093836A1 (en) 2017-03-30
MX2014009769A (es) 2015-03-09
AU2016277638B2 (en) 2018-09-27
EP2815535A1 (en) 2014-12-24
US20130212248A1 (en) 2013-08-15
EP2815535A4 (en) 2015-10-28
NZ629125A (en) 2015-12-24
US20130212660A1 (en) 2013-08-15
EP2815535B1 (en) 2018-11-14
NZ711320A (en) 2016-03-31
US20130212661A1 (en) 2013-08-15
AU2013221600A8 (en) 2014-09-25
AU2013221600A1 (en) 2014-09-11

Similar Documents

Publication Publication Date Title
CN104412536A (zh) 凭证管理系统
US10111268B2 (en) System and method for NFC peer-to-peer authentication and secure data transfer
US10733603B2 (en) Method and apparatus for facilitating electronic payments using a wearable device
AU2015264040B2 (en) Systems and methods for linking devices to user accounts
JP2019512192A (ja) セキュアデバイス機能へのオンラインアクセスの妥当性検査
US20130311382A1 (en) Obtaining information for a payment transaction
KR101702748B1 (ko) 이중 암호화를 이용한 사용자 인증 방법과 시스템 및 기록매체
CN108537532B (zh) 基于近场通信的资源转移方法、装置、系统及电子设备
WO2017044677A1 (en) Method and apparatus for facilitating electronic payments using a wearable device
KR101407737B1 (ko) Qr 코드를 이용한 스마트 기기의 금융 정보 처리 장치 및 그 방법
KR102395871B1 (ko) 블록체인 기반의 암호화 키 분산관리 네트워크를 이용한 멀티 밴 서비스를 제공하는 결제 단말 장치, 결제 중계 서버 및 그 동작 방법
TWI722333B (zh) 讀卡交易系統及操作讀卡交易系統的方法
US20190122205A1 (en) Card issuing and payment system and method using mobile device
CN103763007A (zh) 一种基于近场通信技术的鉴定方法、防伪装置和防伪系统
KR101740911B1 (ko) 코드 기반의 대출 서비스 제공 시스템, 장치 및 방법
KR101495034B1 (ko) 보안 토큰을 이용한 원격 인증 처리 방법 및 원격 인증 시스템
KR101378810B1 (ko) 엔에프씨칩과 통신이 가능한 아이씨칩으로의 공인인증서 저장시스템과 저장방법
KR102395870B1 (ko) 블록체인 기반의 암호화 키 분산관리 네트워크를 이용한 결제 서비스를 제공하는 결제 단말 장치, 결제 중계 서버 및 그 동작 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant