CN104412536A - 凭证管理系统 - Google Patents
凭证管理系统 Download PDFInfo
- Publication number
- CN104412536A CN104412536A CN201380019650.4A CN201380019650A CN104412536A CN 104412536 A CN104412536 A CN 104412536A CN 201380019650 A CN201380019650 A CN 201380019650A CN 104412536 A CN104412536 A CN 104412536A
- Authority
- CN
- China
- Prior art keywords
- voucher
- server
- reader
- mobile device
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
- G07C2009/00206—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier being hand operated
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/24—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using dedicated network management hardware
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Telephonic Communication Services (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Lock And Its Accessories (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
服务器可经互联网连接与移动装置和/或阅读器装置通信。服务器可被配置为产生凭证并且将凭证传送给移动装置。移动装置可在访问控制系统、支付系统、运输系统、贩卖系统等中使用凭证。
Description
相关申请的交叉引用
本申请要求于2012年2月13日提交的第61/598,219号美国临时专利申请的利益,其全部内容通过引用被合并于此。
背景技术
本发明一般地涉及凭证,并且更具体地讲(但不排它地),涉及一种凭证管理服务。凭证可被用在各种系统中并且被以各种方式管理。相对于某些应用,一些已有系统具有各种缺点。因此,在这个技术领域中仍然需要进一步的贡献。
发明内容
本发明的一个实施例是独特的凭证管理服务。其它实施例包括用于凭证管理服务的设备、系统、装置、硬件、方法和组合。通过同此提供的描述和附图,本申请的另外的实施例、形式、特征、方面、利益和优点将会变得显而易见。
附图说明
这里的描述参照附图,其中相似的参考数字遍布几个示图表示相似部分,并且其中:
图1是示例性系统的示意性方框图。
图2是计算装置的示意性方框图。
图3是凭证和阅读器装置的示意性方框图。
图4是包括云凭证管理服务的示例性系统的示意性方框图。
图5是用于登记阅读器装置的示例性过程的示意性流程图。
图6是用于登记主机装置的示例性过程的示意性流程图。
图7是包括云凭证管理服务的示例性系统的示意性方框图。
图8是用于将凭证传送给移动装置的示例性过程的示意性流程图。
图9是示例性云凭证管理服务的示意性方框图。
图10是示例性云凭证管理服务的示意性流程图。
图11是包括云凭证管理服务和凭证管理app的示例性系统的示意性流程图。
具体实施方式
为了促进对本发明的原理的理解的目的,现在将参照附图中图示的实施例,并且特定语言将会被用于描述附图中图示的实施例。然而,将会理解,并不由此意图对本发明的范围进行限制。如本发明相关领域技术人员通常将想到的那样,设想了描述的实施例中的任何改变和另外的修改以及这里所述的本发明的原理的任何另外的应用。
图1图示包括云凭证管理服务102的示例性系统100的示意性方框图,除了别的以外,云凭证管理服务102将信息和数据传递给移动装置104、阅读器装置106和其它装置(诸如,计算机108、打印机等)和/或从移动装置104、阅读器装置106和其它装置(诸如,计算机108、打印机等)传递信息和数据。
云凭证管理服务102可产生凭证110并且将凭证110递送给移动装置104、阅读器装置106和其它装置(诸如,计算机108)。凭证110可具有几种不同格式或类型。另外,云凭证管理服务102可产生密钥111并且将密钥111传送给阅读器装置106以便使用。密钥111可有几种不同格式或类型。
在图1中示出的实施例中,系统100是访问控制系统。设想了:在其它实施例中,系统100可以是支付系统、运输系统或任何其它系统。
移动装置104可以是移动电话(诸如,蜂窝电话或智能电话)、平板计算机(诸如,iPad)、智能卡或任何其它类型的移动计算装置。在图1中示出的实施例中,移动装置104是移动电话。移动装置104可存储一个或多个凭证,并且设想凭证具有不同类型。另外,移动装置104可将所述一个或多个凭证存储在安全元件中。安全元件可以是移动装置104的一部分。设想了:安全元件可位于耦合到移动装置104的附件中。还设想了:安全元件可位于安全数字(SD)卡、订户身份模块(SIM)卡、通用集成电路卡(UICC)等中。还设想了:安全元件可被嵌入在移动装置104中,诸如附接到移动装置104的逻辑板。
阅读器装置106可以是用于访问控制、支付、运输、贩卖或任何其它应用的系统的部分。另外,阅读器106包括一个或多个通信模块(诸如,NFC系统107)以与移动装置104的通信模块(诸如,近场通信(NFC)系统105)通信。NFC系统105和107均可包括NFC收发器。设想了:可利用不同于或附加于NFC的其它类型的无线技术,诸如蓝牙低能耗等等。在图1中示出的实施例中,阅读器装置106是用于电子锁的NFC阅读器。阅读器装置106可将凭证110和/或密钥111存储在安全访问模块(SAM)中。还设想了:阅读器装置106可存储几种不同格式或类型的密钥111。
通常,凭证110是具有可变长度的位串。凭证110的长度取决于凭证110的类型或格式。本申请允许移动装置104用作用于访问控制、支付、运输、贩卖或任何其它应用的凭证110。在图1中示出的实施例中,凭证110是用于访问控制系统的凭证。
在访问控制系统中,凭证110可包括诸如密钥、访问位、设施代码和/或徽章标识符之类的信息。凭证110可以是任何类型的凭证,诸如MIFARE Classic或MIFARE DESFire EV1。在支付系统中,凭证110可具有不同格式并且包括关于确定是应该准许支付还是应该拒绝支付的不同信息。
凭证110有时被称为虚拟凭证,以使得凭证110不与传统塑料卡凭证混淆。凭证110能够被存储在移动装置104中,其中移动装置104被配置为模仿或表现得像非接触式智能卡并且将凭证110的数据(例如,设施代码和徽章ID)中的至少一些传送给阅读器装置106。
通常利用一个或多个服务器实现云凭证管理服务102,该一个或多个服务器利用处理装置执行操作逻辑。在本申请的不同方面中定义指令和操作逻辑。
通常,提供商通过互联网使云凭证管理服务102对一个或多个顾客可用。多于一个顾客可同时连接到由云凭证管理服务102提供的各种服务并且利用所述各种服务。设想了:在一些实施例中,可在不使用云服务的情况下提供凭证管理服务。
各种移动装置104、阅读器装置106和其它装置108均包括适合其特定应用的部件、编程和电路,并且还包括以可操作方式耦合它们各自的天线的通信电路以便通过互联网或NFC(或类似技术)或二者通信。
移动装置104的NFC系统105、阅读器装置106中的NFC系统107和其它装置108中的通信模块中的电路可被配置为提供合适的信号调节以传送和接收预期信息(数据),并且相应地可包括滤波器、放大器、限制器、调制器、解调器、CODEC、数字信号处理和/或本领域技术人员将会想到的不同电路或功能部件以执行预期通信。
在一种非限制性形式中,移动装置104的NFC系统105、阅读器装置106的NFC系统107和其它装置108的通信模块包括用于存储或处理信息、调制或解调射频(RF)信号等或者其组合的电路。所述信息可包括凭证、标识信息、状态信息或本领域技术人员将会想到的任何其它类型的信息。
图2是计算装置200的示意性方框图。计算装置200是云凭证管理服务、移动装置、阅读器装置和/或可结合图1中示出的云凭证管理服务102、移动装置104、阅读器装置106和/或其它装置108被利用的其它装置配置的一个例子。计算装置200包括处理装置202、输入/输出装置204、存储器206和操作逻辑208。另外,计算装置200与一个或多个外部装置210通信。
输入/输出装置204可以是允许计算装置200与外部装置210通信的任何类型的装置。例如,输入/输出装置204可以是包括天线和芯片的NFC系统、包括天线和芯片的蓝牙系统、收发器、网络适配器、网卡、接口或端口(例如,USB端口、串行端口、并行端口、模拟端口、数字端口、VGA、DVI、HDMI、FireWire、CAT 5或任何其它类型的端口或接口)。输入/输出装置204可由硬件、软件、固件和/或状态机构成。设想了:输入/输出装置204可包括多于一个收发器、网络适配器、网卡或端口。
外部装置210可以是允许数据被输入到计算装置200或从计算装置200输出数据的任何类型的装置。例如,外部装置210可以是NFC系统、包括蓝牙天线和蓝牙芯片的蓝牙系统、移动装置、附件、阅读器装置、装备、手持式计算机、诊断工具、控制器、计算机、服务器、处理系统、传感器、打印机、显示器、警报器、发光指示器(诸如,状态指示器)、键盘、鼠标或触摸屏显示器。另外,设想了外部装置210可被集成到计算装置200中。例如,计算装置200可以是移动电话、手持式诊断工具、智能电话、膝上型计算机或平板计算机,在这种情况下,显示器将会是外部装置210,但显示器与计算装置200集成为一个单元,这与移动电话、手持式诊断工具、智能电话、膝上型计算机、平板计算机等的通常设计一致。还设想了:可存在多于一个与计算装置200通信的外部装置。计算装置200是外部装置210的一个例子。
处理装置202可以是可编程类型、专用、硬连接状态机;或这些的组合;并且它还能够包括多个处理器、算术逻辑单元(ALU)、中央处理单元(CPU)、数字信号处理器(DSP)等。具有多个处理单元的处理装置202可利用分布式、流水线式和/或并行处理。处理装置202可仅专用于这里描述的操作的执行,或者可被用在一个或多个另外的应用中。在描绘的形式中,处理装置202具有根据由存储在存储器206中的编程指令(诸如,软件或固件)定义的操作逻辑208执行算法并且处理数据的可编程种类。替代地或者附加地,处理装置202的操作逻辑208至少部分地由硬连接逻辑或其它硬件定义。处理装置202可以由适合处理从输入/输出装置204或另外接收的信号并且提供预期输出信号的任何类型的一个或多个部件构成。这种部件可包括数字电路、模拟电路或二者的组合。
存储器206可具有一个或多个类型,诸如固态种类、电磁种类、光学种类或这些形式的组合。另外,存储器206可以是易失性类型、非易失性类型或这些类型的混合物,并且一些或全部的存储器206能够具有便携式类型,诸如盘、带、存储棒、盒等。另外,仅提出一个例子,附加于或替代于存储定义操作逻辑208的编程指令之外,存储器206能够存储由处理装置202的操作逻辑208操纵的数据,诸如表示从输入/输出装置204接收的和/或发送给输入/输出装置204的信号的数据。如图2中所示,存储器206可被包括于处理装置202和/或耦合到处理装置202。
图3-7图示本申请的示例性实施例。如图3中所见,凭证302(例如,凭证110)和阅读器系统304(例如,阅读器装置106)共享秘密密钥或秘密信息306。凭证302可基于秘密密钥或秘密信息306。凭证302可以是对称密钥系统的部分。
图4图示包括主密钥303的示例性云凭证管理服务308(例如,云凭证管理服务102)。除了其它数据,云凭证服务308使用主密钥303产生凭证302和自定义密钥309(例如,密钥111)。云凭证管理服务308将虚拟凭证302传送给凭证主机310,诸如移动装置104。凭证主机310将凭证302的至少一部分传送给凭证阅读器系统304(例如,阅读器装置106)以用于访问、支付、运输或任何其它应用。
云凭证管理服务308还通过传送和/或接收自定义密钥309和虚拟凭证302来与凭证阅读器系统304通信。阅读器系统304使用自定义密钥309与凭证主机310通信,因为主密钥303、自定义密钥309和凭证302共享秘密信息306。
在一些实施例中,阅读器系统304可从云凭证管理服务308接收虚拟凭证302并且在本地存储虚拟凭证302以做出访问控制决定。例如,当用户将凭证主机310呈现到阅读器系统304时,阅读器系统304使用自定义密钥309访问存储在凭证主机310中的虚拟凭证302。如果阅读器系统304具有正确的自定义密钥309,则凭证主机310将会把凭证302(例如,设施代码和徽章ID)的至少一部分传送给阅读器系统304。阅读器系统304随后可比较从凭证主机310接收的凭证302和从云凭证管理服务208下载的凭证302以确定是否存在匹配。如果存在匹配,则阅读器系统304可通过对门进行解锁来准许凭证主机310的用户进行访问。如果不存在匹配,则阅读器系统304将不会对门进行解锁。
如图4中所示,移动装置凭证302和阅读器系统304可经互联网连接被编程。秘密信息306和/或密钥309现在能够在云服务308中被管理并且可被传送给阅读器系统304。云凭证管理服务308可经互联网连接跟踪匹配的凭证主机310(例如,智能电话)和凭证阅读器系统304以确保凭证主机310上的凭证302和密钥309对应于相同的秘密信息306。秘密信息306和/或密钥309能够在任意频率和/或使用各种技术被安全分发给阅读器系统304。虚拟凭证302能够按照需求被产生并且递送给凭证主机310(例如,移动装置104)。
图5图示用于向云凭证管理服务308登记阅读器系统304的示例性过程311。图示的操作被理解为仅是示例性的,并且操作可被组合或划分和添加或去除,以及整体上或部分地重新排序。
过程311开始于操作312,在操作312中阅读器系统304向云凭证管理服务308进行验证。阅读器系统304可传送唯一ID(例如,阅读器系统的序列号)和/或密码或PIN。在另一实施例中,阅读器系统304可使用证书进行验证,证书通常包括用于加密/解密阅读器系统304和云凭证管理服务308之间的消息的公钥和私钥。在一些实施例中,阅读器系统304把令牌传送给云凭证管理服务308。
过程311随后从操作312前进至操作314。在操作314,云凭证管理服务308将验证状态(验证状态可包括令牌)传送给阅读器系统304。
过程311随后从操作314前进至操作316。一旦验证通过,则在操作316,阅读器系统304通过发送请求以及区分符(诸如,唯一ID(例如,装置ID或站点管理员的电子邮件地址))来请求向凭证管理服务308进行登记。在一些实施例中,区分符可包括关于特定阅读器系统304的设置或配置信息。在一些实施例中,区分符可包括阅读器系统304的位置。阅读器系统304还可将令牌发送给凭证管理服务308以确保验证的通信。
过程311随后从操作316前进至操作318。在操作318,凭证管理服务308将自定义密钥309发送给阅读器系统304。自定义密钥309可被存储在凭证管理服务308,或者可由服务308基于由阅读器304发送的区分符(例如,唯一ID)产生。自定义密钥309对于阅读器304而言是唯一的。
图6图示用于向云凭证管理服务308登记主机310(例如,移动装置104)的示例性过程320。图示的操作被理解为仅是示例性的,并且操作可被组合或划分和添加或去除,以及整体上或部分地重新排序。
过程320开始于操作322,在操作322中凭证主机310通过传送用户ID和PIN(诸如,电子邮件地址和密码)来向云凭证管理服务308进行验证。凭证主机310还可将全局唯一标识符(GUID)传送给云凭证管理服务308。在另一实施例中,凭证主机310可使用证书进行验证,证书通常包括用于加密/解密凭证主机310和云服务308之间的消息的公钥和私钥。
过程320从操作322前进至操作324。在操作324,云凭证管理服务308将验证状态(验证状态可包括令牌)传送给凭证主机310。
过程320从操作324前进至操作326。一旦验证通过,则在操作326,凭证主机310通过发送请求以及区分符(诸如,唯一装置ID)来请求向凭证管理服务308进行登记。唯一装置ID可以是与作为凭证主机310(例如,移动装置104)的部分的NFC系统105关联的序列号或唯一编号。凭证主机310还可把令牌发送给凭证管理服务308以确保验证的通信。
过程320从操作326前进至操作328。在操作328,凭证管理服务308产生虚拟凭证302并且将虚拟凭证302发送给凭证主机310。凭证管理服务308可通过利用主密钥303使唯一ID散列化来基于唯一装置ID产生虚拟凭证302。
图7图示示例性系统330,在示例性系统330中,云凭证管理服务308通过经web服务332将凭证302和/或自定义密钥309分发给装置、阅读器和系统来共享秘密密钥或秘密信息306。例如,装置、阅读器和系统可包括移动电话334、访问控制系统336、生物计量装置338和/或锁/阅读器340。
图8图示包括示例性过程400的本申请的另一实施例,在过程400中,移动装置402(诸如,智能卡或移动电话)或卡编程装置从云凭证管理服务406下载移动或虚拟凭证404。图示的操作被理解为仅是示例性的,并且操作可被组合或划分和添加或去除以及整体上或部分地重新排序。
过程400开始于操作407,在操作407,云凭证管理服务406将邀请401传送给移动装置402。邀请401可以是电子邮件、推送通知和/或文本消息。邀请401由移动装置402中的应用403处理。邀请401包括统一资源标识符(URI),URI包括用于下载凭证404的对于云凭证管理服务406的统一资源定位器(URL)。
云凭证管理服务406可响应于从顾客接收到凭证请求而将邀请401传送给移动装置402。来自顾客的凭证请求中的信息可被存储在云凭证管理服务406中的数据库中。设想了:邀请401可来自于顾客而非云凭证管理服务406。
过程400随后从操作407前进至操作408。在操作408,移动装置402通过应用403使用邀请401中的URL来向云凭证管理服务406进行验证。URL可包括查询串中的自变量,诸如用户ID、PIN和/或GUID。用户ID可以是电子邮件地址。PIN可以是密码。例如,移动装置402使用超文本传输协议安全(HTTPS)连接而连接到云凭证管理服务406,超文本传输协议安全(HTTPS)连接使用安全套接层(SSL)。
过程400随后从操作408前进至操作410。在操作410,在接收到可接受的用户ID和PIN(诸如,通过将接收的用户ID和ΡIΝ与在云凭证管理服务406中的数据库中接收的用户ID和PIN进行比较)时,云凭证管理服务406将验证状态(验证状态可包括令牌)发送给移动装置402。一旦装置402已被验证通过,可在互联网上经安全套接字(诸如,使用安全套接层(SSL))发生装置402和云凭证管理服务406之间的通信。
过程400随后从操作410前进至操作412。在操作412,装置402然后将唯一装置标识符以及令牌发送给凭证管理服务406。设想了:在一些实施例中,不发送令牌。唯一装置ID可以是与作为移动装置402(例如,移动装置104)的部分的NFC系统105关联的序列号或唯一编号。
过程400随后从操作412前进至操作414。在操作414,凭证管理服务406随后使用被使用主密钥(例如,主密钥303)散列化的唯一装置标识符产生唯一多元化凭证404。
过程400随后从操作414前进至操作416。在操作416,唯一多元化凭证404随后被从云凭证管理服务406发送给移动装置402。例如,云凭证管理服务406可加密凭证404并且将加密凭证封装在包(诸如,JavaScript对象表示法(JSON)对象、给移动装置402的XML格式消息等)中。云凭证管理服务406可随后将包传送给移动装置402。
移动装置402上的应用403接收凭证404,对凭证404进行解包,和/或对凭证404进行解密。移动装置402可将凭证404存储在安全元件中。移动装置402可随后将唯一多元化凭证404用于访问控制、支付、运输、贩卖或任何其它应用。通常,利用这种递送方法,凭证404能够被远程地安全地编程到卡、电话和其它装置上,而不利用卡编程器。
图9和10图示示例性系统500的本申请的另一实施例,在系统500中,可在云凭证管理服务504中产生并且主控不同类型的凭证502。存在不同类型的凭证(例如,CISA、XceedID等),并且每个凭证类型具有采用源信息并且对源信息进行编码以使得凭证能够被传送给凭证主机(移动装置104,例如智能卡或智能电话)的不同算法。虚拟凭证产生器505产生由云凭证管理服务504支持的各种类型的凭证502。凭证502随后被呈现给凭证阅读器系统106(如图1中所示)并且由凭证阅读器系统106读取。凭证产生器505可包括被配置为产生使用信息(诸如,利用主密钥303被散列化的唯一装置标识符)请求的特定类型的凭证的处理装置和操作逻辑。
如图9中所见,通过虚拟化这些凭证502(即,在中央云凭证管理服务504中而非在类型特定编程器上产生凭证502),可实现几个特征。例如,全世界的编码方案能够被合并到一个中央云凭证管理服务504中。可销售由移动装置104(诸如,智能电话)主控并且被递送给移动装置104的虚拟凭证502自身,而非创建和销售创建凭证的硬件装置。虚拟凭证502可被写到任何凭证主机(例如,移动装置104(诸如,智能卡、智能电话等))。能够根据请求主机由云凭证管理服务504以多种格式(例如,prox、MIFARE Classic、MIFARE DESFire EV1、光学、XceedID、elSA、条形码、QR码)产生虚拟凭证502。虚拟凭证502能够被产生并且编码以用于多个区域和地区(例如,美洲、欧洲、亚洲等)。云凭证管理服务504的顾客可购买这些虚拟凭证502,并且使这些虚拟凭证502按照需求由云凭证管理服务504产生。
图10图示示例性过程506的示意性流程图。图示的操作被理解为仅是示例性的,并且操作可被组合或划分和添加或去除,以及整体上或部分地重新排序。
过程506开始于操作508,在操作508,云凭证管理服务504的拥有者或提供商510在云凭证管理服务504中创建并且维持顾客信息。例如,除了其它数据,云凭证管理服务504可将顾客信息存储在数据库中507中。
过程506从操作508前进至操作512。在操作512,提供商510使用云凭证管理服务504将任何类型的凭证502分配给顾客514。例如,顾客可购买500个凭证以用于其公司。云凭证管理服务506可为顾客的雇员分配100个虚拟凭证,一旦产生了这些虚拟凭证,顾客的雇员可下载这些凭证。
过程506从操作512前进至操作516。在操作516,顾客514可使用云凭证管理服务504将凭证502分派给最终用户518。例如,顾客可将凭证请求发送给云凭证管理服务504,凭证请求包括关于用户的信息、关于站点的信息、关于凭证的格式和类型的信息和/或其它类似信息。凭证请求可以是web服务呼叫。
过程506从操作516前进至操作520。在操作520,最终用户518可接收关于在云凭证管理服务504处凭证502的可用性的通知(例如,电子邮件、推送通知或文本消息)。
过程506从操作520前进至操作522。在操作522,最终用户518登记并且从云凭证管理服务504下载凭证502。如关于图8所描述的,最终用户518的移动装置上的应用利用通知中的URL向云凭证管理服务504进行登记。一旦登记,云凭证管理服务504基于唯一装置ID和主密钥产生凭证502。在产生凭证502之后,云凭证管理服务504可加密凭证并且在JSON对象或XML格式消息中传送加密凭证。移动装置上的应用接收凭证502,对凭证502进行解包,和/或对凭证502进行解密。
图11图示本申请的示例性过程600的示意性流程图,在过程600中,可通过NFC管理阅读器装置602(诸如,离线锁)。为了重置锁602,按压锁上的按钮,并且把主凭证604呈现为靠近锁602。主凭证604随后变为用于将新的访问凭证606、612、614添加到锁的机构。在主凭证604被编程之后,主凭证604被呈现给锁602,然后在几秒内,呈现访问凭证606。访问凭证606随后被准许访问锁602。
在图11中,具有图2中操作逻辑208形式的用于移动装置(例如,104)(诸如,NFC使能智能电话610)的凭证管理应用或app 608像主凭证604和几个访问凭证606、612、614一样操作(即,模仿主凭证604和几个访问凭证606、612、614)。
在一个实施例中,为了在锁602上对凭证606、612、614进行编程,智能电话610包括凭证管理app 608。利用智能电话610上的凭证管理app 608通过模仿主凭证604来初始化锁602。然后,可使用凭证管理app 608从同一智能电话610对访问凭证606、612、614进行编程。例如,智能电话610上的凭证管理app 608可在模仿主凭证604和模仿访问凭证606、612、614之间来回切换。
在一个实施例中,关于如何从云凭证管理服务620下载访问凭证606的通知(诸如,电子邮件616)可被利用链接(例如,URL)或指令发送给最终用户NFC使能电话618。设想了:通知还可以是推送通知、文本消息或任何其它类型的电子消息。
在另一实施例中,包含访问凭证606的电子邮件616可被发送给最终用户NFC使能电话618。在再另一实施例中,可使用智能电话610上的凭证管理app 608作为卡编程器对物理访问卡(未示出)进行编程。
设想了:云凭证管理服务620可将主凭证604和/或访问凭证606、612、614传送给智能电话610以便使用。还设想了:智能电话610可将已编程的访问凭证606、612、614传送给云凭证管理服务620以便分发。
下面是用于管理离线锁602中的凭证的操作,如图11中所示。图示的操作被理解为仅是示例性的,并且操作可被组合或划分,并且添加或去除,以及整体上或部分地重新排序。
过程600开始于操作1,在操作1中,启动智能电话610上的凭证管理app 608,并且在app 608中选择‘主凭证’。NFC使能智能电话610可被呈现给锁/阅读器602。锁602可提供主凭证604已被编程的视觉和听觉反馈。另外,这将会使锁602处于建立、构建或编程模式,以使得访问凭证能够被编程到锁602中。
过程600随后从操作1前进至操作2。在操作2,可选择“创建新的访问凭证”,并且智能电话610首先模仿主凭证604,等待一秒或两秒,并且然后模仿新的访问凭证606。锁602可提供新的访问凭证606已被创建或准许访问的视觉和听觉反馈。
过程600从操作2前进至操作3,操作3大体上与操作2相同,不同之处在于,新的不同的“访问”凭证612被创建或准许访问。类似地,操作4大体上与操作2相同,不同之处在于,再另一不同的“访问”凭证614被创建或准许访问。
过程600从操作4前进至操作5。在操作5,在智能电话610上的凭证管理app 608上,能够选择“将凭证发送给用户”,并且电子邮件616被利用链接(例如,URL)发送给最终用户以登记和下载凭证606,如关于图8和10所讨论的。设想了:在一些实施例中,电子邮件包括凭证而非用于下载凭证的链接。设想了:通知(诸如,电子邮件616)可由除智能电话610之外的计算装置发送,诸如由云凭证管理服务620或由访问控制系统的管理员的计算机619发送。
最终用户接收电子邮件616,验证访问凭证606,并且将访问凭证606从云凭证管理服务620下载到他们的NFC使能电话618。
操作6大体上与操作5相同,不同之处在于,不同的凭证612经电子邮件623中的链接被发送给智能电话622。操作7大体上与操作5相同,不同之处在于,不同的凭证614经电子邮件625中的链接被发送给智能电话624。本申请的这个方面可简化离线电子锁的编程并且简化凭证到离线锁用户的分发。
设想了:除非相反地明确陈述,否则来自各种实施例的各种方面、特征、计算装置、过程和操作可被用在任何其它实施例中。
本申请中的过程的各种方面可通过软件、硬件、人工智能、模糊逻辑或其任何组合在操作逻辑208中被实现为操作,或者至少部分地由用户或操作人员执行。在某些实施例中,操作将软件元件表示为在计算机可读介质上编码的计算机程序,其中在执行计算机程序时,云凭证管理服务、移动装置和/或阅读器装置执行描述的操作。
本申请的一个实施例包括一种方法,所述方法包括:向云凭证管理服务登记阅读器系统;向云凭证管理服务登记主机;以及将虚拟凭证从云凭证管理服务传送给主机。
实施例的另外的特征可包括:其中主机是移动装置;和/或将自定义密钥传送给阅读器系统。
本申请的另一实施例包括一种方法,所述方法包括:
利用移动装置将用户ID和PIN传送给云凭证管理服务;利用移动装置从云凭证管理服务接收验证状态;利用移动装置将装置ID传送给云凭证管理服务;以及利用移动装置从云凭证管理服务接收多元化凭证。
实施例的另外的特征可包括:其中移动装置是移动电话;其中验证状态包括令牌;和/或其中移动装置传送令牌与装置ID。
本申请的再另一实施例包括一种方法,所述方法包括:
利用云凭证管理服务从移动装置接收用户ID和PIN;利用云凭证管理服务将包括令牌的验证状态传送给移动装置;利用云凭证管理服务从移动装置接收装置ID;利用云凭证管理服务基于装置ID产生多元化凭证;以及利用云凭证管理服务将多元化凭证传送给移动装置。
本申请的另一实施例包括一种方法,所述方法包括:通过互联网主控云凭证管理服务;将对云凭证管理服务的访问提供给顾客以允许顾客将凭证分派给最终用户的移动装置;以及将凭证传送给最终用户的移动装置。
实施例的另外的特征可包括:其中移动装置是移动电话;和/或其中云凭证管理服务被构造为以多种格式产生凭证。
本申请的再另一实施例包括一种方法,所述方法包括:主控云凭证管理服务;利用云凭证管理服务接收产生多种格式的凭证的请求;以及利用云凭证管理服务将凭证递送给移动装置。
实施例的另外的特征可包括:其中格式包括prox、Mifare、EVl、光学、XceedlD和elSA中的至少一个;和/或其中凭证被构造为由阅读器读取。
本申请的另一实施例包括一种系统,所述系统包括:多个服务器,具有处理装置和存储器中的操作逻辑,其中操作逻辑在被执行时包括云凭证管理服务;顾客计算机,可操作为通过互联网连接到云凭证管理服务并且将凭证分派给最终用户;和多个最终用户的移动装置,其中移动装置被构造为从云凭证管理服务接收凭证。
本申请的再另一实施例包括一种系统,所述系统包括:阅读器,耦合到门锁,其中阅读器被构造为当呈现注册的凭证时打开门锁;管理移动装置,包括用于选择性地以无线方式将主凭证和最终用户凭证传送给阅读器以注册接受最终用户凭证的阅读器的设备;和服务器,包括用于主控云凭证管理服务的设备,其中服务器被构造为将最终用户凭证传送给最终用户移动装置。
实施例的另外的特征可包括:其中移动装置是移动电话。
本申请的再另一实施例包括一种方法,所述方法包括:
利用移动电话将多个凭证编程到阅读器中;通知最终用户从云凭证管理服务下载凭证;以及利用云凭证管理服务将凭证提供给最终用户。
本申请的另一实施例包括一种方法,所述方法包括:利用移动装置接收通知;用移动装置来利用通知中的信息请求服务器产生凭证;利用移动装置从服务器接收包;从包提取凭证;以及将凭证存储在移动装置的安全元件中。
实施例的另外的特征可包括:其中通知是电子邮件、文本消息和推送通知中的至少一个;其中包是JSON对象和XML格式消息中的至少一个;在把凭证存储在安全元件中之前,对凭证进行解密;其中信息包括统一资源定位器;基于URL中的自变量串向服务器验证移动装置;和/或其中移动装置是移动电话。
本申请的再另一实施例包括一种方法,所述方法包括:
从阅读器装置传送用于使服务器产生阅读器密钥的请求,其中所述请求包括区分符;从服务器接收阅读器密钥;以及将阅读器密钥存储在阅读器装置的安全访问模块中。
实施例的另外的特征可包括:用阅读器装置利用阅读器密钥与移动装置通信以从移动装置接收移动装置凭证的至少一部分;从阅读器装置传送用于使服务器将一个或多个阅读器装置凭证传送给阅读器装置的请求;利用阅读器装置从服务器接收所述一个或多个阅读器装置凭证;以及将所述一个或多个阅读器装置凭证存储在阅读器装置的安全访问模块中;和/或利用阅读器装置基于对移动装置凭证的至少一部分和一个或多个阅读器装置凭证的分析来确定是否准许动作请求。
本申请的另一实施例包括一种系统,所述系统包括:服务器,被利用非暂态计算机可执行指令配置为基于唯一装置标识符和主密钥产生凭证,加密凭证,并且将加密凭证封装在包中;和移动装置,与服务器通信,其中所述移动装置被利用非暂态计算机可执行指令配置为向服务器进行验证,将唯一装置标识符传送给服务器,并且从服务器下载包。
实施例的另外的特征可包括:其中服务器还被利用非暂态计算机可执行指令配置为基于区分符和主密钥产生阅读器密钥;阅读器装置,与服务器通信,阅读器装置被利用非暂态计算机可执行指令配置为向服务器进行验证,将区分符传送给服务器,并且从服务器下载阅读器密钥;其中移动装置包括被配置为将凭证的至少一部分传送给阅读器装置的NFC通信模块的NFC通信模块;其中阅读器装置包括用于存储阅读器密钥的安全访问模块;其中系统是访问控制系统、支付系统、运输系统和贩卖系统之一;其中服务器包括多个凭证产生器,其中每个凭证产生器被配置为产生不同类型的凭证;其中移动装置被配置为接收并且存储多个凭证,其中所述多个凭证中的每一个是不同类型的凭证;和/或其中移动装置是移动电话。
本申请的再另一实施例包括一种方法,所述方法包括:
利用至少一个服务器提供云凭证管理服务,云凭证管理服务包括产生至少两个不同类型的凭证;利用服务器从顾客计算机接收将虚拟凭证分派给移动装置的凭证请求;以及利用服务器将虚拟凭证传送给移动装置。
实施例的另外的特征可包括:其中移动装置是移动电话;基于唯一装置标识符和主密钥产生虚拟凭证;加密虚拟凭证;以及在将虚拟凭证传送给移动装置之前将虚拟凭证封装在包中;从顾客计算机接收将阅读器密钥分派给阅读器装置的密钥请求;以及将阅读器密钥从服务器传送给阅读器装置;基于区分符和主密钥产生阅读器密钥;和/或其中服务器与多个顾客计算机通信,其中所述多个顾客计算机包括至少两个不同顾客。
本申请的另一实施例包括一种设备,所述设备包括:一个或多个服务器,与多个顾客计算机通信,其中所述一个或多个服务器被利用非暂态计算机可执行指令配置为管理多个不同类型的凭证,从顾客计算机接收凭证请求,响应于凭证请求而产生虚拟凭证,并且将虚拟凭证递送给移动装置。
实施例的另外的特征可包括:其中所述一个或多个服务器被利用非暂态计算机可执行指令配置为加密虚拟凭证,将加密凭证封装在包中,并且通过将包传送给移动装置来将虚拟凭证递送给移动装置;其中所述一个或多个服务器被利用非暂态计算机可执行指令配置为从顾客计算机接收密钥请求,响应于密钥请求为阅读器装置产生阅读器密钥,并且将阅读器密钥递送给阅读器装置;其中虚拟凭证包括访问控制凭证、支付凭证、运输凭证和贩卖凭证中的至少一个;其中移动装置是移动电话。
本申请的再另一实施例包括一种系统,所述系统包括:多个服务器,被利用非暂态计算机可执行指令配置为接收凭证请求并且产生虚拟凭证,其中所述虚拟凭证具有多种格式;多个顾客计算机,被利用非暂态计算机可执行指令配置为连接到服务器以请求虚拟凭证到最终用户的分派;和多个最终用户的移动装置,其中移动装置被利用非暂态计算机可执行指令配置为从服务器接收虚拟凭证。
实施例的另外的特征可包括:阅读器装置,被配置为从所述多个服务器接收阅读器密钥;和/或其中系统是访问控制系统、支付系统、运输系统和贩卖系统中的至少一个。
本申请的另一实施例可包括一种方法,所述方法包括:
管理多个不同类型的凭证;从顾客计算机接收将虚拟凭证分派给移动装置的凭证请求;响应于凭证请求而产生虚拟凭证;以及将虚拟凭证递送给移动装置。
实施例的另外的特征可包括:加密虚拟凭证;将加密凭证封装在包中;以及通过将包传送给移动装置来将虚拟凭证递送给移动装置;从顾客计算机接收密钥请求;响应于密钥请求为阅读器装置产生阅读器密钥;以及将阅读器密钥递送给阅读器装置;其中虚拟凭证包括访问控制凭证、支付凭证、运输凭证和贩卖凭证中的至少一个;和/或其中移动装置是移动电话。
本申请的再另一实施例可包括一种方法,所述方法包括:在阅读器装置的领域内呈现移动装置;利用移动装置模仿主凭证以使阅读器装置处于编程模式;以及利用移动装置模仿多个用户凭证以将用户凭证编程到阅读器装置中;实施例的另外的特征可包括:利用移动装置从服务器接收主凭证和用户凭证中的至少一个;利用移动装置将用户凭证传送给服务器;其中阅读器装置是电子锁;其中移动装置是移动电话;将通知传送给与用户凭证关联的移动电话,其中所述通知包括关联的用户凭证的状态;其中通知是电子邮件和文本消息之一;其中通知包括对应用户凭证;其中通知包括与服务器关联的统一资源定位器,其中服务器被配置为存储用户凭证并且提供用户凭证以用于下载。
本申请的另一实施例包括一种系统,所述系统包括:阅读器装置,被配置为当被呈现有注册的用户凭证时开动锁;和管理移动装置,被配置为以无线方式将主凭证传送给阅读器装置以使阅读器装置处于编程模式,其中所述管理移动装置还被配置为当阅读器装置处于编程模式时以无线方式将用户凭证传送给阅读器装置以在阅读器装置中注册用户凭证。
实施例的另外的特征可包括:其中管理移动装置是移动电话;服务器,被配置为将用户凭证传送给用户移动装置;其中服务器还被配置为产生多种格式的凭证;其中服务器还被配置为将主凭证传送给管理移动装置。
本申请的另一实施例包括一种设备,所述设备包括:移动电话,被配置为以无线方式模仿主凭证以使阅读器装置处于编程模式并且以无线方式模仿多个用户凭证以将用户凭证编程到阅读器装置中。
实施例的另外的特征可包括:其中移动电话被配置为从服务器接收主凭证和用户凭证中的至少一个;其中阅读器装置是电子锁;其中移动电话被配置为将通知传送给与用户凭证关联的用户移动电话;其中通知是电子邮件和文本消息之一;和/或其中通知包括对应用户凭证。
尽管已在附图和前面的描述中详细地图示和描述了本发明,但附图和前面的描述在性质上应该被视为是说明性的而非限制性的,要理解的是,仅示出和描述了优选实施例,并且希望落在本发明的精神内的所有的改变和修改受到保护。应该理解,尽管在以上描述中利用的诸如“可优选的”、“优选地”、“优选”或“更优选的”之类的词语的使用指示如此描述的特征可能更加合乎希望,但它可能不是必要的,并且缺少他们的实施例可被设想为落在本发明的范围内,该范围由所附权利要求定义。在阅读权利要求时,意图是,当使用诸如“一”、“一个”、“至少一个”或“至少一个部分”之类的词语时,除非在权利要求中相反地明确陈述,否则不存在使权利要求仅限制于一项的意图。当使用语言“至少一部分”和/或“一部分”时,除非相反地明确陈述,否则该项能够包括一部分和/或整个项。
Claims (60)
1.一种方法,包括:
利用移动装置接收通知;
用移动装置利用通知中的信息请求服务器产生凭证;
利用移动装置从服务器接收包;
从包提取凭证;以及
将凭证存储在移动装置的安全元件中。
2.如权利要求1所述的方法,其中所述通知是电子邮件、文本消息和推送通知中的至少一个。
3.如权利要求1所述的方法,其中所述包是JSON对象和XML格式消息中的至少一个。
4.如权利要求1所述的方法,还包括:
在将凭证存储在安全元件中之前,对凭证进行解密。
5.如权利要求1所述的方法,其中所述信息包括统一资源定位器。
6.如权利要求5所述的方法,还包括:
基于URL中的自变量串向服务器验证移动装置。
7.如权利要求1所述的方法,其中所述移动装置是移动电话。
8.一种方法,包括:
从阅读器装置传送用于使服务器产生阅读器密钥的请求,其中所述请求包括区分符;
从服务器接收阅读器密钥;以及
将阅读器密钥存储在阅读器装置的安全访问模块中。
9.如权利要求8所述的方法,还包括:
用阅读器装置利用阅读器密钥与移动装置通信以从移动装置接收移动装置凭证的至少一部分。
10.如权利要求9所述的方法,还包括:
从阅读器装置传送用于使服务器将一个或多个阅读器装置凭证传送给阅读器装置的请求;
利用阅读器装置从服务器接收所述一个或多个阅读器装置凭证;以及
将所述一个或多个阅读器装置凭证存储在阅读器装置的安全访问模块中。
11.如权利要求10所述的方法,还包括:
利用阅读器装置基于对移动装置凭证的至少一部分和一个或多个阅读器装置凭证的分析来确定是否准许动作请求。
12.一种系统,包括:
服务器,被利用非暂态计算机可执行指令配置为基于唯一装置标识符和主密钥产生凭证,加密凭证,并且将加密凭证封装在包中;和
移动装置,与服务器通信,其中所述移动装置被利用非暂态计算机可执行指令配置为向服务器进行验证,将唯一装置标识符传送给服务器,并且从服务器下载包。
13.如权利要求12所述的系统,其中所述服务器还被利用非暂态计算机可执行指令配置为基于区分符和主密钥产生阅读器密钥。
14.如权利要求13所述的系统,还包括:
阅读器装置,与服务器通信,阅读器装置被利用非暂态计算机可执行指令配置为向服务器进行验证,将区分符传送给服务器,并且从服务器下载阅读器密钥。
15.如权利要求14所述的系统,其中所述移动装置包括被配置为将凭证的至少一部分传送给阅读器装置的NFC通信模块的NFC通信模块。
16.如权利要求14所述的系统,其中所述阅读器装置包括用于存储阅读器密钥的安全访问模块。
17.如权利要求12所述的系统,其中所述系统是访问控制系统、支付系统、运输系统和贩卖系统之一。
18.如权利要求12所述的系统,其中所述服务器包括多个凭证产生器,其中每个凭证产生器被配置为产生不同类型的凭证。
19.如权利要求18所述的系统,其中所述移动装置被配置为接收并且存储多个凭证,其中所述多个凭证中的每一个是不同类型的凭证。
20.如权利要求12所述的系统,其中所述移动装置是移动电话。
21.一种方法,包括:
利用至少一个服务器提供云凭证管理服务,云凭证管理服务包括产生至少两个不同类型的凭证;
利用服务器从顾客计算机接收将虚拟凭证分派给移动装置的凭证请求;以及
利用服务器将虚拟凭证传送给移动装置。
22.如权利要求21所述的方法,其中所述移动装置是移动电话。
23.如权利要求21所述的方法,还包括:
基于唯一装置标识符和主密钥产生虚拟凭证。
24.如权利要求23所述的方法,还包括:
加密虚拟凭证;以及
在将虚拟凭证传送给移动装置之前将虚拟凭证封装在包中。
25.如权利要求23所述的方法,还包括:
从顾客计算机接收将阅读器密钥分派给阅读器装置的密钥请求;以及
将阅读器密钥从服务器传送给阅读器装置。
26.如权利要求25所述的方法,还包括:
基于区分符和主密钥产生阅读器密钥。
27.如权利要求21 所述的方法,其中所述服务器与多个顾客计算机通信,其中所述多个顾客计算机包括至少两个不同顾客。
28.一种设备,包括:
一个或多个服务器,与多个顾客计算机通信,其中所述一个或多个服务器被利用非暂态计算机可执行指令配置为管理多个不同类型的凭证,从顾客计算机接收凭证请求,响应于凭证请求而产生虚拟凭证,并且将虚拟凭证递送给移动装置。
29.如权利要求28所述的设备,其中所述一个或多个服务器被利用非暂态计算机可执行指令配置为加密虚拟凭证,将加密凭证封装在包中,并且通过将包传送给移动装置来将虚拟凭证递送给移动装置。
30.如权利要求28所述的设备,其中所述一个或多个服务器被利用非暂态计算机可执行指令配置为从顾客计算机接收密钥请求,响应于密钥请求为阅读器装置产生阅读器密钥,并且将阅读器密钥递送给阅读器装置。
31.如权利要求28所述的设备,其中所述虚拟凭证包括访问控制凭证、支付凭证、运输凭证和贩卖凭证中的至少一个。
32.如权利要求28所述的设备,其中所述移动装置是移动电话。
33.一种系统,包括:
多个服务器,被利用非暂态计算机可执行指令配置为接收凭证请求并且产生虚拟凭证,其中所述虚拟凭证具有多种格式;
多个顾客计算机,被利用非暂态计算机可执行指令配置为连接到服务器以请求虚拟凭证到最终用户的分派;和
多个最终用户的移动装置,其中移动装置被利用非暂态计算机可执行指令配置为从服务器接收虚拟凭证。
34.如权利要求33所述的系统,还包括:
阅读器装置,被配置为从所述多个服务器接收阅读器密钥。
35.如权利要求33所述的系统,其中所述系统是访问控制系统、支付系统、运输系统和贩卖系统中的至少一个。
36.一种方法,包括:
管理多个不同类型的凭证;
从顾客计算机接收将虚拟凭证分派给移动装置的凭证请求;
响应于凭证请求而产生虚拟凭证;以及
将虚拟凭证递送给移动装置。
37.如权利要求36所述的方法,还包括:
加密虚拟凭证;
将加密凭证封装在包中;以及
通过将包传送给移动装置来将虚拟凭证递送给移动装置。
38.如权利要求36所述的方法,还包括:
从顾客计算机接收密钥请求;
响应于密钥请求为阅读器装置产生阅读器密钥;以及
将阅读器密钥递送给阅读器装置。
39.如权利要求36所述的方法,其中所述虚拟凭证包括访问控制凭证、支付凭证、运输凭证和贩卖凭证中的至少一个。
40.如权利要求36所述的方法,其中所述移动装置是移动电话。
41.一种方法,包括:
在阅读器装置的领域内呈现移动装置;
利用移动装置模仿主凭证以使阅读器装置处于编程模式;以及
利用移动装置模仿多个用户凭证以将用户凭证编程到阅读器装置中。
42.如权利要求41所述的方法,还包括:
利用移动装置从服务器接收主凭证和用户凭证中的至少一个。
43.如权利要求41所述的方法,还包括:
利用移动装置将用户凭证传送给服务器。
44.如权利要求41所述的方法,其中所述阅读器装置是电子锁。
45.如权利要求41所述的方法,其中所述移动装置是移动电话。
46.如权利要求41所述的方法,还包括:
将通知传送给与用户凭证关联的移动电话,其中所述通知包括关联的用户凭证的状态。
47.如权利要求46所述的方法,其中所述通知是电子邮件和文本消息之一。
48.如权利要求46所述的方法,其中所述通知包括对应用户凭证。
49.如权利要求46所述的方法,其中所述通知包括与服务器关联的统一资源定位器,其中服务器被配置为存储用户凭证并且提供用户凭证以用于下载。
50.一种系统,包括:
阅读器装置,被配置为当被呈现有注册的用户凭证时开动锁;和
管理移动装置,被配置为以无线方式将主凭证传送给阅读器装置以使阅读器装置处于编程模式,其中所述管理移动装置还被配置为当阅读器装置处于编程模式时以无线方式将用户凭证传送给阅读器装置以在阅读器装置中注册用户凭证。
51.如权利要求50所述的系统,其中所述管理移动装置是移动电话。
52.如权利要求50所述的系统,还包括:
服务器,被配置为将用户凭证传送给用户移动装置。
53.如权利要求52所述的系统,其中所述服务器还被配置为产生多种格式的凭证。
54.如权利要求52所述的系统,其中所述服务器还被配置为将主凭证传送给管理移动装置。
55.一种设备,包括:
移动电话,被配置为以无线方式模仿主凭证以使阅读器装置处于编程模式并且以无线方式模仿多个用户凭证以将用户凭证编程到阅读器装置中。
56.如权利要求55所述的设备,其中所述移动电话被配置为从服务器接收主凭证和用户凭证中的至少一个。
57.如权利要求55所述的设备,其中所述阅读器装置是电子锁。
58.如权利要求55所述的设备,其中所述移动电话被配置为将通知传送给与用户凭证关联的用户移动电话。
59.如权利要求58所述的设备,其中所述通知是电子邮件和文本消息之一。
60.如权利要求58所述的设备,其中所述通知包括对应用户凭证。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261598219P | 2012-02-13 | 2012-02-13 | |
US61/598219 | 2012-02-13 | ||
PCT/US2013/025973 WO2013123079A1 (en) | 2012-02-13 | 2013-02-13 | Credential management system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104412536A true CN104412536A (zh) | 2015-03-11 |
CN104412536B CN104412536B (zh) | 2017-11-21 |
Family
ID=48946592
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380019650.4A Active CN104412536B (zh) | 2012-02-13 | 2013-02-13 | 凭证管理方法 |
Country Status (9)
Country | Link |
---|---|
US (6) | US20130212248A1 (zh) |
EP (1) | EP2815535B1 (zh) |
CN (1) | CN104412536B (zh) |
AU (2) | AU2013221600B2 (zh) |
BR (1) | BR112014020105B1 (zh) |
CA (1) | CA2864535C (zh) |
MX (1) | MX340523B (zh) |
NZ (3) | NZ714501A (zh) |
WO (1) | WO2013123079A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107248212A (zh) * | 2017-06-08 | 2017-10-13 | 深圳消费物联科技有限公司 | 一种基于nfc的智能锁系统及其开锁方法 |
CN107925567A (zh) * | 2015-07-31 | 2018-04-17 | 英特尔公司 | 用于使用由证书状态检查服务提供商发布的票证来优化对称密钥高速缓存的系统、装置和方法 |
CN108028755A (zh) * | 2015-07-09 | 2018-05-11 | 诺基亚技术有限公司 | 基于令牌的认证 |
CN108885651A (zh) * | 2016-04-05 | 2018-11-23 | 开利公司 | 凭证许可服务 |
TWI681346B (zh) * | 2016-06-20 | 2020-01-01 | 大陸商中國銀聯股份有限公司 | 移動終端支付方法 |
CN110663040A (zh) * | 2016-12-21 | 2020-01-07 | 奥恩全球运营有限公司,新加坡分公司 | 用于将仪表板安全嵌入内容管理系统的方法及系统 |
CN114902610A (zh) * | 2019-12-17 | 2022-08-12 | 亚萨合莱有限公司 | 凭证网关 |
Families Citing this family (111)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7706778B2 (en) | 2005-04-05 | 2010-04-27 | Assa Abloy Ab | System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone |
US8074271B2 (en) | 2006-08-09 | 2011-12-06 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
US9985950B2 (en) | 2006-08-09 | 2018-05-29 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
US8312033B1 (en) | 2008-06-26 | 2012-11-13 | Experian Marketing Solutions, Inc. | Systems and methods for providing an integrated identifier |
US9665854B1 (en) | 2011-06-16 | 2017-05-30 | Consumerinfo.Com, Inc. | Authentication alerts |
US9330514B2 (en) * | 2012-07-25 | 2016-05-03 | Utc Fire & Security Corporation | Systems and methods for locking device management |
AU2013302377B2 (en) * | 2012-08-16 | 2016-10-20 | Schlage Lock Company Llc | Operation communication system |
US8943187B1 (en) | 2012-08-30 | 2015-01-27 | Microstrategy Incorporated | Managing electronic keys |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US10110578B1 (en) * | 2013-03-12 | 2018-10-23 | Amazon Technologies, Inc. | Source-inclusive credential verification |
US9781598B2 (en) * | 2013-03-15 | 2017-10-03 | Tyfone, Inc. | Personal digital identity device with fingerprint sensor responsive to user interaction |
US9319881B2 (en) | 2013-03-15 | 2016-04-19 | Tyfone, Inc. | Personal digital identity device with fingerprint sensor |
US9086689B2 (en) | 2013-03-15 | 2015-07-21 | Tyfone, Inc. | Configurable personal digital identity device with imager responsive to user interaction |
US9633322B1 (en) | 2013-03-15 | 2017-04-25 | Consumerinfo.Com, Inc. | Adjustment of knowledge-based authentication |
US9448543B2 (en) | 2013-03-15 | 2016-09-20 | Tyfone, Inc. | Configurable personal digital identity device with motion sensor responsive to user interaction |
US9436165B2 (en) * | 2013-03-15 | 2016-09-06 | Tyfone, Inc. | Personal digital identity device with motion sensor responsive to user interaction |
US10664936B2 (en) | 2013-03-15 | 2020-05-26 | Csidentity Corporation | Authentication systems and methods for on-demand products |
JP5817766B2 (ja) * | 2013-03-21 | 2015-11-18 | 富士ゼロックス株式会社 | 情報処理装置、通信システム及びプログラム |
US9721147B1 (en) | 2013-05-23 | 2017-08-01 | Consumerinfo.Com, Inc. | Digital identity |
US9787665B2 (en) * | 2013-07-02 | 2017-10-10 | Verizon Patent And Licensing Inc. | System and method for providing single sign on interface for applications on mobile devices |
CN104283731A (zh) * | 2013-07-09 | 2015-01-14 | 鸿富锦精密工业(深圳)有限公司 | 监控系统及监控方法 |
CN103812854B (zh) | 2013-08-19 | 2015-03-18 | 深圳光启创新技术有限公司 | 身份认证系统、装置、方法以及身份认证请求装置 |
US20150058191A1 (en) * | 2013-08-26 | 2015-02-26 | Apple Inc. | Secure provisioning of credentials on an electronic device |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US9516006B2 (en) | 2013-10-23 | 2016-12-06 | Google Inc. | Re-programmable secure cryptographic device |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9710987B2 (en) * | 2014-01-15 | 2017-07-18 | HLT Domestic IP, LLC | Systems and methods for use in acquiring credentials from a portable user device in unlocking door lock systems |
US9608970B1 (en) | 2014-01-16 | 2017-03-28 | Microstrategy Incorporated | Sharing keys |
US9923879B1 (en) | 2014-01-16 | 2018-03-20 | Microstrategy Incorporated | Sharing keys |
GB2522686A (en) * | 2014-02-03 | 2015-08-05 | Mark William Tiley | A method of providing a work history of a subject to a client |
US20150269568A1 (en) | 2014-03-19 | 2015-09-24 | Capital Payments, LLC | Systems and methods for facilitating decryption of payloads received from encryption devices |
US11256798B2 (en) | 2014-03-19 | 2022-02-22 | Bluefin Payment Systems Llc | Systems and methods for decryption as a service |
US10373240B1 (en) | 2014-04-25 | 2019-08-06 | Csidentity Corporation | Systems, methods and computer-program products for eligibility verification |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
US9819485B2 (en) | 2014-05-01 | 2017-11-14 | At&T Intellectual Property I, L.P. | Apparatus and method for secure delivery of data utilizing encryption key management |
US10929843B2 (en) * | 2014-05-06 | 2021-02-23 | Apple Inc. | Storage of credential service provider data in a security domain of a secure element |
US9491626B2 (en) | 2014-05-07 | 2016-11-08 | Visa Intellectual Service Association | Enhanced data interface for contactless communications |
EP3143573A4 (en) * | 2014-05-13 | 2018-01-24 | Visa International Service Association | Master applet for secure remote payment processing |
EP3149573A4 (en) * | 2014-06-02 | 2017-11-22 | Schlage Lock Company LLC | Electronic credental management system |
CH709804B1 (de) * | 2014-06-23 | 2018-12-28 | Legic Identsystems Ag | Elektronische Zugangskontrollvorrichtung und Zugangskontrollverfahren. |
US10158995B2 (en) * | 2014-06-25 | 2018-12-18 | Mitel Networks Corporation | Personal area network system and method |
US9258304B2 (en) * | 2014-06-27 | 2016-02-09 | Mcafee, Inc. | Methods and apparatus for using keys conveyed via physical contact |
CN104978213B (zh) * | 2014-07-21 | 2018-03-16 | 腾讯科技(深圳)有限公司 | 实现应用安装包的链接获取方法和装置 |
US10289868B2 (en) * | 2014-11-27 | 2019-05-14 | Siemens Aktiengesellschaft | Transmitting medical datasets |
US10540835B2 (en) | 2014-12-02 | 2020-01-21 | Carrier Corporation | Access control system with virtual card data |
MX2017007292A (es) | 2014-12-02 | 2017-08-25 | Carrier Corp | Programacion remota para sistema de control de acceso con datos de tarjeta virtual. |
US10826900B1 (en) * | 2014-12-31 | 2020-11-03 | Morphotrust Usa, Llc | Machine-readable verification of digital identifications |
GB2535165B (en) * | 2015-02-09 | 2021-09-29 | Arm Ip Ltd | A method of establishing trust between a device and an apparatus |
US10853592B2 (en) * | 2015-02-13 | 2020-12-01 | Yoti Holding Limited | Digital identity system |
US9508071B2 (en) * | 2015-03-03 | 2016-11-29 | Mastercard International Incorporated | User authentication method and device for credentials back-up service to mobile devices |
CN105799542A (zh) * | 2015-03-11 | 2016-07-27 | 孙欣 | 电动车控制系统及其方法 |
US11456876B2 (en) * | 2015-03-26 | 2022-09-27 | Assa Abloy Ab | Virtual credentials and licenses |
WO2016151407A2 (en) * | 2015-03-26 | 2016-09-29 | Assa Abloy Ab | Virtualized license delivery |
EP3278248B1 (en) | 2015-04-03 | 2024-02-14 | United Services Automobile Association (USAA) | Digital identification system |
WO2016177666A1 (en) | 2015-05-01 | 2016-11-10 | Assa Abloy Ab | Using multiple mobile devices to determine position, location, or inside/outside door |
US10135833B2 (en) | 2015-05-29 | 2018-11-20 | Schlage Lock Company Llc | Credential driving an automatic lock update |
US20160379207A1 (en) * | 2015-06-25 | 2016-12-29 | Intel Corporation | Secured credential aggregator |
DE102015111711A1 (de) * | 2015-07-20 | 2017-01-26 | Deutsche Post Ag | Aufbau einer Kommunikationsverbindung mit einer Benutzervorrichtung über eine Zugangskontrollvorrichtung |
US10136246B2 (en) | 2015-07-21 | 2018-11-20 | Vitanet Japan, Inc. | Selective pairing of wireless devices using shared keys |
IN2015CH04016A (zh) * | 2015-08-03 | 2015-08-14 | Varadharajan Marur Srikrishna | |
US10013826B2 (en) | 2015-08-18 | 2018-07-03 | Sensormatic Electronics, LLC | Identity token based security system and method |
CN106487774B (zh) | 2015-09-01 | 2019-06-25 | 阿里巴巴集团控股有限公司 | 一种云主机服务权限控制方法、装置和系统 |
EP3142064A1 (en) * | 2015-09-09 | 2017-03-15 | Assa Abloy AB | Virtual credentials and licenses |
WO2017051250A1 (en) * | 2015-09-25 | 2017-03-30 | Assa Abloy Ab | Virtual credentials and licenses |
US9666013B2 (en) * | 2015-09-29 | 2017-05-30 | Google Inc. | Cloud-based vending |
US10523441B2 (en) | 2015-12-15 | 2019-12-31 | Visa International Service Association | Authentication of access request of a device and protecting confidential information |
EP3182384B2 (en) | 2015-12-17 | 2020-09-23 | Axis AB | Improved physical access control system |
US10156841B2 (en) | 2015-12-31 | 2018-12-18 | General Electric Company | Identity management and device enrollment in a cloud service |
WO2017136110A1 (en) * | 2016-02-04 | 2017-08-10 | Carrier Corporation | Encoder multiplexer for digital key integration |
DE102016108013B3 (de) * | 2016-04-29 | 2017-06-14 | Fujitsu Technology Solutions Intellectual Property Gmbh | Verfahren für ein System zum sicheren Öffnen einer Türe sowie System zum sicheren Öffnen einer Türe |
US10565664B2 (en) * | 2016-06-07 | 2020-02-18 | International Business Machines Corporation | Controlling access to a vault server in a multitenant environment |
CN110114541B (zh) | 2016-10-19 | 2021-08-13 | 多玛凯拔美国股份有限公司 | 电子机械锁芯 |
JP2020504888A (ja) * | 2016-11-16 | 2020-02-13 | ゴラン,メイア | ユーザ認証のためのシステム、方法およびソフトウェア |
US10873511B2 (en) * | 2016-11-22 | 2020-12-22 | Airwatch Llc | Management service migration for managed devices |
US10924557B2 (en) | 2016-11-22 | 2021-02-16 | Airwatch Llc | Management service migration using managed devices |
US10462263B2 (en) | 2016-11-22 | 2019-10-29 | Airwatch Llc | Management service migration using web applications |
CN106898064A (zh) * | 2017-01-09 | 2017-06-27 | 云丁网络技术(北京)有限公司 | 一种基于智能门锁系统的离线验证码的生成方法及其系统 |
US11527120B2 (en) * | 2017-01-09 | 2022-12-13 | Yunding Network Technology (Beijing) Co., Ltd. | Methods and systems for offline verification code generation based on smart door lock system |
US10630648B1 (en) | 2017-02-08 | 2020-04-21 | United Services Automobile Association (Usaa) | Systems and methods for facilitating digital document communication |
US10486937B2 (en) | 2017-03-31 | 2019-11-26 | Otis Elevator Company | User management of door and elevator access control |
US11070534B2 (en) | 2019-05-13 | 2021-07-20 | Bluefin Payment Systems Llc | Systems and processes for vaultless tokenization and encryption |
US11711350B2 (en) | 2017-06-02 | 2023-07-25 | Bluefin Payment Systems Llc | Systems and processes for vaultless tokenization and encryption |
EP3631718A4 (en) | 2017-06-02 | 2020-12-16 | Bluefin Payment Systems, LLC | SYSTEMS AND METHODS FOR MANAGING A PAYMENT TERMINAL USING A WEB BROWSER |
EP3679207B1 (en) | 2017-09-08 | 2022-08-03 | Dormakaba USA Inc. | Electro-mechanical lock core |
WO2019075384A1 (en) * | 2017-10-12 | 2019-04-18 | Bluefin Payment Systems Llc | SYSTEMS AND METHODS FOR USEFUL DATA ANALYSIS AND DECRYPTION |
US11233776B1 (en) * | 2017-11-01 | 2022-01-25 | Amazon Technologies, Inc. | Providing content including sensitive data |
US11062543B2 (en) | 2017-12-11 | 2021-07-13 | Carrier Corporation | On-demand credential for service personnel |
US11917070B2 (en) | 2018-02-17 | 2024-02-27 | Carrier Corporation | Method and system for managing a multiplicity of credentials |
US11317286B2 (en) | 2018-03-21 | 2022-04-26 | At&T Intellectual Property I, L.P. | Network authentication via encrypted network access packages |
US20190311303A1 (en) * | 2018-04-05 | 2019-10-10 | Carrier Corporation | System and method for credentialing access to restricted rooms |
WO2019200257A1 (en) | 2018-04-13 | 2019-10-17 | Dormakaba Usa Inc. | Electro-mechanical lock core |
US11466473B2 (en) | 2018-04-13 | 2022-10-11 | Dormakaba Usa Inc | Electro-mechanical lock core |
US10826906B2 (en) * | 2018-05-10 | 2020-11-03 | Nidec Motor Corporation | System and computer-implemented method for controlling access to communicative motor |
CN108875355A (zh) * | 2018-06-11 | 2018-11-23 | 北京京东金融科技控股有限公司 | 一种访问权限的控制方法和装置 |
US10911234B2 (en) * | 2018-06-22 | 2021-02-02 | Experian Information Solutions, Inc. | System and method for a token gateway environment |
US11055943B2 (en) | 2019-04-02 | 2021-07-06 | Honeywell International Inc. | Multi-site building access using mobile credentials |
WO2020222837A1 (en) * | 2019-05-01 | 2020-11-05 | Visa International Service Association | Automated access device interaction processing |
US11941065B1 (en) | 2019-09-13 | 2024-03-26 | Experian Information Solutions, Inc. | Single identifier platform for storing entity data |
US11664989B2 (en) | 2020-04-09 | 2023-05-30 | Schlage Lock Company Llc | Commissioning an access control device with a programmable card |
US11405216B2 (en) * | 2020-05-07 | 2022-08-02 | Adp, Inc. | System for authenticating verified personal credentials |
US11337065B1 (en) * | 2020-10-19 | 2022-05-17 | Sprint Communications Company L.P. | Fifth generation (5G) edge application authentication |
US20220141658A1 (en) * | 2020-11-05 | 2022-05-05 | Visa International Service Association | One-time wireless authentication of an internet-of-things device |
KR102248249B1 (ko) * | 2020-11-10 | 2021-05-04 | (주)소프트제국 | 복수의 브라우저를 이용한 did 시스템 및 그것의 제어방법 |
US11961048B1 (en) * | 2021-10-19 | 2024-04-16 | United Services Automobile Association (Usaa) | Visitor monitoring and security |
FR3130481B1 (fr) * | 2021-12-10 | 2023-11-24 | Akidaia | Procédé de contrôle d’accès à une zone à sécuriser et procédé d’initialisation associé |
US20230232224A1 (en) * | 2022-01-18 | 2023-07-20 | Teal Communications, Inc. | Methods and systems for pushing data to client devices over a telecommunications data network |
WO2024043387A1 (ko) * | 2022-08-24 | 2024-02-29 | (주)가민정보시스템 | 탈중앙화 신원 증명 정보 위탁 관리 장치 및 방법 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060010324A1 (en) * | 2004-07-09 | 2006-01-12 | Guido Appenzeller | Secure messaging system with derived keys |
US20060165060A1 (en) * | 2005-01-21 | 2006-07-27 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
CN1835537A (zh) * | 2005-03-17 | 2006-09-20 | 株式会社电装 | 车载无线通信设备 |
US20080260149A1 (en) * | 2007-04-20 | 2008-10-23 | Gehrmann Christian M | Method and System for Mobile Device Credentialing |
US20090113527A1 (en) * | 2007-10-29 | 2009-04-30 | Yahoo! Inc. | Mobile authentication framework |
US20110035604A1 (en) * | 2008-10-21 | 2011-02-10 | Habraken G Wouter | Dual-Interface Key Management |
US20110145580A1 (en) * | 2009-12-15 | 2011-06-16 | Microsoft Corporation | Trustworthy extensible markup language for trustworthy computing and data services |
US20110191841A1 (en) * | 2008-05-29 | 2011-08-04 | Nxp B.V. | Method and trusted service manager for providing fast and secure access to applications on an ic card |
Family Cites Families (102)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3761892A (en) * | 1971-07-19 | 1973-09-25 | R Bosnyak | Electronic locking system |
US4031434A (en) * | 1975-12-29 | 1977-06-21 | The Eastern Company | Keyhole-less electronic lock |
US4744021A (en) * | 1986-02-01 | 1988-05-10 | Kristy Brickton D | Computer controlled deadbolts |
US4887064A (en) * | 1987-12-28 | 1989-12-12 | Clifford Electronics, Inc. | Multi-featured security system with self-diagnostic capability |
US5550534A (en) * | 1994-10-05 | 1996-08-27 | Myers; Thomas R. | Computerized magnetic key programmer |
US20110087370A1 (en) * | 1994-11-15 | 2011-04-14 | Denison William D | Electronic Access Control Device and Management System |
US6359547B1 (en) * | 1994-11-15 | 2002-03-19 | William D. Denison | Electronic access control device |
US20110082882A1 (en) * | 1994-11-15 | 2011-04-07 | Denison William D | Electronic Access Control Device and Management System |
US6038666A (en) * | 1997-12-22 | 2000-03-14 | Trw Inc. | Remote identity verification technique using a personal identification device |
US6876293B2 (en) * | 1998-04-03 | 2005-04-05 | Harrow Products, Llc | Multiple access electronic lock system |
JP2000002029A (ja) * | 1998-06-16 | 2000-01-07 | Hitachi Ltd | 電子ロックシステム |
SE517465C2 (sv) * | 2000-03-10 | 2002-06-11 | Assa Abloy Ab | Metod för att auktorisera en nyckel- eller låsanordning, elektromekanisk nyckel- och låsanordning och nyckel- och låssystem |
JP3312335B2 (ja) * | 1999-07-30 | 2002-08-05 | 株式会社コムスクエア | 利用者認証方法、利用者認証システムおよび記録媒体 |
JP2003515688A (ja) * | 1999-11-30 | 2003-05-07 | ボーディング データ エーエス | 電子キー・デバイス、システム、および電子キー情報を管理する方法 |
CA2393564A1 (en) * | 1999-12-07 | 2001-06-14 | Kaba Ilco Inc. | Key control system for electronic locks |
AU2131801A (en) * | 1999-12-07 | 2001-06-18 | Ilco Unican Inc. | Key control system for electronic locks |
JP3681660B2 (ja) * | 2000-07-21 | 2005-08-10 | 容徳 新井 | 遠隔制御可能なドアロック装置 |
FI20002255A (fi) * | 2000-10-13 | 2002-04-14 | Nokia Corp | Menetelmä lukkojen hallintaan ja kontrollointiin |
EP1233129A1 (de) * | 2001-02-16 | 2002-08-21 | Sensotec AG | Programmierbares elektronisches Schloss und Verfahren zur Programmierung eines elektronischen Schlosses |
US7114178B2 (en) * | 2001-05-22 | 2006-09-26 | Ericsson Inc. | Security system |
US6501203B2 (en) * | 2001-06-01 | 2002-12-31 | Canadian Space Agency | Vibration control apparatus |
US6873909B2 (en) * | 2001-11-19 | 2005-03-29 | Volvo Trucks North America, Inc. | System for preventing unauthorized trailer uncoupling |
CN100385897C (zh) * | 2001-12-28 | 2008-04-30 | 超波株式会社 | 设备禁用装置 |
JP3979195B2 (ja) * | 2002-06-25 | 2007-09-19 | ソニー株式会社 | 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム |
JP4553565B2 (ja) * | 2002-08-26 | 2010-09-29 | パナソニック株式会社 | 電子バリューの認証方式と認証システムと装置 |
US20040160305A1 (en) * | 2003-02-18 | 2004-08-19 | Michael Remenih | Electronic access control system |
CA2516704C (en) * | 2003-02-21 | 2012-07-31 | Ge Interlogix, Inc. | Key control with real time communications to remote locations |
US20040189439A1 (en) * | 2003-03-28 | 2004-09-30 | Cansino Juan Miguel Dominguez | Local and remote management of lock systems from a network |
GB0308991D0 (en) * | 2003-04-17 | 2003-05-28 | Psion Digital Ltd | A data access replication or communication system comprising a distributed software application |
JP2004326292A (ja) * | 2003-04-23 | 2004-11-18 | Hitachi Ltd | 電子鍵システムおよび電子鍵利用方法 |
US7783892B2 (en) * | 2003-05-30 | 2010-08-24 | Privaris, Inc. | System and methods for assignation and use of media content subscription service privileges |
US20080109889A1 (en) * | 2003-07-01 | 2008-05-08 | Andrew Bartels | Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications |
US20050051621A1 (en) * | 2003-07-17 | 2005-03-10 | Albert Wong | Electronic key access control system and method |
US7597250B2 (en) * | 2003-11-17 | 2009-10-06 | Dpd Patent Trust Ltd. | RFID reader with multiple interfaces |
US20050198506A1 (en) * | 2003-12-30 | 2005-09-08 | Qi Emily H. | Dynamic key generation and exchange for mobile devices |
US7209029B2 (en) * | 2004-06-01 | 2007-04-24 | Kaba Ilco, Inc. | Electronic lock system and method for providing access thereto |
EP1626579A1 (en) * | 2004-08-11 | 2006-02-15 | Thomson Licensing | Device pairing |
GB2435761B (en) * | 2004-09-21 | 2009-07-08 | Snapin Software Inc | Secure software such as for use with a cell phone or mobile device |
US7446644B2 (en) * | 2005-01-14 | 2008-11-04 | Secureall Corporation | Universal hands free key and lock system |
US7548151B2 (en) * | 2005-01-27 | 2009-06-16 | Inncom International Inc. | Power management lock system and method |
US20060170533A1 (en) * | 2005-02-03 | 2006-08-03 | France Telecom | Method and system for controlling networked wireless locks |
US7900253B2 (en) * | 2005-03-08 | 2011-03-01 | Xceedid Corporation | Systems and methods for authorization credential emulation |
US7706778B2 (en) * | 2005-04-05 | 2010-04-27 | Assa Abloy Ab | System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone |
GB2425206B (en) * | 2005-04-14 | 2007-08-01 | Robert Grayson | Secure delivery of goods |
AU2006252585A1 (en) * | 2005-05-31 | 2006-12-07 | Master Lock Company Llc | Electronic security device |
EP1938157A4 (en) * | 2005-10-20 | 2009-04-01 | Harrow Products Llc | LOCK PROGRAMMING DEVICE |
US20070132550A1 (en) * | 2005-12-08 | 2007-06-14 | Msystems Ltd. | Electromechanical Lock Device And Method |
US20070220598A1 (en) * | 2006-03-06 | 2007-09-20 | Cisco Systems, Inc. | Proactive credential distribution |
US8990927B2 (en) * | 2006-06-12 | 2015-03-24 | Jasim Seleh Al-Azzawi | Lock with new feature |
US8074271B2 (en) * | 2006-08-09 | 2011-12-06 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
JP4747996B2 (ja) * | 2006-08-21 | 2011-08-17 | 株式会社デンソー | 車両用無線キー、及び車両ドア遠隔施解錠制御システム |
DE102006057093B4 (de) * | 2006-12-04 | 2008-10-02 | Infineon Technologies Ag | Vorrichtung zur Auswahl einer virtuellen Kartenanwendung |
JP2008144531A (ja) * | 2006-12-13 | 2008-06-26 | Chuo Electronics Co Ltd | 電子錠制御システム |
US20080148393A1 (en) * | 2006-12-15 | 2008-06-19 | Barry Myron Wendt | Neural authenticator and method |
US8607070B2 (en) * | 2006-12-20 | 2013-12-10 | Kingston Technology Corporation | Secure storage system and method of use |
US8522019B2 (en) * | 2007-02-23 | 2013-08-27 | Qualcomm Incorporated | Method and apparatus to create trust domains based on proximity |
US7831051B2 (en) * | 2007-03-13 | 2010-11-09 | Aladdin Europe Gmbh | Secure communication between a hardware device and a computer |
US20160027138A1 (en) * | 2007-04-12 | 2016-01-28 | Epic Systems Corporation | Automated Patient Flow Management Systems |
EP2213076B1 (en) * | 2007-10-15 | 2017-07-12 | Nxp B.V. | Method and service provider for managing expired or consumed applications being stored in mobile communication devices |
EP2229791B1 (en) * | 2008-01-07 | 2016-10-05 | Xceedid Corporation | Systems and methods for utilizing wireless programmable credentials |
US20090239500A1 (en) * | 2008-03-20 | 2009-09-24 | Tzero Technologies, Inc. | Maintaining secure communication of a network device |
EP2272025B1 (de) * | 2008-04-01 | 2019-07-24 | dormakaba Schweiz AG | System und verfahren zum bereitstellen von benutzermedien |
EP2297634A2 (en) * | 2008-05-22 | 2011-03-23 | Nxp B.V. | Methods, systems and arrangements for wireless communication with near-field communication terminals |
US9129457B2 (en) * | 2008-06-27 | 2015-09-08 | Schlage Lock Company | Electronic door lock with modular components |
US20100085160A1 (en) * | 2008-10-03 | 2010-04-08 | University Of Massachusetts | Systems and Methods for Zero-Power Security |
CN102272769A (zh) * | 2008-12-30 | 2011-12-07 | 诺基亚西门子通信公司 | 服务访问控制 |
US8260262B2 (en) * | 2009-06-22 | 2012-09-04 | Mourad Ben Ayed | Systems for three factor authentication challenge |
US8112066B2 (en) * | 2009-06-22 | 2012-02-07 | Mourad Ben Ayed | System for NFC authentication based on BLUETOOTH proximity |
US8970344B2 (en) * | 2009-07-14 | 2015-03-03 | Compx International Inc. | Method and system for data control in electronic locks |
EP2284803B1 (fr) * | 2009-08-05 | 2013-03-13 | Openways Sas | Système sécurisé de programmation de dispositifs de serrure à commande électronique par accréditations acoustiques chiffrées |
SE534135C2 (sv) * | 2009-09-17 | 2011-05-10 | Phoniro Ab | Distribution av låsåtkomstdata för elektromekaniska lås i ett åtkomstkontrollsystem |
US8742889B2 (en) * | 2009-09-29 | 2014-06-03 | Compx International Inc. | Apparatus and method for electronic access control |
US8819792B2 (en) * | 2010-04-29 | 2014-08-26 | Blackberry Limited | Assignment and distribution of access credentials to mobile communication devices |
US8552875B2 (en) * | 2010-05-28 | 2013-10-08 | Rockwell Automation Technologies, Inc. | Efficient and safe door locking control in power-off and power-on conditions |
CA2804974A1 (en) * | 2010-06-16 | 2011-12-22 | Delphian Systems, LLC | Wireless device enabled locking system |
WO2012014143A2 (en) * | 2010-07-25 | 2012-02-02 | Shy Cohen | Method and apparatus for electronic lock system |
US20120136796A1 (en) * | 2010-09-21 | 2012-05-31 | Ayman Hammad | Device Enrollment System and Method |
US9064257B2 (en) * | 2010-11-02 | 2015-06-23 | Homayoon Beigi | Mobile device transaction using multi-factor authentication |
US8683560B1 (en) * | 2010-12-29 | 2014-03-25 | Amazon Technologies, Inc. | Techniques for credential generation |
US8559642B2 (en) * | 2010-12-29 | 2013-10-15 | Secureall Corporation | Cryptographic communication with mobile devices |
EP2500872A1 (fr) * | 2011-03-08 | 2012-09-19 | Openways Sas | Procédé sécurisé de commande d'ouverture de dispositifs de serrure par un objet communicant de type téléphone portable |
US9057210B2 (en) * | 2011-03-17 | 2015-06-16 | Unikey Technologies, Inc. | Wireless access control system and related methods |
US9536197B1 (en) * | 2011-04-22 | 2017-01-03 | Angel A. Penilla | Methods and systems for processing data streams from data producing objects of vehicle and home entities and generating recommendations and settings |
US20120280789A1 (en) * | 2011-05-02 | 2012-11-08 | Apigy Inc. | Systems and methods for controlling a locking mechanism using a portable electronic device |
US8686829B2 (en) * | 2011-06-10 | 2014-04-01 | GM Global Technology Operations LLC | Lock code recovery system |
WO2013009301A1 (en) * | 2011-07-12 | 2013-01-17 | Assa Abloy Ab | Event driven second factor credential authentication |
US9571482B2 (en) * | 2011-07-21 | 2017-02-14 | Intel Corporation | Secure on-line sign-up and provisioning for Wi-Fi hotspots using a device management protocol |
US8953791B2 (en) * | 2011-08-08 | 2015-02-10 | Marvell World Trade Ltd. | Key derivative function for network communications |
US8902040B2 (en) * | 2011-08-18 | 2014-12-02 | Greisen Enterprises Llc | Electronic lock and method |
US20130125231A1 (en) * | 2011-11-14 | 2013-05-16 | Utc Fire & Security Corporation | Method and system for managing a multiplicity of credentials |
US20130335193A1 (en) * | 2011-11-29 | 2013-12-19 | 1556053 Alberta Ltd. | Electronic wireless lock |
US20140068247A1 (en) * | 2011-12-12 | 2014-03-06 | Moose Loop Holdings, LLC | Security device access |
CN103186933A (zh) * | 2012-01-03 | 2013-07-03 | 台湾福兴工业股份有限公司 | 电子锁操作方法 |
US8898752B2 (en) * | 2012-02-01 | 2014-11-25 | Microsoft Corporation | Efficiently throttling user authentication |
WO2013169765A1 (en) * | 2012-05-07 | 2013-11-14 | Trane International, Inc. | Control system |
US20130342314A1 (en) * | 2012-06-22 | 2013-12-26 | Gun Chen | Smart lock structure and operating method thereof |
AU2013302377B2 (en) * | 2012-08-16 | 2016-10-20 | Schlage Lock Company Llc | Operation communication system |
KR20140051012A (ko) * | 2012-10-22 | 2014-04-30 | 삼성전자주식회사 | 디바이스 및 그 전자 키 전송 방법 |
KR102206430B1 (ko) * | 2012-10-26 | 2021-01-21 | 스펙트럼 브랜즈, 인크. | 모바일 기기 사용자 인터페이스를 갖는 전자식 잠금장치 |
US9531637B2 (en) * | 2012-11-08 | 2016-12-27 | Ingersoll-Rand Company | System, apparatus, and methods for server and computer interaction via web cookies |
US10115256B2 (en) * | 2014-04-07 | 2018-10-30 | Videx, Inc. | Remote administration of an electronic key to facilitate use by authorized persons |
EP3149573A4 (en) * | 2014-06-02 | 2017-11-22 | Schlage Lock Company LLC | Electronic credental management system |
-
2013
- 2013-02-13 MX MX2014009769A patent/MX340523B/es active IP Right Grant
- 2013-02-13 EP EP13748649.4A patent/EP2815535B1/en active Active
- 2013-02-13 AU AU2013221600A patent/AU2013221600B2/en active Active
- 2013-02-13 BR BR112014020105-6A patent/BR112014020105B1/pt active IP Right Grant
- 2013-02-13 US US13/766,679 patent/US20130212248A1/en not_active Abandoned
- 2013-02-13 NZ NZ714501A patent/NZ714501A/en unknown
- 2013-02-13 US US13/766,686 patent/US20130212661A1/en not_active Abandoned
- 2013-02-13 NZ NZ711320A patent/NZ711320A/en unknown
- 2013-02-13 CN CN201380019650.4A patent/CN104412536B/zh active Active
- 2013-02-13 NZ NZ629125A patent/NZ629125A/en unknown
- 2013-02-13 US US13/766,668 patent/US20130212660A1/en not_active Abandoned
- 2013-02-13 WO PCT/US2013/025973 patent/WO2013123079A1/en active Application Filing
- 2013-02-13 CA CA2864535A patent/CA2864535C/en active Active
-
2016
- 2016-09-09 US US15/261,355 patent/US20170093836A1/en not_active Abandoned
- 2016-12-21 AU AU2016277638A patent/AU2016277638B2/en active Active
-
2018
- 2018-02-15 US US15/897,694 patent/US20180309741A1/en not_active Abandoned
-
2022
- 2022-06-06 US US17/833,251 patent/US20230111728A1/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060010324A1 (en) * | 2004-07-09 | 2006-01-12 | Guido Appenzeller | Secure messaging system with derived keys |
US20060165060A1 (en) * | 2005-01-21 | 2006-07-27 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
CN1835537A (zh) * | 2005-03-17 | 2006-09-20 | 株式会社电装 | 车载无线通信设备 |
US20080260149A1 (en) * | 2007-04-20 | 2008-10-23 | Gehrmann Christian M | Method and System for Mobile Device Credentialing |
US20090113527A1 (en) * | 2007-10-29 | 2009-04-30 | Yahoo! Inc. | Mobile authentication framework |
US20110191841A1 (en) * | 2008-05-29 | 2011-08-04 | Nxp B.V. | Method and trusted service manager for providing fast and secure access to applications on an ic card |
US20110035604A1 (en) * | 2008-10-21 | 2011-02-10 | Habraken G Wouter | Dual-Interface Key Management |
US20110145580A1 (en) * | 2009-12-15 | 2011-06-16 | Microsoft Corporation | Trustworthy extensible markup language for trustworthy computing and data services |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108028755A (zh) * | 2015-07-09 | 2018-05-11 | 诺基亚技术有限公司 | 基于令牌的认证 |
CN108028755B (zh) * | 2015-07-09 | 2021-04-13 | 诺基亚技术有限公司 | 用于认证的方法及装置 |
US11206533B2 (en) | 2015-07-09 | 2021-12-21 | Nokia Technologies Oy | Token based authentication |
CN107925567A (zh) * | 2015-07-31 | 2018-04-17 | 英特尔公司 | 用于使用由证书状态检查服务提供商发布的票证来优化对称密钥高速缓存的系统、装置和方法 |
CN108885651A (zh) * | 2016-04-05 | 2018-11-23 | 开利公司 | 凭证许可服务 |
CN108885651B (zh) * | 2016-04-05 | 2024-03-29 | 开利公司 | 凭证许可服务 |
TWI681346B (zh) * | 2016-06-20 | 2020-01-01 | 大陸商中國銀聯股份有限公司 | 移動終端支付方法 |
CN110663040A (zh) * | 2016-12-21 | 2020-01-07 | 奥恩全球运营有限公司,新加坡分公司 | 用于将仪表板安全嵌入内容管理系统的方法及系统 |
CN110663040B (zh) * | 2016-12-21 | 2023-08-22 | 奥恩全球运营有限公司,新加坡分公司 | 用于将仪表板安全嵌入内容管理系统的方法及系统 |
CN107248212A (zh) * | 2017-06-08 | 2017-10-13 | 深圳消费物联科技有限公司 | 一种基于nfc的智能锁系统及其开锁方法 |
CN114902610A (zh) * | 2019-12-17 | 2022-08-12 | 亚萨合莱有限公司 | 凭证网关 |
Also Published As
Publication number | Publication date |
---|---|
WO2013123079A1 (en) | 2013-08-22 |
AU2016277638A1 (en) | 2017-02-02 |
US20230111728A1 (en) | 2023-04-13 |
CA2864535C (en) | 2019-08-27 |
NZ714501A (en) | 2016-04-29 |
CA2864535A1 (en) | 2013-08-22 |
BR112014020105A2 (pt) | 2022-07-19 |
BR112014020105A8 (pt) | 2017-07-11 |
AU2013221600B2 (en) | 2016-09-29 |
BR112014020105B1 (pt) | 2022-10-18 |
US20180309741A1 (en) | 2018-10-25 |
CN104412536B (zh) | 2017-11-21 |
MX340523B (es) | 2016-07-12 |
US20170093836A1 (en) | 2017-03-30 |
MX2014009769A (es) | 2015-03-09 |
AU2016277638B2 (en) | 2018-09-27 |
EP2815535A1 (en) | 2014-12-24 |
US20130212248A1 (en) | 2013-08-15 |
EP2815535A4 (en) | 2015-10-28 |
NZ629125A (en) | 2015-12-24 |
US20130212660A1 (en) | 2013-08-15 |
EP2815535B1 (en) | 2018-11-14 |
NZ711320A (en) | 2016-03-31 |
US20130212661A1 (en) | 2013-08-15 |
AU2013221600A8 (en) | 2014-09-25 |
AU2013221600A1 (en) | 2014-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104412536A (zh) | 凭证管理系统 | |
US10111268B2 (en) | System and method for NFC peer-to-peer authentication and secure data transfer | |
US10733603B2 (en) | Method and apparatus for facilitating electronic payments using a wearable device | |
AU2015264040B2 (en) | Systems and methods for linking devices to user accounts | |
JP2019512192A (ja) | セキュアデバイス機能へのオンラインアクセスの妥当性検査 | |
US20130311382A1 (en) | Obtaining information for a payment transaction | |
KR101702748B1 (ko) | 이중 암호화를 이용한 사용자 인증 방법과 시스템 및 기록매체 | |
CN108537532B (zh) | 基于近场通信的资源转移方法、装置、系统及电子设备 | |
WO2017044677A1 (en) | Method and apparatus for facilitating electronic payments using a wearable device | |
KR101407737B1 (ko) | Qr 코드를 이용한 스마트 기기의 금융 정보 처리 장치 및 그 방법 | |
KR102395871B1 (ko) | 블록체인 기반의 암호화 키 분산관리 네트워크를 이용한 멀티 밴 서비스를 제공하는 결제 단말 장치, 결제 중계 서버 및 그 동작 방법 | |
TWI722333B (zh) | 讀卡交易系統及操作讀卡交易系統的方法 | |
US20190122205A1 (en) | Card issuing and payment system and method using mobile device | |
CN103763007A (zh) | 一种基于近场通信技术的鉴定方法、防伪装置和防伪系统 | |
KR101740911B1 (ko) | 코드 기반의 대출 서비스 제공 시스템, 장치 및 방법 | |
KR101495034B1 (ko) | 보안 토큰을 이용한 원격 인증 처리 방법 및 원격 인증 시스템 | |
KR101378810B1 (ko) | 엔에프씨칩과 통신이 가능한 아이씨칩으로의 공인인증서 저장시스템과 저장방법 | |
KR102395870B1 (ko) | 블록체인 기반의 암호화 키 분산관리 네트워크를 이용한 결제 서비스를 제공하는 결제 단말 장치, 결제 중계 서버 및 그 동작 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |