CN105122856B - 为目标设备执行下一状态选择证书 - Google Patents

为目标设备执行下一状态选择证书 Download PDF

Info

Publication number
CN105122856B
CN105122856B CN201380075692.XA CN201380075692A CN105122856B CN 105122856 B CN105122856 B CN 105122856B CN 201380075692 A CN201380075692 A CN 201380075692A CN 105122856 B CN105122856 B CN 105122856B
Authority
CN
China
Prior art keywords
target device
certificate
equipment
state
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201380075692.XA
Other languages
English (en)
Other versions
CN105122856A (zh
Inventor
保罗·迈克尔·安德森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN105122856A publication Critical patent/CN105122856A/zh
Application granted granted Critical
Publication of CN105122856B publication Critical patent/CN105122856B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • H04B5/72
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/54Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

示例公开了一种由计算设备执行的方法,该方法用于获取目标设备的标识符和系统状态,以建立近场通信链路。此外,示例公开了该方法根据规则引擎来处理目标设备的系统状态,以确定目标设备的下一动作。此外,示例公开该方法选择与该目标设备的标识符关联的证书,以及向目标设备发送所选择的证书。

Description

为目标设备执行下一状态选择证书
背景技术
近场通信是用于计算设备彼此建立通信的一组标准。通过将设备彼此密切接近来建立设备间的通信。
附图说明
在附图中,相同的附图标记指相同的组件或框。下面的详细描述参照这些图,其中:
图1是利用处理器来接收目标设备的标识符并基于该标识符来选择证书的示例计算设备的框图,该计算设备进一步包括规则引擎,规则引擎用于接收目标设备的状态并且基于验证所选择的证书而确定目标设备要执行的下一状态;
图2是计算设备和目标设备之间的示例通信图,该计算设备包括规则引擎和处理器;
图3是用于获取目标设备的标识符和系统状态、处理该系统状态来确定该目标设备的下一动作、基于该标识符来选择证书、以及向该目标设备发送证书的示例方法的流程图;
图4是用于与目标设备建立近场通信链路、获取目标设备的标识符和系统状态、处理该系统状态来确定该目标设备的下一动作、基于该标识符来选择证书、以及向目标设备发送该证书的示例方法的流程图;以及
图5是利用处理器来查询目标设备、获取该目标设备的标识符和状态、根据规则引擎来处理该目标设备的状态、选择与该目标设备的标识符关联的证书以及向该目标设备发送所选择的证书的示例计算设备的框图。
具体实施方式
用户经常通过建立近场通信链路来与各种计算设备交互;但是,各种计算设备各自与不同的证书关联。由于用户可能手动地为特定设备选择合适的证书,所以不同证书可能变得繁琐且不便。由于通信链路可能直至用户选择合适的证书才建立,所以这样还引起效率降低。
为了解决这些问题,本文公开的示例提供一种用于基于目标设备的状态而自动地选择证书的方法。如本文中描述的,目标设备指用户可能期望建立近场通信链路的各种计算设备。如本文中描述的,目标设备的状态或系统状态指目标设备的与发起的计算设备有关的当前状态。此方法根据规则引擎来处理目标设备的系统状态,以确定目标设备要执行的下一动作。下一动作是目标设备要基于系统状态而执行的期望状态,规则引擎使系统状态能够移动至下一逻辑动作。例如,系统状态可以包括计算设备当前从目标设备上注销,下一动作可以包括计算设备登录到目标设备。基于下一动作,计算设备获取目标设备的标识符,并且选择与该标识符关联的证书。这使计算设备中的组件能够知道使用中的设备的状态,并且使计算设备中的组件能够使用合适的证书来自动地发起期望的动作。此外,由于示例提供用于在没有用户输入的情况下自动地选择供传输的合适证书的方法,所以这简化用户的近场通信体验。
在另一示例中,该证书是从多个证书中选择的,每个证书专属于不同目标设备。从多个证书中选择合适的证书提供对各自与特定目标设备对应的多个证书进行管理的另一方便程度。
综上,本文公开的示例通过在没有用户输入的情况下为特定目标设备自动地选择合适证书,简化用户的近场通信体验。此外,示例还管理与各目标设备对应的多个证书。
现在参照附图,图1是用于与目标设备116建立近场通信链路的示例计算设备102的框图。计算设备102包括规则引擎106,规则引擎106用于接收目标设备116的系统状态112并且确定下一动作114。计算设备102进一步包括处理器104,处理器104用于基于下一动作114而接收标识符108并且选择用于向目标设备116传输的证书110,以进行验证。目标设备116验证所选择的证书110,以执行下一动作114。由于计算设备102和目标设备116各自能够进行近场通信,所以计算设备102和目标设备116的示例不应局限于图1中图示的组件。因此,每个设备102和/或可以包括近场组件,如芯片组和/或天线(未示出)。由于计算设备102可以通过向目标设备116发送针对系统状态112和标识符108的查询而发起与目标设备116的近场通信链路,所以计算设备102还被认为是发起或始发设备。计算设备102的实现包括客户端设备、个人计算机、台式计算机、便携式计算机、移动设备、或适用于接收系统状态112和标识符108并且发送所选择的证书110的其它类型电子设备。
规则引擎106获取目标设备116的系统状态112,以确定下一动作114。规则引擎106是状态模型,因此当输入特定状态时,规则引擎106将输出下一逻辑状态或下一动作114。通过这样的方式,规则引擎106在逻辑上从一个状态移动至另一状态。规则引擎116可以包括可以指令集、指令、程序、逻辑、算法、技术、逻辑功能、固件和/或软件,指令集、指令、程序、逻辑、算法、技术、逻辑功能、固件和/或软件可由计算设备102执行来基于目标设备116的与计算设备102有关的当前状态而确定下一逻辑动作114。
系统状态112是目标设备116的与计算设备102有关的当前状态。例如,系统状态112可以包括计算设备102当前是否登录到目标设备116或当前是否从目标设备116上注销。登录到目标设备116允许计算设备102在目标设备116的操作系统上执行各种任务。在另一示例中,系统状态112可以指示用计算设备102发送或接收数据的能力。在这样的示例中,在验证证书110时,目标设备116可以在计算设备102和目标设备116之间传递数据。在另一示例中,系统状态112可以包括向目标设备116传递的图像。在这样的示例中,目标设备116可以是支持近场通信的设备,因此在验证证书110时,目标设备116可以打印来自计算设备102的图像。获取目标设备116的与计算设备102有关的当前状态,使设备102能够确定要在目标设备116上执行的下一逻辑动作114。系统状态112的实现包括要向计算设备102传输的指示目标设备116的当前状态的数据信息。
下一动作114被认为是目标设备116要与计算设备102有关地执行的进一步动作。下一动作114被认为是目标设备116将基于系统状态112而执行的下一逻辑动作。例如,假设计算设备102当前从目标设备116上注销,下一动作可以包括将计算设备102登录到目标设备116。登录到目标设备116使计算设备102能够访问计算设备102上的资源。在另一示例中,假设目标设备116准备好发送或接收数据,计算设备102的下一动作114可以包括向目标设备116发送数据图像。在一个实现方式中,基于下一动作114,计算设备102可以查询目标设备116的标识符108。在这样的实现方式中,系统状态112和标识符108彼此独立地传输。在图2中详细地解释这样的实现方式。在另一实现方式中,接收标识符108可以基于下一动作114。例如,假设计算设备102当前登录到目标设备116,那么下一状态动作114可以包括将计算设备102从目标设备116上注销。因此,假设证书110可以已在目标设备116处被验证。下一动作114的实现方式包括可由目标设备116执行的指令集、指令、程序、操作、逻辑、算法、技术、逻辑功能、固件和/或软件。
处理器104获取标识符108,以选择向目标设备116传输的证书110。处理器104的实现方式包括微芯片、控制器、芯片组、微处理器、半导体、微控制器、中央处理单元(CPU)、图形处理单元(GPU)、视觉处理单元(VPU)、或能够从目标设备116接收标识符108并选择与标识符108关联的证书110的其它类型的可编程设备。
标识符108是用于向计算设备102标识目标设备116的由目标设备116特有的数据值。使用标识符108提供用于确保目标设备116能是可信设备的目标设备116的附加认证。目标设备116可以包括包含该标识符的存储组件(未示出),以供处理器104获取和向计算设备102传送该标识符。标识符108的实现方式包括哈希值、密钥、数据值、特有值、或目标设备116特有的其它类型标识信息。
证书110是与标识符108对应的数据值,该数据值将计算设备102授权给目标设备116。例如,证书110可以包括近场通信标签和/或用于向目标设备216授权的用户名和密码。证书110可以包括供处理器104识别以向目标设备116传输的与标识符108对应的元数据。在一个实现方式中,证书110是从多个证书中选择的,其中每个证书对应于不同的目标设备116。这样的实现方式确保合适的证书被选择来向合适的目标设备传输。在另一实现方式中,由目标设备116验证证书110作为一种确保计算设备102被授权通信和在目标设备116上执行各种任务的机制。在另一实现方式中,在验证所选择的证书110时,计算设备102还发送目标设备116要执行的下一动作114。
目标设备116包括用于穿越近场通信链路而向计算设备102传输的系统状态112和标识符108。此外,目标设备116接收所选择的证书110来进行验证。在验证证书110时,目标设备116可以执行下一动作114。目标设备116可以验证所选择的证书110,作为一种确保与证书110关联的计算设备102和/或用户被授权进行数据交换和/或通信的安全机制。在另一实现方式中,目标设备116还接收下一动作114。目标设备116可以类似于计算设备102,因为目标设备116也能够与其它计算设备建立近场通信链路。因此,目标设备116的实现方式包括客户端设备、个人计算机、台式计算机、便携式计算机、移动设备、或适用于发送系统状态112和标识符108并且接收所选择的证书110的其它类型电子设备。
图2是计算设备202和目标设备216之间的通信图。特别地,计算设备202包括处理器204和规则引擎206,以与目标设备216通信。计算设备202、处理器204、规则引擎206和目标设备216在结构和功能上可以类似于图1中陈述的计算设备102、处理器104、规则引擎106和目标设备116。
处理器204提交对目标设备216的系统状态的查询。作为回应,目标设备216处理该查询,以获取目标设备216的与计算设备202有关的系统状态。通过将计算设备202和目标设备216彼此密切接近来向目标设备216提交此查询,因此建立近场通信链路。在另一实现方式中,计算设备202可以在不提交该查询的情况下接收系统状态。图2中的系统状态的示例可以包括计算设备202当前从目标设备216上注销。这样的系统状态被传送至规则引擎216。
规则引擎206处理来自目标设备216的系统状态,以确定下一动作。例如,如在图2中,假设系统状态包括计算设备202当前从目标设备216上注销,示例下一动作可以包括使计算设备202登录到目标设备216。如本文描述的,登录到目标设备216或从目标设备216上注销指授权计算设备202进行通信、数据交换和/或目标设备216上的操作。
处理器204基于由规则引擎206确定的下一动作,发送对目标设备216的标识符的查询。对系统状态和标识符的查询可以分离地或共同地发送。随后,目标设备216可以获取要向处理器204发送的标识符。图2中的标识符的示例可以包括目标设备216特有的值,因此使目标设备216能够向计算设备202标识其本身。一旦获取该标识符,处理器204就可以选择证书。图2中的示例的所选择的证书包括要向目标设备216传输的用户名和/或密码。该所选择的证书是针对验证而专属于目标设备216的。在进一步的实现方式中,从规则引擎206向处理器204发送该下一动作。在这样的实现方式中,向目标设备216发送所选择的证书和下一动作。
图3是用于获取目标设备的标识符和系统状态、处理该系统状态来确定目标设备的下一动作、基于该标识符来选择证书、以及向目标设备发送该证书的示例方法的流程图。在图3的讨论中,可以参照图1至图2中的组件,以提供上下文示例。此外,尽管图3被描述为通过图1至图2中的计算设备102和202实现,但是图3可以在其它合适的组件上执行。例如,图3可以以机器可读存储介质上的可执行指令的形式实现,如图5中的机器可读存储介质504。
在操作302中,计算设备获取目标设备的标识符和系统状态信息。操作302包括由计算设备发起至目标设备的近场通信链路。例如,计算设备可以接近目标设备(例如,数厘米),建立近场通信链路。计算设备102可以针对状态信息而查询目标设备116,该状态信息标识目标设备116的与计算设备102有关的状态。由于其它计算设备可以登录到目标设备,所以获取目标设备的与计算设备有关的状态使特定计算设备能够查询其当前是否登录到目标设备。在一个实现方式中,如果计算设备还未登录到(即,注销),那么计算设备可以继续至操作304-308,以登录到目标设备。在另一实现方式中,计算设备可以针对执行下一动作的可用性而查询目标设备。例如,目标设备可以包括打印机,因此计算设备进行查询来确定打印机接收供打印的数据图像传递的可用性。在又一实现方式中,获取系统状态信息,并且在操作304处处理该系统状态信息来确定下一动作。依据该下一动作,计算设备可以获取在操作306处用于选择证书的标识符。
在操作304处,计算设备处理在操作302处获取的系统状态信息,以确定目标设备要执行的下一动作。计算设备使用规则引擎来确定该下一动作。规则引擎是用于在特定状态(即,系统状态信息)在逻辑上从一个状态移动至另一状态(即,下一动作)时描述一组状态的模型。规则引擎可以包括指令集、指令、程序、逻辑、算法、技术、逻辑功能、固件和/或软件,该指令集、指令、程序、逻辑、算法、技术、逻辑功能、固件和/或软件可由计算设备执行,以基于目标设备的与计算设备有关的当前状态来确定下一逻辑动作。在一个实现方式中,基于下一动作,计算设备随后针对目标设备的标识符进行查询。获取目标设备的标识符,使计算设备能够为目标设备执行下一动作选择合适的证书。
在操作306处,计算设备选择与在操作302处接收的标识符关联的证书。标识符是目标设备将其自己标识给计算设备的特有数据表示。特有标识符可以与证书关联,因此计算设备可以识别该特有标识符并且选择对应的证书。选择对应的证书可以包括与标识符对应且与证书联系的数据标签的类型。证书是专属于目标设备的数据值,因此当该数据值被目标设备接收到时,可以针对安全目的而验证该数据值。该证书可以是从多个证书之间选择的。多个证书可以对应于计算设备上的每个用户,或对应于可以与几个不同目标设备交互的单个用户。例如,在一个实现方式中,计算设备可以包括存储器,该存储器存储用于各种目标设备的各种证书。在这样的实现方式中,计算设备可以包含用于可以被授权使用数个目标设备的单用户操作系统的各种证书。此外,这样的实现方式可以覆盖该计算设备可以由多个用户操作的情形,其中各用户可以使用相同计算设备来与目标设备建立通信。在这样的实现方式中,目标设备可以检测用户具有多个账户,并且与计算设备通信以确保选择合适的证书。
在操作308处,计算设备向目标设备发送在操作306处选择的证书。计算设备可以包括图1中的处理器104以在操作306处选择证书。处理器可以向近场通信芯片组发送该证书。该芯片组可以在天线上向目标设备发送该证书。在另一实现方式中,计算设备还可以向目标设备发送下一动作。目标设备可以通过验证该证书以将该计算设备标识至目标设备,执行下一状态。
图4是用于与目标设备建立近场通信链路、获取目标设备的证书和系统状态、处理系统状态以确定目标设备的下一动作、基于标识符来选择证书、以及向目标设备发送证书的示例方法的流程图。在图4的讨论中,可以参照图1至图2中的组件,以提供上下文示例。此外,尽管图4被描述为由图1至图2中的计算设备102和202实现,但是其可以在其它合适的组件上执行。例如,图4可以以机器可读存储介质上的可执行指令的形式实现,如图5中的机器可读存储介质504。
在操作402处,计算设备与目标设备建立近场通信链路。可以通过将计算设备和目标设备彼此密切接近来建立该近场通信链路。该密切接近可以是数厘米内,以建立通信。为了建立此类通信,计算设备和目标设备可以包括近场通信芯片组和/或天线。该通信可以包括非接触式交易、数据交换和/或建立更复杂的通信。计算设备可以通电,以在操作404处接收标识符和系统状态;但是,由于目标设备可以包括用于向计算设备传送标识符和系统状态的未被供电的近场通信标签,所以目标设备可以未被供电。
在操作404处,计算设备获取目标设备的标识符和系统状态。在一个实现方式中,目标设备的系统状态包括计算设备的与目标设备有关的当前状态。例如,这可以包括计算设备当前从目标设备上注销,如在操作406中。在这样的示例中,下一逻辑状态或动作将是使计算设备登录到目标设备。进一步的示例可以包括目标设备接受来自计算设备的数据传送的可用性。在另一实现方式中,目标设备的系统状态可以包括计算设备已登录到目标设备。在这样的实现方式中,当假设已向目标设备传输证书并且验证证书时,则方法将在操作404处停止。操作404在功能上可以与图3中陈述的操作302的功能类似。
在操作406处,计算设备处理在操作406处获取的系统状态,以确定下一动作。系统状态是目标设备的与计算设备有关的当前状态,而下一动作被认为是目标设备将执行的与计算设备有关的未来状态。下一动作被认为是目标设备通过在操作412处验证所选择的证书而要执行的下一逻辑步骤。计算设备利用规则引擎或状态模型来确定该目标设备将执行的下一逻辑步骤。在这样的实现方式中,规则的输入将是熊状态,输出是下一动作。规则引擎可以包括指令集、指令、程序、逻辑、算法、技术、逻辑功能、固件和/或软件,指令集、指令、程序、逻辑、算法、技术、逻辑功能、固件和/或软件可由计算设备执行以确定下一逻辑动作。操作406在功能上可以类似于图3中陈述的操作304。
在操作408处,计算设备基于在操作404处获取的标识符来选择证书。操作408在功能上可以与图3中陈述的操作306类似。
在操作410处,计算设备向目标设备发送证书。在另一实现方式中,计算设备还向目标设备发送下一动作,因此当证书被验证时,目标设备可以执行下一动作。操作410在功能上可以类似于图3中陈述的操作308。
图5是利用处理器502来执行机器可读存储介质504内的指令506-514的一种示例计算设备500的框图。具体地,具有处理器502的计算设备500执行指令以查询目标设备、获取目标设备的标识符和状态、根据规则引擎来处理目标设备的状态、选择目标设备的与标识符关联的证书、以及向目标设备发送所选择的证书。尽管计算设备500包括处理器502和机器可读存储介质504,但是其还可以包括将适用于本领域技术人员的其它组件。例如,计算设备500可以包括图1-图2中的规则引擎106和206。此外,计算设备500在结构和功能上可以分别类似于图1和图2中陈述的计算设备102和202。
处理器502可以获取、解码和执行指令506-514,以基于目标设备的状态而选择证书。具体地,处理器502:执行指令506,以针对状态和/或标识符而查询目标设备;执行指令508,以获取在指令506处查询的目标设备的标识符和状态;执行指令510,以根据规则引擎处理目标设备的状态来确定目标设备的下一动作;执行指令512,以选择与在指令508处接收到的标识符关联的证书;以及执行指令514,以向目标设备发送该证书。在一个实施例中,处理器502在结构和功能上可以类似于图1-2中的处理器104和204执行指令506-514。在其它实施例中,处理器502包括控制器、微芯片、芯片组、电路、微处理器、半导体、微控制器、中央处理单元(CPU)、图形处理单元(GPU)、视觉处理单元(VPU)、或能够执行指令506-514的其它可编程设备。
机器可读存储介质504包括供处理器获取、解码和执行的指令504-514。在另一实施例中,机器可读存储介质504可以是电子设备、磁性设备、光设备、内存、存储器、闪存、或包含或存储可执行指令的其它物理设备。因此,机器可读存储介质504可以包括例如:随机存取存储器(RAM)、电可擦除可编程只读存储器(EEPROM)、存储设备、内存缓存、网络存储器、光盘只读存储器(CDROM)等等。因此,机器可读存储介质504可以包括可以独立地和/或与处理器502结合使用的应用和/或固件,以获取、解码和/或执行机器可读存储介质504的指令。应用和/或固件可以存储在机器可读存储介质504上和/或存储在计算设备500的另一位置。
综上,本文公开的示例通过在没有用户输入的情况下自动地为特定目标设备选择合适的证书,简化了用户的近场通信体验。此外,示例还管理对应于各种目标设备的多个证书。

Claims (15)

1.一种由计算设备执行的方法,所述方法用于基于目标设备的状态而选择证书,所述方法包括:
获取所述目标设备的标识符和系统状态,以建立近场通信链路;
根据规则引擎来处理所述目标设备的所述系统状态,以确定所述目标设备的下一动作;
基于所述目标设备的所述下一动作,选择与所述目标设备的所述标识符关联的所述证书;以及
向所述目标设备发送所述证书,以执行所述下一动作。
2.根据权利要求1所述的方法,其中,与所述目标设备关联的近场证书是在多个证书中选择的,每个证书专属于不同目标设备。
3.根据权利要求1所述的方法,其中,所述系统状态包括所述计算设备是否从所述目标设备上注销,并且所述下一动作包括基于所述证书的验证而使所述计算设备登录到所述目标设备。
4.根据权利要求1所述的方法,进一步包括:
与所述目标设备建立近场通信链路。
5.根据权利要求1所述的方法,其中,所述系统状态包括与所述目标设备有关的专属于所述计算设备的状态。
6.根据权利要求1所述的方法,其中,所述目标设备基于所述证书的验证而执行所述下一动作。
7.一种计算设备,包括:
规则引擎,用于:
接收目标设备的状态,该状态指示所述目标设备的与所述计算设备有关的当前状态;以及
处理所述目标设备的所述状态,以确定所述目标设备要执行的下一状态;以及
处理器,用于:
接收所述目标设备的标识符,以与所述目标设备建立近场通信链路;以及
根据所述目标设备要执行的所述下一状态,基于所述目标设备的所述标识符而从多个证书中选择证书,以供所述目标设备验证,所述多个证书中的每个证书专属于不同目标设备。
8.根据权利要求7所述的计算设备,其中,所述目标设备要执行的下一状态基于所述目标设备对所选择的证书的验证。
9.根据权利要求7所述的计算设备,进一步包括:
天线,用于向所述目标设备发送所选择的证书来执行所述下一状态。
10.根据权利要求7所述的计算设备,其中,所述状态各自是与所述计算设备关联的所述目标设备的不同状况。
11.根据权利要求7所述的计算设备,其中,所述标识符向所述计算设备标识所述目标设备。
12.一种非暂时性机器可读存储介质,编码有可由计算设备的处理器执行的指令编码,所述存储介质包括用于以下步骤的指令:
获取目标设备的标识符和状态,以建立近场通信链路;
根据规则引擎来处理所述目标设备的所述状态,以确定所述目标设备要执行的下一状态;
基于所述目标设备的所述下一状态,从多个证书中选择证书,所述证书与所述目标设备的所述标识符关联;以及
向所述目标设备发送所述证书,以执行所述下一状态。
13.根据权利要求12所述的非暂时性机器可读存储介质,进一步包括用于以下步骤的指令:
针对所述目标设备的所述状态和所述目标设备的所述标识符,查询所述目标设备。
14.根据权利要求12所述的非暂时性机器可读存储介质,其中,所述下一状态包括基于在所述目标设备处对所述证书的验证而专属于所述目标设备的状态。
15.根据权利要求12所述的非暂时性机器可读存储介质,其中,所述状态包括所述证书是否从所述目标设备上注销的信息,并且所述下一状态包括登录到所述目标设备的信息。
CN201380075692.XA 2013-02-27 2013-02-27 为目标设备执行下一状态选择证书 Expired - Fee Related CN105122856B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/028012 WO2014133503A1 (en) 2013-02-27 2013-02-27 Selection of a credential for a target device to perform next state

Publications (2)

Publication Number Publication Date
CN105122856A CN105122856A (zh) 2015-12-02
CN105122856B true CN105122856B (zh) 2019-04-23

Family

ID=51428627

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380075692.XA Expired - Fee Related CN105122856B (zh) 2013-02-27 2013-02-27 为目标设备执行下一状态选择证书

Country Status (4)

Country Link
US (1) US9883327B2 (zh)
EP (1) EP2962483B1 (zh)
CN (1) CN105122856B (zh)
WO (1) WO2014133503A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6100868B1 (ja) * 2015-11-09 2017-03-22 株式会社プロドローン 無人移動体の操縦方法および無人移動体監視装置
US10356154B2 (en) * 2016-01-04 2019-07-16 Google Llc Systems and methods for allocating communication resources via information technology infrastructure
US10129032B2 (en) * 2016-02-16 2018-11-13 Xerox Corporation Secure revisioning auditing system for electronic document files
US10164952B2 (en) * 2016-02-16 2018-12-25 Xerox Corporation Method and system for server based secure auditing for revisioning of electronic document files
DE102019203636A1 (de) * 2019-03-18 2020-09-24 Audi Ag Verfahren zum Bereitstellen von nutzerspezifischen Daten auf einem mobilen Endgerät für ein Kraftfahrzeug

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101513086A (zh) * 2005-08-12 2009-08-19 赛乐得公司 用于提供具有安全动作请求和物品状况警报的本地适用的因特网内容的系统和方法
US8321922B1 (en) * 2011-09-16 2012-11-27 Google Inc. Authenticating a user of a system using near field communication
CN102857263A (zh) * 2011-06-27 2013-01-02 美国博通公司 存储和检索便携应用专用个人信息的nfc使能设备

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1630712A1 (en) * 2004-08-24 2006-03-01 Sony Deutschland GmbH Method for operating a near field communication system
US20070194945A1 (en) 2004-12-07 2007-08-23 Paul Atkinson Mobile Device for Selectively Activating a Target and Method of Using Same
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US20060183462A1 (en) 2005-02-11 2006-08-17 Nokia Corporation Managing an access account using personal area networks and credentials on a mobile device
KR100750732B1 (ko) * 2006-02-08 2007-08-22 삼성전자주식회사 Rfid 태그 및 이의 구동 방법
US7436303B2 (en) * 2006-03-27 2008-10-14 Hewlett-Packard Development Company, L.P. Rack sensor controller for asset tracking
US8352768B2 (en) * 2007-04-27 2013-01-08 At&T Intellectual Property I, L.P. Controlling power states of a peripheral device in response to user proximity
WO2008141356A1 (en) * 2007-05-21 2008-11-27 Honeywell International Inc. Systems and methods for scheduling the operation of building resources
CN101610157B (zh) * 2009-07-28 2012-09-05 江苏先安科技有限公司 一种Web表单中使用数字证书自动签名的系统和方法
US20110185008A1 (en) * 2010-01-28 2011-07-28 Phac Le Tuan Methods and Apparatus for Supporting and Implementing Multi-User Interactions Including Shared Display Devices
CN102055759B (zh) * 2010-06-30 2013-06-19 飞天诚信科技股份有限公司 一种硬件引擎的实现方法
US8666313B2 (en) * 2011-07-29 2014-03-04 Motorola Solutions, Inc. Pairing devices using data exchanged in an out-of-band channel
JP5810727B2 (ja) * 2011-08-09 2015-11-11 オムロン株式会社 データ管理装置、非接触記憶媒体、これらを搭載する電子機器、機器使用支援システム、データ管理方法、制御プログラム、および、記録媒体
US8973091B2 (en) * 2011-10-03 2015-03-03 Imprivata, Inc. Secure authentication using mobile device
US9055101B2 (en) * 2011-10-12 2015-06-09 F-Secure Corporation Near field communication security
US8941493B2 (en) * 2011-11-23 2015-01-27 Rockwell Automation Technologies, Inc. Determining operational state with tags
EP2807594B1 (en) * 2012-01-26 2021-08-25 BlackBerry Limited Methods and devices for distributing content to an electronic device
US20140122378A1 (en) * 2012-10-29 2014-05-01 Qualcomm Incorporated Rules engine as a platform for mobile applications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101513086A (zh) * 2005-08-12 2009-08-19 赛乐得公司 用于提供具有安全动作请求和物品状况警报的本地适用的因特网内容的系统和方法
CN102857263A (zh) * 2011-06-27 2013-01-02 美国博通公司 存储和检索便携应用专用个人信息的nfc使能设备
US8321922B1 (en) * 2011-09-16 2012-11-27 Google Inc. Authenticating a user of a system using near field communication

Also Published As

Publication number Publication date
CN105122856A (zh) 2015-12-02
EP2962483A1 (en) 2016-01-06
EP2962483A4 (en) 2016-10-19
WO2014133503A1 (en) 2014-09-04
US9883327B2 (en) 2018-01-30
EP2962483B1 (en) 2021-07-14
US20160007142A1 (en) 2016-01-07

Similar Documents

Publication Publication Date Title
CN105122856B (zh) 为目标设备执行下一状态选择证书
KR101596279B1 (ko) 신뢰성있는 원격 지불 거래를 수행하기 위한 방법 및 장치
CN104272331B (zh) 在不具有安全元件的情况下处理支付交易
JP2014530410A5 (zh)
CN105844471B (zh) 一种业务处理方法、装置及系统
US20160210632A1 (en) Secured payment method and relevant device and system
TWI775820B (zh) 移動支付轉授權方法、及利用該方法實現的支付系統
WO2016197934A1 (zh) 一种二维码安全认证方法
JP2011015258A5 (ja) 無線通信システム、ホスト、デバイスおよび無線通信方法
CN103067335A (zh) 一种非接触方式实现信息交互的方法、相关设备及系统
CN103577983A (zh) 一种脱机消费电子货币的圈存方法
CN103107888B (zh) 面向移动终端的动态多属性多级别的身份认证方法
CN104767714A (zh) 一种关联用户资源信息的方法、终端及系统
CN105354464A (zh) 基于指纹信息识别用户身份的方法和装置
CN104112206A (zh) 处理票务信息的方法及装置
CN104657854B (zh) 允许支付交易的无线电源
JP2019138145A5 (ja) 情報処理システム、及びその制御方法、プログラム
TWI499253B (zh) 列印設備及其安全列印方法
CN104685518B (zh) 由打印机执行的方法,打印机以及计算机可读存储介质
US10498743B2 (en) Systems and methods for data authentication via a stateless edge appliance
KR101192647B1 (ko) 키오스크를 통한 즉시 출력 서비스 방법
CN109033807A (zh) 一种基于会员认证的产品体验身份验证方法及系统
US20210117158A1 (en) Apparatuses and methods for pseudo-random number generation
JP6259097B2 (ja) 決済代行システム、決済代行装置、実店舗装置、ユーザ装置
CN105488664A (zh) 一种基于透明计算的支付方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190423

CF01 Termination of patent right due to non-payment of annual fee