CN105659523A - 能够重新编程的安全密码设备 - Google Patents
能够重新编程的安全密码设备 Download PDFInfo
- Publication number
- CN105659523A CN105659523A CN201480058176.0A CN201480058176A CN105659523A CN 105659523 A CN105659523 A CN 105659523A CN 201480058176 A CN201480058176 A CN 201480058176A CN 105659523 A CN105659523 A CN 105659523A
- Authority
- CN
- China
- Prior art keywords
- encryption device
- equipment
- computing equipment
- management system
- account management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/47—Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
一种能够重新编程的无线密码设备能安全地存储数据并且通过移动设备使用近场通信(NFC)来交换来自中央服务器系统的功能数据和/或程序代码。用户经由移动设备上的应用,请求新密码设备或新设备功能。中央服务器系统将程序代码和用来识别密码设备的公钥传送到所述移动设备,所述移动设备充当信息的直通管道,存储信息直到同步所述设备为止。创建NFC通信信道,并且一旦建立通信信道,移动设备通过交叉引用从中央服务器系统接收的公钥和由密码设备传送的公钥,认证密码设备。在认证后,使密码设备与移动设备同步,并且移动设备将程序代码传递到密码设备。
Description
技术领域
本公开通常涉及密码设备,更具体地说,涉及允许用户重新编程能安全地存储数据并且使用射频(RF)通信来交换功能数据的无线密码设备的方法和系统。
背景技术
无线设备技术采用两个设备之间的近距离通信来认证和使得能够进行空中或无需物理连接的数据(例如支付信息)转移。近场通信(NFC)是能使能无线设备通信和由全球移动通讯系统(GSM)联盟支持的近距离通信选项的示例。NFC通信距离通常在从3英寸至4英寸的范围中。这些短距离通信使得能够进行近场接近使能设备之间的安全通信。
在GSM电话中,将具有天线的接近使能控制器(例如,NFC控制器)包含在具有位于智能芯片上的安全非接触软件应用的无线设备中。NFC使能的无线设备使得能够将数据信息传送到读设备来使得能够为设备所有者进行金融交易、购票、安全认证、优惠券、和其他交易。
发明内容
在此所述的某些示例方面中,一种用于提供能够重编程的无线密码设备的方法包括能够安全地存储数据并且通过便携式通信设备(例如,用户的移动电话),使用近场通信(NFC)来与来自中央服务器系统、高安全模块云系统、或其他第三方系统交换功能数据和/或程序代码的能够重新编程的无线密码设备。用户访问移动设备上的账户管理系统应用并且经由移动设备上的账户管理系统应用请求新用户设备。移动设备将该请求传送到账户管理系统。账户管理系统将程序代码和用来识别用户设备的标识符传送到充当信息的直通管道的移动设备,存储该信息直到用户设备与移动设备同步为止。使用户设备进入移动设备的预定接近度内或者以其他方式与所述移动设备“接头”,并且创建NFC通信信道或其他形式的基于接近的无线通信信道。一旦建立通信信道,移动设备通过交叉引用从账户管理系统接收的标识符连同由用户设备传送的标识符,来认证用户设备。认证后,使用户设备与移动设备同步并且移动设备将程序代码传递到用户设备。
用户经由移动设备上的账户管理系统应用,提交对新用户设备的请求。移动设备将该请求传送到账户管理系统,并且账户管理系统认证用户设备。在认证后,账户管理系统将用于要求功能的程序代码传送到移动设备。移动设备保存该程序代码直到与用户设备同步为止。在与用户设备同步后,将该程序代码经由无线通信信道传送到用户设备。
考虑到所图示示例实施例的下述具体实施方式,示例实施例的这些和其他方面、目的、特征、和优点对本领域的技术人员来说将变得显而易见。
附图说明
图1是描绘根据某些示例实施例的能够重新编程的无线密码设备系统的框图。
图2是描绘根据某些示例实施例的用于提供能够重新编程的无线密码用户设备的方法的流程框图。
图3是描绘根据某些示例实施例的用于格式化新的能够重新编程的无线密码用户设备的方法的流程框图。
图4是描绘根据某些示例实施例的新的能够重新编程的无线密码用户设备与移动设备同步的方法的流程框图。
图5是描绘根据某些示例实施例的用于认证能够重新编程的无线加密用户设备的方法的流程框图。
图6是描绘根据某些示例实施例的用于将新功能添加到能够重新编程的无线密码用户设备的方法的流程框图。
图7是描绘根据某些示例实施例的用于将能够重新编程的无线密码用户设备与移动设备同步来将新功能添加到能够重新编程的无线密码设备的方法的流程框图。
图8是描绘根据某些示例实施例的计算机和模块的框图。
具体实施方式
概述
在此所述的示例实施例提供计算机实现技术,该技术用于提供能安全地存储数据并且使用近场通信(NFC)来交换功能数据的能够重新编程的无线密码设备。在示例实施例中,能够重新编程的无线密码设备是智能卡、表带或腕带、密钥卡、或不包括操作系统、应用主机处理器、内部电源或用户接口的其他无线令牌或设备。在示例实施例中,能够重新编程的无线密码设备通过便携式通信设备(例如,用户的移动电话)从中央服务器器系统、高安全性模块云系统、或其他第三方系统接收程序代码。
例如,能够重新编程的无线密码设备可以是医院病人佩戴的腕带设备。腕带被编程以包括病人的医疗数据。可以将附加功能编程到腕带上以允许腕带充当门禁通行证、跟踪指定给病人的药品、和所需的其他功能。在另一示例中,能够重新编程的无线密码设备是智能卡。智能卡被编程以包括用于用户的发行者AVIST账户的支付信息。然后,用户向智能卡添加功能以包括用于用户的发行者BMasterCard账户的支付信息以及安全接入用户的营业点。智能卡保留用户的发行者AVISA账户的功能,直到用户移除该功能为止。
用户访问移动设备上的账户管理系统应用。在示例实施例中,账户管理系统维持用户的账户并且包括程序编码功能,所述程序编码功能可以被添加到用户的能够重新编程的无线密码设备。用户经由移动设备上的账户管理系统应用,请求新用户设备,并且移动设备将该请求传送到账户管理系统。在示例实施例中,用户设备是能够重新编程的无线密码设备。账户管理系统将程序代码和用来识别用户设备的标识符传送到移动设备。在示例实施例中,移动设备无权访问读取或者以其他方式理解程序代码所需的私钥。在该实施例中,移动设备充当信息的直通管道,存储信息直到用户设备与移动设备同步为止。
用户设备被带入移动设备的预定距离内或者以其他方式与移动设备“接头”,并且创建NFC通信信道或其他形式的基于接近的无线通信信道。一旦建立通信信道,移动设备通过交叉引用从账户管理系统接收的公钥连同由用户设备传送的标识符,来认证该用户设备。在认证后,用户设备与移动设备同步并且移动设备将程序代码传递到用户设备。在示例实施例中,用户设备包括私钥并且能够读取或者以其他方式理解程序代码。用户设备将成功格式化消息传送到移动设备,并且移动设备在用户界面上显示该消息。在示例实施例中,由驻留在用户设备中的安全元件接收和处理程序代码。
用户经由移动设备上的账户管理系统提交对新用户设备功能的请求。移动设备将该请求传送到账户管理系统,并且账户管理系统认证该用户设备。在认证后,账户管理系统将所期望功能的程序代码传送到移动设备。移动设备保存该程序代码直到与用户设备同步为止。在与用户设备同步后,经由移动通信信道将该程序代码传送到用户设备。在示例实施例中,用户通过重复该过程,向用户设备添加或移除附加的功能。
在替选示例中,账户管理系统能通过将用于期望功能的程序代码传递到移动设备,来启动该用户设备的设备功能的变更。然后,当用户设备下次与移动设备同步时,移动设备将用于期望功能的程序代码传递到用户设备。
在示例实施例中,在这两个设备同步的同时,用户设备将使用数据传送到移动设备。移动设备将使用数据传送到账户管理系统,但不能读取或以其他方式理解该数据。
结合图示程序流的图来阅读,将在附图中更详细地说明本发明的发明性功能。
示例体系结构
现在转到附图,其中,在全部图中,类似的附图标记指示类似(但不一定相同)的元件,详细地描述示例实施例。
图1是描绘根据某些示例实施例的能够重新编程的无线密码设备系统的框图。如图1所描绘,示例性操作环境100包括:被配置为经由一个或多个网络140相互通信的用户设备110、移动设备120、账户管理系统130、和设备读取器150。在另一示例实施例中,将这些系统(包括系统110、120、130、和150)中的两个或两个以上集成在相同系统中。在一些实施例中,与设备相关联的用户必须安装应用和/或进行特征选择来获得在此所述的技术的优点。
每一网络140包括网络系统(包括系统110、120、130、和150)能通过其通信和交换数据的有线或无线通讯装置。例如,每一网络140能被实现为存储区域网(SAN)、个人区域网(PAN)、城域网(MAN)、局域网(LAN)、广域网(WAN)、无线局域网(WLAN)、虚拟专用网(VPN)、内联网、互联网、移动电话网、卡网、蓝牙、近场通信网(NFC)、任何形式的标准射频、或其组合,或便于信号、数据和/或消息(通称为数据)的传递的任何其他适当架构或系统,或可以是其一部分。在整个说明书中,应理解到本文可互换地使用术语“数据”和“信息”来表示文字、图像、音频、视频、或能在基于计算机的环境中存在的任何其他形式的信息。
在示例实施例中,每一网络系统(包括系统110、120、130、和150)包括具有能够在网络140上传送和接收数据的通信模块的设备。例如,每一网络系统(包括系统110、120、130、和150)可以包括服务器、个人计算机、移动设备(例如,笔记本计算机、平板计算机、上网本计算机、个人数字助理(PDA)、视频游戏设备、GPS定位器设备、蜂窝电话、智能电话、或其他移动设备)、具有内置其中和/或与其耦合的一个或多个处理器的电视、或其他适当技术,其他适当技术包括或耦合到web浏览器或经由网络140通信的其他应用。
在示例实施例中,移动设备120可以是个人计算机、移动设备(例如,笔记本、计算机、平板计算机、上网本计算机、个人数字助理(PDA)、视频游戏设备、GPS定位器设备、蜂窝电话、智能电话、或其他移动设备)、电视、或其他适当技术,其他适当技术包括或耦合到web服务器或用于与网页文件交互的其他适当应用。用户能使用移动设备120经由用户界面121和应用125来对用户设备110进行编程、格式化、和/或重新编程。在示例实施例中,用户经由应用125与账户管理系统130通信来获得用于用户设备110的程序代码。在另一示例实施例中,用户经由应用125与用户设备110通信来对用户设备110进行格式化和重新编程。应用125是存在于移动设备120上并且在移动设备120上执行其操作的程序、函数、例程、小应用、或类似的实体。例如,应用125可以是以下中的一个或多个:用户设备110应用、账户管理系统130应用、互联网浏览器、数字钱包应用、会员卡应用、另一增值应用、用户界面121应用、或在移动设备120上操作的其他适当应用。在一些实施例中,用户必须在移动设备120上安装应用125和/或进行特征选择来获得在此所述的技术的优点。
在示例实施例中,移动设备120从用户设备110获得数据、将数据存储在数据存储单元127中、以及将数据转移到账户管理系统130。在示例实施例中,移动设备120不能理解从用户设备110接收的数据。
在另一示例实施例中,用户设备110通过移动设备120,从账户管理系统、中央服务器系统、高安全性模块云系统、或其他第三方系统接收程序代码。在该实施例中,移动设备120从账户管理系统130获得对用于用户设备110的功能进行编码的数据、将该数据存储在数据存储单元127中、并且将该数据写入用户设备110以向用户设备110提供附加的功能。在示例实施例中,移动设备120不能理解从账号管理系统130接收的数据。
示例移动设备120包括安全元件129或安全存储器,其能存在于可移动智能芯片内或安全数字(SD)卡内或嵌入设备120上的固定芯片内。在某些示例实施例中,订户身份模块(SIM)卡可以能够托管安全元件129,例如,NFCSIM卡。安全元件129在保护在安全元件129内存储的信息的同时,允许软件应用125驻留在设备120上并且可由设备用户访问以安全地与安全元件129内的某些功能交互。安全元件129包括在其上运行的应用,所述应用可以执行在此所述的功能。在示例实施例中,安全元件129包括典型的智能卡组件,诸如密码处理器和随机生成器。在示例实施例中,安全元件129包括在由智能卡操作系统(诸如Java卡平台操作系统)控制的芯片上的高安全系统中的NFC控制器。在另一示例实施例中,作为可选实施方式,安全元件129被配置为包括非EMV型非接触式智能卡。在移动设备120中安全元件129与应用125通信。在示例实施例中,安全元件129能够存储加密用户信息并且仅允许信任的应用访问所存储的信息。在示例实施例中,控制器123与安全密钥加密应用125交互,以用于在安全元件129中解密和安装。
此外,安全元件129还可以包括安全软件应用,诸如支付应用、安全形式的应用125、认证应用、支付提供应用、用户设备110编程应用、安全数据转移应用、或使用安全元件129的安全功能的其他适当应用。
在示例实施例中,数据存储单元127和应用125可以在移动设备120上的安全元件129中实现。在另一示例实施例中,数据存储单元127可以是驻留在移动设备120上的分立的存储器单元。示例数据存储单元127使得能够存储用户联系细节以用于用户账户管理系统130账户的检索,和存储用户设备110程序代码。在示例实施例中,数据存储单元127能包括可由移动设备120访问、适合于存储信息的任何本地或远程数据存储结构。在示例实施例中,数据存储单元127存储(诸如HTML5本地存储)加密信息。
移动设备120经由天线124与用户设备110通信。当已经激活和优先化移动设备120时,将移动设备120的准备就绪的状态告知控制器123以用于交易。控制器123通过天线124轮询无线电信号,或监听来自用户设备110的无线电信号。
示例用户设备110是能够重新编程的安全密码设备,诸如智能卡、表带或腕带、密钥卡、或不包括操作系统、应用主机处理器、内部电源、或用户接口的其他无线令牌或设备。
用户能使用用户设备110来经由应用115执行编程功能。例如,用户设备110可以是由医院病人佩戴的腕带设备。腕带被编程以包括病人的医疗数据。可以将附加的功能编程到腕带上以允许腕带充当门禁通行证、跟踪指定给病人的药品、和所需的其他功能。在另一示例中,用户设备110是智能卡。智能卡被编程以包括用于用户的发行者AVISA账户的支付信息。然后,用户将功能添加到智能卡以包括用于用户的发行者BMasterCard账户的支付信息以及安全接入用户的营业点。智能卡保留用户的发行者AVISA账户的功能,直到用户移除该功能为止。
示例用户设备110包括安全元件119或安全存储器,其能存在于可移动智能芯片内或安全数字(SD)卡内或嵌入设备110上的固定芯片内。在某些示例实施例中,订户身份模块(SIM)卡可以能够托管安全元件119,例如,NFCSIM卡。安全元件119在保护在安全元件119内存储的信息的同时,允许软件应用115驻留在设备110上并且可由设备用户访问以安全地与安全元件119内的某些功能交互。安全元件119包括在其上运行的应用,所述应用可以执行在此所述的功能。在示例实施例中,安全元件119包括典型的智能卡组件,诸如密码处理器和随机生成器。在示例实施例中,安全元件119包括在由智能卡操作系统(诸如Java卡平台操作系统)控制的芯片上的高安全系统中的NFC控制器。在另一示例实施例中,作为可选实施方式,安全元件119被配置为包括非EMV型非接触式智能卡。在用户设备110中安全元件119与应用115通信。在示例实施例中,安全元件119能够存储加密用户信息并且仅允许信任的应用访问所存储的信息。在示例实施例中,控制器113与安全密钥加密应用115交互,以用于在安全组件119中解密和安装。
另外,安全元件119还可以包括安全软件应用,诸如支付应用、安全形式的应用115、认证应用、支付提供应用、安全数据转移应用、或使用安全元件119的安全功能的其他适当应用。
在示例实施例中,数据存储单元117和应用115可以在用户设备110上的安全元件119中实现。在另一示例实施例中,数据存储单元117可以是驻留在用户设备110上的分立的存储器单元。示例数据存储单元117使得能够存储用户联系细节,以用于用户账户管理系统130账户的检索,和/或用户设备110的认证。在示例实施例中,数据存储单元117能包括可由用户设备110访问、适合于存储信息的任何本地或远程数据存储结构。在示例实施例中,数据存储单元117存储(诸如HTML5本地存储)加密信息,。
用户设备110经由天线114与设备读取器150通信。当已经激活和优先化用户设备110时,将用户设备110的准备就绪的状态告知控制器113以用于交易。控制器113通过天线114轮询无线电信号,或监听来自设备读取器160的无线电信号。
示例设备读取器150包括应用155。设备读取器操作者能使用设备读取器150来经由应用155从用户设备110读取或检索信息。应用155是存在于设备读取器150上并且在其上执行其操作的程序、函数、例程、小应用、或类似的实体。例如,应用155可以是以下中的一个或多个:用户设备110应用、账户管理系统130应用、支付应用、购票应用、访问代码应用、数据检索应用、互联网浏览器、数字钱包应用、会员卡应用、另一增值应用、或在移动设备150上操作的其他适当应用。在一些实施例中,设备读取器操作者必须在设备读取器150上安装应用155和/或进行特征选择来获得在此所述的技术的优点。
示例移动设备120还与账户管理系统130通信。示例账户管理系统130包括账户管理模块133和数据存储单元137。在示例实施例中,用户利用账户管理系统130创建账户。账户管理模块133管理用户的注册。关于用户账户注册,账户管理模块133可以生成基于web的用户界面,为用户提供表单来注册账户管理系统130账户。例如,账户管理模块133能采集基本用户识别信息、有关一个或多个用户设备110的注册信息、有关一个或多个移动设备120的注册信息、和支付信息。在示例实施例中,用户使用账户管理模块133利用账户管理系统130注册一个或多个金融账户,包括银行账户借记卡、信用卡、礼品卡、指向一个或多个金融账户的代理的链接(例如,将数字钱包连接到其他支付账户的数字钱包链接)、或能用来进行购买的其他类型的金融账户。在示例实施例中,用户可以利用操作设备读取器160的购买系统使用所注册的金融支付信息来完成购买。在示例实施例中,用户账户信息被存储在用户账户中或者以其他方式与数据存储单元137中的用户相关联。
在示例实施例中,数据存储单元137能包括可由账户管理系统130访问、适合于存储信息的任何本地或远程数据存储结构。在示例实施例中,数据存储单元137存储(诸如HTML5本地存储)加密信息。
在下文中,将参考图2-7中所图示的示例方法,描述示例操作环境100的组件。还可以利用其他系统以及在其他环境中,执行图2-7的示例方法。
示例系统处理
图2是描绘根据某些示例实施例的用于提供能够重新编程的无线密码用户设备110的方法的流程框图。参考图1中所图示的组件描述方法200。
在块210,用户访问移动设备120上的账户管理系统130应用125。在示例实施例中,用户下载或者以其他方式启用移动设备120上的账户管理系统130应用125来执行在此所述的功能。在示例实施例中,用户通过操作或启用应用125来访问应用125。
在块220,账户管理系统130接收用户访问和/或启用了移动设备120上的应用125的通知,并且确定用户是否具有账户管理系统130账户。在示例实施例中,当启用了应用时,提醒用户登录或创建账户管理系统130账户。在另一示例实施例中,用户预先登录到账户管理系统130账户并且以其他方式自动地登录到该账户。在又一示例实施例中,可以跨其他账户(例如社交联网网站和移动设备120账户)共享用户的登录证书并且使用共享的登录证书,用户自动地登录到账户管理系统130账户。
如果用户不具有账户管理系统130账户,方法200进行到块230并且提醒用户创建账户管理系统130账户。在示例中,当用户访问应用125时,提醒用户向账户管理系统130注册。在另一示例实施例中,当用户下载或启用应用125时,提醒用户向账户管理系统130注册。在又一示例实施例中,不要求用户登录或注册账户管理系统130账户。在该实施例中,对“游客”用户,执行在此所述的方法。
在示例实施例中,账户管理系统130账户是由账户管理系统130或第三方系统维护的数字钱包账户。在另一示例实施例中,用户可以使用智能电话应用125来向账户管理系统130注册。在又一示例实施例中,用户经由智能电话应用125访问账户管理系统130。
方法200从块230进行到图2中的块240。
返回到图2中的块220,如果用户具有账户管理系统130账户,则在块235,用户登录到该账户。在示例实施例中,将用户的账户管理系统130账户信息保存在移动设备120中,并且用户自动地登入到用户的账户管理系统130账户。在另一示例实施例中,用户使用共享的登录证书自动地登录到账户管理系统130账户。在又一示例实施例中,用户先前已经登录到账户管理系统130账户并且不要求登录。
在块240,用户经由移动设备120上的账户管理系统130应用125提交对新的能够重新编程的无线密码用户设备110的请求。在示例实施例中,当提交对新用户设备110的请求时,提醒用户登录或创建账户管理系统130账户。在示例实施例中,当请求新用户设备120时,用户请求初始功能和/或将由设备110执行的功能以及用户设备110类型或型号。例如,用户能请求用户设备110是能够维持病人记录的腕带或能够充当门禁卡的手环标签。
在块250,格式化新用户设备110。在下文中,将参考图3中所述的方法,更详细地描述用于格式化新的能够重新编程的无线密码用户设备110的方法。
图3是描绘如块250中提及的,根据某些示例实施例,格式化新的能够重新编程的无线密码用户设备110的方法250的流程框图。参考图1中所图示的部件,描述方法250。
在块310,移动设备120向账户管理系统130提交对新用户设备110的请求。在示例实施例中,移动设备120上的账户管理系统130应用引导移动设备120与账户管理系统130通信并且将对新用户设备110的请求传送到账户管理系统130。在示例实施例中,当提交对新用户设备110的请求时,移动设备120传送与用户的账户管理系统130账户相对应的账户标识符。在替选的示例实施例中,移动设备120存储对新用户设备110的请求直到移动设备120能够与账户管理系统130通信为止。
在块315,账户管理系统130从移动设备接收对新用户设备110的请求。在示例实施例中,账户管理模块133接收该请求。在示例实施例中,账户管理系统130识别与对新用户设备110的请求一起传送的账户标识符相对应的用户账户。
在块320,账户管理系统130创建用于新用户设备110的公钥/私钥对。在示例实施例中,公钥可由移动设备120理解并且当设备(包括设备110和120)同步时,可由设备120使用来识别用户设备110。在该实施例中,每一用户设备110具有唯一或不同的公钥或可由移动设备110和账户管理系统130理解的设备110标识,所述设备110标识用来请求用户设备110。在示例实施例中,公钥是用户设备110标识符或账户管理系统130账户标识符。在另一示例实施例中,移动设备120不识别或认证用户设备110。在示例实施例中,私钥由账户管理系统130维护并且不能由移动设备120理解。在示例实施例中,移动设备120无权访问私钥。在该实施例中,要求私钥读取或者以其他方式理解由账户管理系统130传送的程序代码。在该实施例中,移动设备120充当用于该信息的直通管道,存储该信息直到用户设备110与移动设备120同步为止。在示例实施例中,私钥和公钥对是用户设备110和账户管理系统130已知的。
在块330,账户管理系统130保存用于用户设备110的公钥和私钥。在示例实施例中,公钥和私钥保存在用户的账户管理系统130账户中。
在块340,账户管理系统130检索用于用户设备110的程序代码并且将该信息传送到移动设备120。在示例实施例中,要求程序代码激活和启用用户设备110。在另一示例实施例中,程序代码包括启用用户设备110的一个或多个初始功能的代码。在该实施例中,所述一个或多个初始功能与当请求新用户设备110时由用户请求的功能相对应。在示例实施例中,从数据存储单元137检索程序代码。在示例实施例中,程序代码包括用户设备110标识符或密钥。
在块345,移动设备120接收用于新用户设备110的程序代码和设备110标识符。在示例实施例中,账户管理系统130应用125从账户管理系统130接收程序代码和设备110标识。
在块350,移动设备120保存用于新用户设备110的程序代码和设备110标识符。在示例实施例中,该信息由应用125保存在数据存储单元127中,直到用户设备110与移动设备120同步为止。
在块360,账户管理系统130识别包括相同设备110标识符的用户设备110,所述设备110标识符被传送到移动设备120。在示例实施例中,账户管理系统130保存并以其他方式格式化具有设备110标识符的用户设备110,所述设备110与被传送到移动设备120的设备110标识符相对应。在另一示例实施例中,账户管理系统130在识别新用户设备110和/或将其传送到用户后,将格式化信息和设备110标识符传送到移动设备120。
在块370,账户管理系统130将所识别的用户设备110发送到用户。在示例实施例中,将新用户设备110邮件发送给用户。在另一示例实施例中,在零售店位置或账户管理系统130位置购买或者以其他方式选择新用户设备110。
在块380,用户接收新用户设备110。在示例实施例中,用户接收用户设备110,所述用户设备110包括被传送到移动设备120的相同的设备110标识符。
在块390,移动设备120与新用户设备110同步。在下文中,将参考图4所述的方法,更详细地描述用于新的能够重新编程的无线密码用户设备110与移动设备120同步的方法。
图4是图示如在块390中提及的,根据某些示例实施例的用于新的能够重新编程的无线密码用户设备110和移动设备120的方法390的流程框图。参照图1所图示的组件描述方法390。
在块410,用户访问移动设备120上的账户管理系统130应用125。在示例实施例中,用户已经接收新用户设备110并且期望通过将其与移动设备120同步,启用或者以其他方式格式化设备110。在该实施例中,用户访问移动设备120上的应用125来使得能够转移从账户管理系统130接收的程序代码。
在块420,用户设备110被移动到移动设备120的预定接近度内。在示例实施例中,用户设备110被“接头”或者以其他方式移动到移动设备120和用户设备110能建立安全通信信道140(例如,近场通信、蓝牙、Wi-Fi、或其他基于接近的通信信道140)的位置。在另一示例实施例中,用户设备110被插入移动设备120中或者以其他方式与移动设备120相关联。
在块430,移动设备120和用户设备110建立通信信道140。在示例实施例中,通信信道140是使得设备(包括设备110和120)能够转移和/或共享信息的安全通信信道140。在示例实施例中,设备(包括设备110和120)共享识别信息来允许设备(包括设备110和120)识别和/或认证彼此。在示例实施例中,安全通信信道140进一步充当用户设备110的电源。
在块440,用户设备110被认证。在示例实施例中,由传送程序代码的移动设备120来认证用户设备110。在另一示例实施例中,不由移动设备120认证用户设备110。在该实施例中,移动设备120在不认证用户设备110的情况下传送程序代码。在下文中,将参考图5中所述的方法,更详细地描述用于认证能够重新编程的无线密码用户设备110的方法。
图5是描绘如在块440中提及的,根据某些示例实施例的用于认证能够重新编程的无线密码用户设备110的方法440的流程框图。将参考图1中所图示的组件,描述方法440。
在块510,移动设备120将对用户设备110的标识的请求传送到用户设备110。在示例实施例中,移动设备120将对识别用于认证设备110的信息的请求传送到用户设备110。在示例实施例中,移动设备120传送对使用数据的请求。在该实施例中,移动设备120请求使用数据,但不能读取或者以其他方式理解该使用数据。在该实施例中,使用数据仅能由用户设备110和账户管理系统130理解。
在块520,用户设备110接收对使用数据和设备110标识符的请求。在示例实施例中,经由安全通信信道140,传送该请求。
在块530,当接收到该请求时,启动用户设备110上的应用115。在示例实施例中,用户设备110不包括用户界面。在该实施例中,用户通过移动设备120与用户设备110通信。在示例实施例中,在将新设备110发送给用户之前,在用户设备110上对应用115进行编程。在另一示例实施例中,当设备110首次与移动设备120同步时,在用户设备110上对应用115进行编程。
在块540,用户设备110检索用户设备110标识和/或使用数据。在示例实施例中,由应用115从数据存储单元117或在安全元件119中的存储或安全存储器检索该信息。在另一示例实施例中,应用115驻留在安全元件119或安全存储器上。在示例实施例中,用户设备110标识是用户设备110密钥或账户管理系统130密钥。
在块550,用户设备110将设备110标识符和/或使用数据传送到移动设备120。在示例实施例中,响应从移动设备120接收的请求,经由安全通信信道140传送该信息。
在块555,移动设备120接收通过用户设备110传送的设备110标识符和/或使用数据。
在块560,移动设备120检索先前从账户管理系统130接收的设备110标识符。在示例实施例中,比较设备110标识符来认证用户设备110。在示例实施例中,从数据存储单元127检索设备110标识符。
在块565,移动设备120保存从用户设备110接收的设备110标识符和/或使用数据。在示例实施例中,该信息由应用125保存在数据存储单元127中。
在块570,移动设备120确定从用户设备110接收的设备110标识符是否与从账户管理系统130接收的设备110标识符相匹配。在示例实施例中,移动设备120比较两个设备110标识符来确定它们是否匹配。
如果设备110标识符不匹配,则方法440进行到图5的块585。在块585,不认证用户设备110。在示例实施例中,因为设备110标识符不匹配,因此,不认证用户设备110。
在块590,移动设备120显示错误消息。在示例实施例中,通过应用125在用户界面121上显示错误消息。在示例实施例中,在移动设备120上将错误消息显示为弹出窗口、警报、或其他文本。
在块595,移动设备120从账户管理系统130请求附加的信息来认证用户设备110。在示例实施例中,移动设备110不将格式化信息转移到用户设备110,除非该设备110被认证。在示例实施例中,移动设备120从用户设备110请求设备110标识符或其他识别信息。
返回到块570,如果设备110标识符匹配,则方法440进行到图5中的块580。
在块580,用户设备110被认证。在示例实施例中,响应确定设备110标识符匹配,而认证用户设备110。
然后,方法440进行到图4的块450或图7的块745。
返回到图4,在块450,移动设备120检索程序代码。在示例实施例中,从数据存储单元127检索程序代码。在示例实施例中,响应于认证用户设备110,检索程序代码。
在块460,移动设备120将程序代码传送到用户设备110。在示例实施例中,移动设备120经由通信信道140传送程序代码。
在块470,用户设备110接收程序代码。在示例实施例中,由应用115和/或安全元件119接收程序代码。
在块480,格式化用户设备110。在示例实施例中,应用115和/或安全元件119将程序代码写入用户设备110来格式化设备110。在示例实施例中,用户设备110被启用并且能够用来执行由程序代码编码的功能。
在块490,用户设备110将成功格式化消息传送到移动设备120。在示例实施例中,经由安全通信信道140传送该消息。
在块495,移动设备120接收成功格式化消息。在示例实施例中,由应用125接收该消息。
然后,方法390进行到图3的块395。
返回到图3,在块395,移动设备120显示指示已经成功格式化用户设备110的消息。在示例实施例中,该消息包括在用户界面121上显示的弹出窗口、警报、或其他文字。
然后,方法250进行到图2的块260。
返回到图2,在块260,用户经由移动设备120上的账户管理系统130应用125,提交对新用户设备110功能的请求。在示例实施例中,在请求新的和/或附加的功能前的任一时间段,用户使用该用户设备对用户设备110执行初始格式化的功能。在示例实施例中,用户访问移动设备120上的应用125并且请求新功能。
在块270,将新功能编程在用户设备110上。在下文中,将参考图4中所述的方法,更加详细地描述将新功能添加到能够重新编程的无线密码用户设备110的方法。
图6是描绘如在块2270中提及的,根据某些示例实施例的用于将新功能添加到能够重新编程的无线密码用户设备110的方法270的流程框图。将参考图1中所述的组件,描述方法270。
在块610,移动设备120将对新用户设备110功能的请求传送到账户管理系统130。在示例实施例中,移动设备120传送用户设备110标识符和/或用户的账户管理系统130账户的账户标识符。在该实施例中,用户设备110标识符和/或账户标识符是移动设备120已知的,并且可由账户管理系统130理解,以用于识别用户设备110和/或用户的账户管理系统130账户。在另一示例实施例中,由仅由账户管理系统130和用户设备110可理解的用户设备110私钥签名该请求。
在块620,账户管理系统130从移动设备120接收对新用户设备110功能的请求。在示例实施例中,账户管理系统130连同对新110功能的请求一起,从移动设备120接收用户设备110标识符和/或账户标识符
在块630,账户管理系统130认证用户设备110。在示例实施例中,账户管理系统130认证用户设备110标识符。
在块640,账户管理系统130将从移动设备120接收的设备110标识符与在用户的账户管理系统130账户中保存的110标识符或私钥进行比较。在另一示例实施例中,账户管理系统130确定用户设备110标识符是与现有的用户设备110相对应的实际用户设备110标识符。
如果设备110标识符不匹配,或未认证用户设备110,则方法270进行到图6的块650。
在块650,账户管理系统130将错误消息传送到移动设备120。在示例实施例中,错误消息指示不能用户设备110不能被认证。
在块655,移动设备120接收错误消息并且显示它。在示例实施例中,经由用户界面121,由应用125在弹出窗口、警报、或其他形式的文本通知中显示错误消息。
返回到块660,如果用户设备110被认证,则方法270进行到图6的块660。
在块660,账户管理系统130检索用于所期望的新功能的程序代码。在示例实施例中,账户管理系统130从数据存储单元137检索程序代码。
在块665,账户管理系统130将程序代码传送到移动设备120。在示例实施例中,账户管理系统130还传送用于用户设备110的经认证的设备110标识符。
在块670,移动设备120从账户管理系统130接收程序代码。
在块680,移动设备120保存程序代码。在示例实施例中,应用125接收程序代码并且将其保存在数据存储单元127中直到设备(包括设备110和120)同步为止。
在块690,移动设备120与用户设备110同步。在下文中,将参考图7所述的方法,更详细地描述用于使能够重新编程的无线密码用户设备110与移动设备120同步,以向能够重新编程的无线密码用户设备110添加新功能的方法。
图7是描绘如在块690中提及的,根据某些示例实施例的用于使能够重新编程的无线密码用户设备110与移动设备120同步来向能够重新编程的无线密码用户设备110添加新功能的方法690的流程框图。参照图1中图示的组件描述方法690。
在块710,用户设备110被移动到移动设备120的预定接近度内。在示例实施例中,用户设备110被“接头”或者以其他方式移动到移动设备120和用户设备110能建立安全通信信道140(例如近场通信、蓝牙、Wi-Fi、或其他基于接近的通信信道140)的位置。在另一示例实施例中,使用户设备110插入到移动设备120中或者以其他方式与移动设备120相关联。
在块720,移动设备120和用户设备110建立通信信道140。在示例实施例中,通信信道140是使得设备(包括设备110和120)能够传送和/或共享信息的安全通信信道140。在示例实施例中,设备(包括设备110和120)共享识别信息来允许设备(包括设备110和120)识别和/或认证彼此。
在块440,用户设备110被认证。上文参考图5中所述的方法,更详细地描述了认证能够重新编程的无线密码用户设备110的方法。
回到图7,在块745,移动设备120检索程序代码。在示例实施例中,从数据存储单元127检索程序代码。在示例实施例中,响应于认证用户设备110,检索程序代码。
在块750,移动设备120将程序代码传送到用户设备110。在示例实施例中,移动设备120经由通信信道140传送程序代码。
在块760,用户设备110接收程序代码。在示例实施例中,由应用115和/或安全元件119接收程序代码。
在块770,格式化用户设备110。在示例实施例中,应用115和/或安全元件119将程序代码写入用户设备110来格式化设备110。在示例实施例中,用户设备110被启用并且能够用来执行由程序代码编码的功能。
在块780,用户设备110将成功格式化消息传送到移动设备120。在示例实施例中,经由安全通信信道140传送该消息。
在块790,移动设备120接收成功格式化消息。在示例实施例中,由应用125接收该消息。
然后,方法690进行到图6的块695。
返回到图6,在块695,移动设备120显示指示对用户设备110成功编程的消息。在示例实施例中,该消息显示为用户界面121上的弹出窗口、警报、或其他形式的文本。
然后,方法270进行到图2的块280。
返回到图2,在块280,移动设备120将从用户设备110接收的使用数据传送到账户管理系统130。在示例实施例中,当请求新用户设备110功能时或在此后的任何时间,传送所述使用数据。在示例实施例中,连同设备110标识符和/或账户标识符一起,传送使用数据。
在块285,账户管理系统130从移动设备120接收使用数据。在示例实施例中,将使用数据保存在数据存储单元137和/或用户的账户管理系统130账户中。在示例实施例中,该使用数据被分析并且可用于由用户查看。
在块290,用户设备110执行新功能。在示例实施例中,用户设备110执行新功能和任何先前请求的功能。在该实施例中,用户设备110能够执行多个功能。
如所需,重复在块260至290中所述的方法来获得新用户设备110功能。
其他示例实施例
图8描绘根据某些示例实施例的计算机2000和模块2050。计算机器2000可以与本文中所提出的各种计算机、服务器、移动设备、嵌入式系统、或计算系统的任一个相对应。模块2050可以包括被配置来便于计算机器2000执行本文中所提出的各种方法和处理功能的一个或多个硬件或软件元件。计算机器2000可以包括各种内部或附接组件,诸如用于与网络2080通信的处理器2010、系统总线2020、系统存储器2030、存储介质2040、输入/输出接口2060、和网络接口2070。
计算机器2000可以实现为常规计算机系统、嵌入式控制器、膝上型计算机、服务器、移动设备、智能电话、机顶盒、自助服务终端、车载信息系统、与电视相关的一个或多个处理器、自定义机器、任何其它硬件平台、或其任何组合或重复。计算机器2000可以是配置成使用经由数据网络或总线系统互连的多个计算机器运作的分布式系统。
处理器2010可被配置成执行代码或指令以执行本文描述的操作和功能、管理请求流和地址映射,以及执行计算和生成命令。处理器2010可以被配置成监视和控制计算机器2000中的组件的操作。处理器2010可以是通用处理器、处理器核心、多处理器、可重新配置的处理器、微控制器、数字信号处理器(DSP)、专用集成电路(ASIC)、图形处理单元(GPU)、现场可编程门阵列(FPGA)、可编程逻辑器件(PLD)、控制器、状态机、门控逻辑、离散硬件组件、任何其它处理单元、或其任何组合或重复。处理器2010可以是单个处理单元、多个处理单元、单个处理核心、多个处理核心、专用处理核心、协同处理器、或其任何组合。根据某些实施例,处理器2010连同计算机器2000的其它组件可以是在一个或多个其它计算机内执行的虚拟化计算机器。
系统存储器2030可以包括非易失性存储器,诸如只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、闪速存储器、或能够在施加电力或不施加电力的情况下存储程序指令或数据的任何其它设备。系统存储器2030还可以包括易失性存储器,诸如随机存取存储器(RAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、和同步动态随机存取存储器(SDRAM)。其它类型的RAM还可以用于实现系统存储器2030。系统存储器2030可以使用单个存储器模块或多个存储器模块来实现。虽然系统存储器2030被描绘成是计算机器2000的部分,但本领域技术人员将意识到,在不背离本主题技术的范围的情况下,系统存储器2030可以与计算机器2000分立。还应明白,系统存储器2030可以包括非易失性存储设备(诸如存储介质2040)或与其结合操作。
存储介质2040可以包括硬盘、软盘、光盘只读存储器(CD-ROM)、数字多功能盘(DVD)、蓝光盘、磁带、闪速存储器、其它非易失性存储器设备、固态驱动(SSD)、任何磁性存储设备、任何光学存储设备、任何电存储设备、任何半导体存储设备、任何基于物理的存储设备、任何其它数据存储设备、其任何组合或重复。存储介质2040可以存储一个或多个操作系统、应用程序和程序模块(诸如模块2050)、数据、或任何其它信息。存储介质2040可以是计算机2000的部分或连接到计算机器2000。存储介质2040还可以是与计算机2000(诸如服务器、数据库服务器、云存储、网络附接存储等)通信的一个或多个其它计算机器的部分。
模块2050可以包括被配置以便于计算机器2000执行本文中所提出的各种方法和处理功能的一个或多个硬件或软件元件。模块2050可以包括与系统存储器2030、存储介质2040或两者相关联、存储为软件或固件的一个或多个指令序列。存储介质2040可以因此表示机器或计算机可读介质的示例,在其上可存储指令或代码以用于由处理器2010执行。机器或计算机可读介质通常可指的是用于向处理器2010提供指令的任何介质或媒介。与模块2050相关的此类机器或计算机可读介质可以包括计算机软件产品。应明白,包括模块2050的计算机软件产品还可以与用于经由网络2080、任何信号承载介质、或任何其它通信或递送技术将模块2050递送到计算机器2000的一个或多个过程或方法相关联。模块2050还可以包括硬件电路或用于配置硬件电路的信息,诸如FPGA或其它PLD的微码或配置信息。
输入/输出(I/O)接口2060可以被配置成耦合到一个或多个外部设备,以从所述一个或多个外部设备接收数据,和将数据发送到所述一个或多个外部设备。这些外部设备连同各种内部设备还可以被称为外围设备。I/O接口2060可以包括用于可操作地将各种外围设备耦合到计算机器2000或处理器2010的电连接和物理连接两者。I/O接口2060可以被配置成在外围设备、计算机器2000或处理器2010之间通信数据、地址、和控制信号。I/O接口2060可以被配置成实现任何标准接口,诸如小型计算机系统接口(SCSI)、串行附接SCSI(SAS)、光纤通道、外围组件互连(PCI)、快速PCI(PCIe)、串行总线、并行总线、先进技术附接(ATA)、串行ATA(SATA)、通用串行总线(USB)、Thunderbolt、FireWire、各种视频总线等。I/O接口2060可以被配置成仅实现一个接口或总线技术。替选地,I/O接口2060可以被配置成实现多个接口或总线技术。I/O接口2060可以被配置成系统总线2020的部分或全部,或结合系统总线2020操作。I/O接口2060可以包括用于在一个或多个外部设备、内部设备、计算机器2000或处理器2010之间缓冲传输的一个或多个缓冲器。
I/O接口2060可以将计算机器2000耦合到各种输入设备,所述输入设备包括鼠标、触摸屏、扫描仪、电子数字转换器、传感器、接收器、触摸板、轨迹球、相机、麦克风、键盘、任何其它指示设备、或其任何组合。I/O接口2060可以将计算机器2000耦合到各种输出设备,所述输出设备包括视频显示器、扬声器、打印机、投影仪、触觉反馈设备、自动化控件、机器人组件、致动器、马达、风扇、螺线管、阀、泵、发射器、信号发射器、灯等。
计算机器2000可以在联网环境中使用通过网络接口2070跨网络2080到一个或多个其它系统或计算机的逻辑连接进行操作。网络2080可以包括广域网(WAN)、局域网(LAN)、内联网、互联网、无线访问网络、有线网络、移动网络、电话网络、光学网络、或其组合。网络2080可以是任何拓扑的分组交换、电路交换,且可以使用任何通信协议。网络2080内的通信链路可以涉及各种数字或模拟通信介质,诸如光纤电缆、自由空间光学设备、波导、电导体、无线链路、天线、射频通信等。
处理器2010可以通过系统总线2020连接到本文中所论述的计算机器2000的其它元件或各种外围设备。应明白,系统总线2020可以在处理器2010内、在处理器2010外或两者。根据一些实施例,本文中所论述的处理器2010、计算机器2000的其它元件或各种周边设备中的任一个可以集成到单个设备中,诸如片上系统(SOC)、分组上系统(SOP)、或ASIC设备。
在其中本文所论述的系统收集关于用户的个人信息或可以运用个人信息的情况中,用户可以具备控制程序或特征是否收集用户信息(例如,关于用户社交网络、社交动作或活动、职业、用户偏好、或用户当前位置的信息)或控制是否和/或如何从内容服务器接收可以与用户更相关的内容的机会或选择。此外,某些数据可以在存储或使用其之前依一种或多种方式处理,使得移除个人可识别的信息。例如,可以处理用户身份使得无法确定用户的个人可识别信息,或获得位置信息的用户地理位置可以泛化(诸如到城市、邮政编码或州级),使得无法确定用户的特定位置。因此,用户可以具有对如何收集关于用户的信息和内容服务器如何使用所述信息的控制权。
实施例可以包括体现本文中所描述和所图示的功能的计算机程序,其中,以包括存储在机器可读介质中的指令的计算机系统和执行所述指令的处理器实现计算机程序。然而,应明白,可存在计算机编程中实现实施例的许多不同方式,且所述实施例不应被解释为限于计算机程序指令中的任何一个集。此外,熟练程序员将能够编写这个计算机程序以基于应用文本中的随附流程图和相关描述实现所公开实施例中的实施例。因此,程序代码指令的特定集的公开不应被视为是正确理解如何制作和使用实施例必需的。此外,本领域的技术人员将明白,本文中所描述的实施例的一个或多个方面可以由硬件、软件或其组合执行,因为其可以在一个或多个计算系统中体现。此外,对由计算机执行的动作的任何参考不应被解释为由单个计算机执行,因为多于计算机可以执行所述动作。
本文中所描述的示例实施例可与执行在此所述的方法和处理功能的计算机硬件和软件使用。本文中所描述的系统、方法和过程可在可编程计算机、计算机可执行软件、或数字电路中体现。软件可存储在计算机可读介质上。例如,计算机可读介质可包括软盘、RAM、ROM、硬盘、可移动介质、闪速存储器、存储棒、光学介质、磁光介质、CD-ROM等。数字电路可包括集成电路、门阵列、构件逻辑、现场可编程门阵列(FPGA)等。
在前文所提出的实施例中描述的示例系统、方法、和动作是说明性的,且在替选实施例中,某些动作可依不同顺序执行、平行于彼此、整个被省略、和/或在不同示例实施例之间组合,和/或在不背离各种实施例的范围和精神的情况下可执行某些附加动作。因此,本文中所要求的发明中包括这些替选实施例。
尽管上文已详细描述特定实施例,但所述描述仅用于说明目的。因此,应明白,上文所描述的许多方面并非旨在为所要求的或必要的元件,除非另有明确陈述。在不背离下文权利要求书中所限定的实施例的精神和范围的情况下,获益于本公开的本领域的技术人员可作出除对应于上文所描述的实施例的所公开方面外还对应于示例实施例的所公开方面的元件或动作修改和等同元件或动作,权利要求书的范围符合最广解释以便涵盖这些修改和等同结构。
Claims (20)
1.一种用于提供能够重新编程的无线密码设备的计算机实现的方法,包括:
由一个或多个计算设备接收第一输入,所述第一输入指示用户已经访问所述一个或多个计算设备上的账户管理系统服务,所述第一输入包括对密码设备的第一功能的请求,其中,所述密码设备能够被重新编程以执行多个不同的功能;
由所述一个或多个计算设备将所述第一输入传送到所述账户管理系统,其中,所述密码设备不能直接与所述账户管理系统通信;
由所述一个或多个计算设备从所述账户管理系统接收对所述第一输入的响应,其中,对所述第一输入的所述响应包括对所请求的所述密码设备的所述第一功能进行编码的程序代码;
由所述一个或多个计算设备检测所述密码设备处于所述一个或多个计算设备的预定接近度内;
在所述一个或多个计算设备与所述密码设备之间建立无线通信信道;
当所述密码设备处于所述一个或多个计算设备的预定接近度内时,由所述一个或多个计算设备通过所述无线通信信道,将对所述第一功能进行编码的所述程序代码传送到所述密码设备;以及
由所述一个或多个计算设备从所述密码设备接收消息,所述消息指示对所述密码设备成功编程,其中,对所述第一功能进行编码的所述程序代码被写入驻留在所述密码设备上的安全存储器。
2.如权利要求1所述的方法,其中,所述一个或多个计算设备经由互联网连接或蜂窝通信连接来与所述账户管理系统通信。
3.如权利要求1所述的方法,其中,所述无线通信信道包括近场通信信道或蓝牙通信信道。
4.如权利要求1所述的方法,其中,在没有私钥令牌的情况下,所述一个或多个计算设备不能执行对所述第一功能进行编码的程序代码。
5.如权利要求1所述的方法,进一步包括:由所述密码设备执行对所述第一功能进行编码的程序代码。
6.如权利要求1所述的方法,进一步包括:
由所述一个或多个计算设备接收第二输入,所述第二输入指示所述用户已经访问所述一个或多个计算设备上的所述账户管理系统服务,所述第二输入包括对所述密码设备的第二功能的请求;
由所述一个或多个计算设备将所述第二输入传送到所述账户管理系统;以及
由所述一个或多个计算设备从所述账户管理系统接收对所述第二输入的响应,其中,对所述第二输入的所述响应包括对所请求的所述密码设备的所述第二功能进行编码的程序代码。
7.如权利要求6所述的方法,进一步包括:
当所述密码设备处于所述一个或多个计算设备的预定接近度内时,由所述一个或多个计算设备通过第二无线通信信道,将对所述第二功能进行编码的所述第二程序代码传送到所述密码设备;以及
由所述一个或多个计算设备接收第二消息,所述第二消息指示对所述密码设备的成功第二编程,其中,对所述第二功能进行编码的所述第二程序代码被写入驻留在所述密码设备上的安全存储器,以及其中,所述第一功能保持被写入所述安全存储器。
8.如权利要求7所述的方法,进一步包括:由所述密码设备执行对所述第二功能进行编码的所述第二程序代码。
9.一种计算机程序产品,包括:
其中实现有计算机可读程序指令的非暂时性计算机可读介质,所述计算机可读程序指令当由计算机执行时,致使所述计算设备提供能够重新编程的无线密码设备,所述计算机可读程序指令包括:
用来接收第一输入的计算机可读程序指令,所述第一输入指示用户已经访问一个或多个计算设备上的账户管理系统服务,所述第一输入包括对所述密码设备的第一功能的请求,其中,所述密码设备能够被重新编程以执行多个不同的功能;
用来将所述第一输入传送到所述一个或多个计算设备和所述账户管理系统的计算机可读程序指令,其中,所述密码设备不能直接与所述账户管理系统通信;
用来从所述账户管理系统接收对所述第一输入的响应的计算机可读程序指令,其中,对所述第一输入的所述响应包括对所请求的所述密码设备的所述第一功能进行编码的程序代码;
用来将对所述第一功能进行编码的所述程序代码从所述一个或多个计算设备传送到所述密码设备的计算机可读程序指令;以及
用来从所述密码设备接收消息的计算机可读程序指令,所述消息指示对所述密码设备的成功编程,其中,对所述第一功能进行编码的所述程序代码被写入驻留在所述密码设备上的安全存储器。
10.如权利要求9所述的计算机程序产品,其中,所述一个或多个计算设备经由互联网连接或蜂窝通信连接来与所述账户管理系统通信。
11.如权利要求9所述的计算机程序产品,进一步包括:
用来检测所述密码设备处于所述一个或多个计算设备的预定接近度内的计算机可读程序指令;以及
用来在所述一个或多个计算设备与所述密码设备之间建立无线通信信道的计算机可读程序指令。
12.如权利要求9所述的计算机程序产品,其中,在没有私钥令牌的情况下,所述一个或多个计算设备不能执行对所述第一功能进行编码的所述程序代码。
13.如权利要求9所述的计算机程序产品,进一步包括:
用来接收第二输入的计算机可读程序指令,所述第二输入指示所述用户已经访问所述一个或多个计算设备上的所述账户管理系统服务,所述第二输入包括对所述密码设备的第二功能的请求;
用来将所述第二输入从所述一个或多个计算设备传送到所述账户管理系统的计算机可读程序指令;以及
用来由所述一个或多个计算设备从所述账户管理系统接收对所述第二输入的响应的计算机可读程序指令,其中,对所述第二输入的所述响应包括对所请求的所述密码设备的第二功能进行编码的程序代码。
14.一种用于提供能够重新编程的无线密码设备的系统,所述系统包括:
用户界面;
存储介质;以及
处理器,所述处理器能够通信地耦合到所述存储介质,其中,所述处理器执行在所述存储介质中所存储的应用代码指令,并且致使所述系统:
接收第一输入,所述第一输入指示用户已经访问一个或多个计算设备上的账户管理系统服务,所述第一输入包括对密码设备的第一功能的请求,其中,所述密码设备能够被重新编程以执行多个不同的功能;
将所述第一输入传送到所述一个或多个计算设备和所述账户管理系统,其中,所述密码设备不能直接与所述账户管理系统通信;
从所述账户管理系统接收对所述第一输入的响应,其中,对所述第一输入的所述响应包括对所请求的所述密码设备的所述第一功能进行编码的程序代码;以及
将对所述第一功能进行编码的所述程序代码从所述一个或多个计算设备传送到所述密码设备。
15.如权利要求14所述的系统,其中,所述一个或多个计算设备经由互联网连接或蜂窝通信连接来与所述账户管理系统通信。
16.如权利要求14所述的系统,其中,在没有私钥令牌的情况下,所述一个或多个计算设备不能执行对所述第一功能进行编码的所述程序代码。
17.如权利要求14所述的系统,其中,所述处理器被进一步配置成执行存储在所述存储介质中的计算机可执行指令,以致使所述系统:
检测所述密码设备处于所述一个或多个计算设备的预定接近度内;
在所述一个或多个计算设备与所述密码设备之间建立无线通信信道。
18.如权利要求14所述的系统,其中,所述处理器被进一步配置成执行存储在所述存储介质中的计算机可执行指令,以致使所述系统从所述密码设备接收消息,所述消息指示对所述密码设备的成功编程,其中,对所述第一功能进行编码的所述程序代码被写入驻留在所述密码设备上的安全存储器。
19.如权利要求14所述的系统,其中,所述处理器被进一步配置成执行存储在所述存储介质中的计算机可执行指令,以致使所述系统:
接收第二输入,所述第二输入指示所述用户已经访问所述一个或多个计算设备上的所述账户管理系统服务,所述第二输入包括对所述密码设备的第二功能的请求;
将所述第二输入从所述一个或多个计算设备传送到所述账户管理系统;以及
由所述一个或多个计算设备从所述账户管理系统接收对所述第二输入的响应,其中,对所述第二输入的所述响应包括对所请求的所述密码设备的第二功能进行编码的程序代码。
20.如权利要求19所述的系统,其中,所述处理器被进一步配置成执行存储在所述存储介质中的计算机可执行指令,以致使所述系统从所述密码设备接收消息,所述消息指示对所述密码设备的成功编程,其中,对所述第二功能进行编码的所述程序代码被写入驻留在所述密码设备上的安全存储器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/061,727 | 2013-10-23 | ||
US14/061,727 US9516006B2 (en) | 2013-10-23 | 2013-10-23 | Re-programmable secure cryptographic device |
PCT/US2014/060784 WO2015061114A1 (en) | 2013-10-23 | 2014-10-15 | Re-programmable secure cryptographic device |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105659523A true CN105659523A (zh) | 2016-06-08 |
Family
ID=52827251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480058176.0A Pending CN105659523A (zh) | 2013-10-23 | 2014-10-15 | 能够重新编程的安全密码设备 |
Country Status (5)
Country | Link |
---|---|
US (2) | US9516006B2 (zh) |
EP (1) | EP3061204A4 (zh) |
KR (2) | KR101686982B1 (zh) |
CN (1) | CN105659523A (zh) |
WO (1) | WO2015061114A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9516006B2 (en) | 2013-10-23 | 2016-12-06 | Google Inc. | Re-programmable secure cryptographic device |
US9692879B1 (en) | 2014-05-20 | 2017-06-27 | Invincea, Inc. | Methods and devices for secure authentication to a compute device |
EP3238151A4 (en) | 2014-12-22 | 2018-06-06 | Capital One Services, LLC | A system, method and apparatus for reprogramming a transaction card |
US20180054702A1 (en) * | 2015-01-09 | 2018-02-22 | Twych Innovation, Inc. | Object Location Tracking Using Mobile Communication Device |
US9736628B2 (en) * | 2015-01-09 | 2017-08-15 | Twych Innovation, Inc. | Object location tracking using mobile communication device |
US10216852B1 (en) * | 2015-01-22 | 2019-02-26 | Google Llc | Indexing access limited native applications |
US10360558B2 (en) * | 2015-03-17 | 2019-07-23 | Ca, Inc. | Simplified two factor authentication for mobile payments |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006136662A1 (en) * | 2005-06-23 | 2006-12-28 | Mohinet Oy | Communication method of access control system |
US20100207742A1 (en) * | 2009-01-26 | 2010-08-19 | Motorola, Inc. | Wireless Communication Device for Providing at Least One Near Field Communication Service |
CN102160061A (zh) * | 2008-08-20 | 2011-08-17 | X卡控股有限公司 | 安全智能卡系统 |
CN102939773A (zh) * | 2010-05-26 | 2013-02-20 | 高通股份有限公司 | 用于管理具有多个服务账户的通信装置的非易失性项目及预备文件的方法及系统 |
CN202813648U (zh) * | 2012-06-27 | 2013-03-20 | 珠海格力电器股份有限公司 | 一种控制装置及空调 |
US20130086375A1 (en) * | 2011-09-26 | 2013-04-04 | Cubic Corporation | Personal point of sale |
Family Cites Families (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5986564A (en) * | 1984-03-28 | 1999-11-16 | Computerized Security Systems, Inc. | Microcomputer controlled locking system |
US5046084A (en) * | 1985-12-30 | 1991-09-03 | Supra Products, Inc. | Electronic real estate lockbox system with improved reporting capability |
US4837822A (en) * | 1986-04-08 | 1989-06-06 | Schlage Lock Company | Cryptographic based electronic lock system and method of operation |
FR2669368A1 (fr) * | 1990-11-16 | 1992-05-22 | Vachette Sa | Serrure electronique et mecanique et cle pour une telle serrure. |
US5933086A (en) * | 1991-09-19 | 1999-08-03 | Schlage Lock Company | Remotely-operated self-contained electronic lock security system assembly |
US5602535A (en) * | 1994-07-15 | 1997-02-11 | The Friedkin Corporation | Vehicle security system based on two step communication range between transmitter and receiver |
US20050285716A1 (en) * | 2001-12-27 | 2005-12-29 | Triteq Lock And Security, Llc | Electronic key control and management system for vending machines and the like |
JP2000514584A (ja) * | 1996-10-25 | 2000-10-31 | シュルンベルジェ システーム | 高級プログラミング言語を用いたマイクロコントローラ |
JP3932654B2 (ja) * | 1998-03-10 | 2007-06-20 | 株式会社デンソー | 車両用制御装置及び車両制御システム |
FR2776448B1 (fr) * | 1998-03-20 | 2000-04-28 | Gemplus Card Int | Terminal de telecommunication lecteur de carte a puce |
US6385651B2 (en) * | 1998-05-05 | 2002-05-07 | Liberate Technologies | Internet service provider preliminary user registration mechanism provided by centralized authority |
US6477559B1 (en) * | 1998-08-21 | 2002-11-05 | Aspect Communications Corporation | Method and apparatus for remotely accessing an automatic transaction processing system |
WO2001029762A2 (en) * | 1999-10-20 | 2001-04-26 | Spyrus, Inc. | Method and system for an integrated circuit card interface device with multiple modes of operation |
US6738901B1 (en) * | 1999-12-15 | 2004-05-18 | 3M Innovative Properties Company | Smart card controlled internet access |
US7002451B2 (en) * | 2000-01-11 | 2006-02-21 | Freeman Jeffrey R | Package location system |
US8452259B2 (en) * | 2001-02-20 | 2013-05-28 | Adidas Ag | Modular personal network systems and methods |
US7254706B2 (en) * | 2001-06-29 | 2007-08-07 | Hewlett-Packard Development Company, L.P. | System and method for downloading of files to a secure terminal |
GB2380018A (en) * | 2001-09-21 | 2003-03-26 | Hewlett Packard Co | Reprogramming electronic apparatus having non-volatile memory |
FR2833374A1 (fr) * | 2001-12-12 | 2003-06-13 | Cp8 | Procede et dispositif de controle d'acces dans un systeme embarque |
US20110276609A1 (en) * | 2001-12-27 | 2011-11-10 | Denison William D | Method for Controlling and Recording the Security of an Enclosure |
WO2004077848A2 (en) * | 2003-02-21 | 2004-09-10 | Ge Interlogix, Inc. | Key control with real time communications to remote locations |
GB2407948B (en) * | 2003-11-08 | 2006-06-21 | Hewlett Packard Development Co | Smartcard with cryptographic functionality and method and system for using such cards |
JP2005217621A (ja) | 2004-01-28 | 2005-08-11 | Kyocera Corp | 携帯通信端末及び通信システム |
US8548429B2 (en) * | 2004-03-08 | 2013-10-01 | Rafi Nehushtan | Cellular device security apparatus and method |
US20050248436A1 (en) * | 2004-05-10 | 2005-11-10 | Hohmann Richard A | Programmable, eletronic, keyless entry, key fob signal receiver, storage and transmission device for multiple vehicles |
US20060038654A1 (en) * | 2004-08-18 | 2006-02-23 | Khalil Mohamad A | Wireless messenger system |
US7205882B2 (en) * | 2004-11-10 | 2007-04-17 | Corestreet, Ltd. | Actuating a security system using a wireless device |
US7734068B2 (en) * | 2005-10-26 | 2010-06-08 | Sentrilock, Inc. | Electronic lock box using a biometric identification device |
US8171531B2 (en) * | 2005-11-16 | 2012-05-01 | Broadcom Corporation | Universal authentication token |
US8245292B2 (en) * | 2005-11-16 | 2012-08-14 | Broadcom Corporation | Multi-factor authentication using a smartcard |
WO2008008686A2 (en) * | 2006-07-10 | 2008-01-17 | Continental Automotive Systems Us, Inc. | Control of fleet vehicles with common transmitters |
US20080101160A1 (en) * | 2006-11-01 | 2008-05-01 | Rodney Besson | Med Alert Watch |
US10540485B2 (en) * | 2006-12-05 | 2020-01-21 | David Gene Smaltz | Instructions received over a network by a mobile device determines which code stored on the device is to be activated |
US8117475B2 (en) | 2006-12-15 | 2012-02-14 | Microchip Technology Incorporated | Direct memory access controller |
US8117445B2 (en) | 2006-12-20 | 2012-02-14 | Spansion Llc | Near field communication, security and non-volatile memory integrated sub-system for embedded portable applications |
US7966039B2 (en) * | 2007-02-02 | 2011-06-21 | Microsoft Corporation | Bidirectional dynamic offloading of tasks between a host and a mobile device |
US8867988B2 (en) | 2007-03-16 | 2014-10-21 | Lg Electronics Inc. | Performing contactless applications in battery off mode |
US7953216B2 (en) | 2007-05-04 | 2011-05-31 | 3V Technologies Incorporated | Systems and methods for RFID-based access management of electronic devices |
US7911338B2 (en) * | 2007-07-30 | 2011-03-22 | Eaton Corporation | Wireless system and wireless module therefor |
US8095113B2 (en) * | 2007-10-17 | 2012-01-10 | First Data Corporation | Onetime passwords for smart chip cards |
US8175579B2 (en) * | 2007-12-05 | 2012-05-08 | Echostar Technologies L.L.C. | Apparatus, systems and methods to communicate authorized programming between a receiving device and a mobile device |
KR101450756B1 (ko) * | 2008-04-02 | 2014-10-15 | 삼성전자주식회사 | 무선통신시스템에서 중계 장치 및 방법 |
US9369938B2 (en) * | 2009-03-31 | 2016-06-14 | Microsoft Technology Licensing, Llc | Subscriber identity module (SIM) for mobile stations |
FR2945137B1 (fr) * | 2009-04-30 | 2011-06-24 | Pascal Metivier | Systeme de programmation d'une serrure comportant des moyens de communication sans contact de type nfc |
EP2284803B1 (fr) * | 2009-08-05 | 2013-03-13 | Openways Sas | Système sécurisé de programmation de dispositifs de serrure à commande électronique par accréditations acoustiques chiffrées |
CA2686844A1 (en) * | 2009-12-02 | 2011-06-02 | Yosi Shachar | Remote access procedure for electronic locks |
US9129269B2 (en) * | 2010-02-02 | 2015-09-08 | Xia Dai | Secured point-of-sale transaction system |
KR101713136B1 (ko) * | 2010-02-04 | 2017-03-07 | 젠텍스 코포레이션 | 통신 시스템 내의 메모리의 무선 리프로그래밍을 위한 시스템 및 방법 |
US20110241826A1 (en) * | 2010-04-01 | 2011-10-06 | Blackwell Jr James Dale | Reconfigurable Security Systems and Methods |
US9264897B2 (en) * | 2011-03-30 | 2016-02-16 | Qualcomm Incorporated | Pairing and authentication process between a host device and a limited input wireless device |
US20130075469A1 (en) | 2011-09-28 | 2013-03-28 | Silviu Stochita | My Vacation Card |
US9152783B2 (en) * | 2011-09-29 | 2015-10-06 | Oracle International Corporation | Privileged account manager, application account management |
US8447273B1 (en) * | 2012-01-09 | 2013-05-21 | International Business Machines Corporation | Hand-held user-aware security device |
ITMI20120124A1 (it) * | 2012-01-31 | 2013-08-01 | St Microelectronics Srl | Metodo per personalizzare sim card con una macchina di produzione |
WO2013123079A1 (en) * | 2012-02-13 | 2013-08-22 | Xceedid Corporation | Credential management system |
US11424930B2 (en) * | 2012-05-22 | 2022-08-23 | Barclays Bank Delaware | Systems and methods for providing account information |
US9043856B2 (en) * | 2012-06-07 | 2015-05-26 | Verizon Patent And Licensing Inc. | Remote control of program receiving devices |
CN102737308B (zh) * | 2012-06-08 | 2015-08-12 | 中兴通讯股份有限公司 | 一种移动终端及其查询智能卡信息的方法和系统 |
US8639291B1 (en) | 2012-07-28 | 2014-01-28 | Sprint Communications Company L.P. | Mobile phone operation during low battery condition |
AU2013302378B2 (en) * | 2012-08-16 | 2016-03-03 | Schlage Lock Company Llc | Cloud and smartphone communication system and method |
US9472034B2 (en) * | 2012-08-16 | 2016-10-18 | Schlage Lock Company Llc | Electronic lock system |
US8890654B2 (en) * | 2013-02-25 | 2014-11-18 | Ford Global Technologies, Llc | Methodology for emergency transfer of keys for vehicle equipped with biometric access and start |
US8881252B2 (en) * | 2013-03-14 | 2014-11-04 | Brivo Systems, Inc. | System and method for physical access control |
US9565173B2 (en) * | 2013-03-26 | 2017-02-07 | Xerox Corporation | Systems and methods for establishing trusted, secure communications from a mobile device to a multi-function device |
US8990922B2 (en) * | 2013-05-01 | 2015-03-24 | Cheng Uei Precision Industry Co., Ltd. | Access control system and control method thereof |
US9516006B2 (en) | 2013-10-23 | 2016-12-06 | Google Inc. | Re-programmable secure cryptographic device |
-
2013
- 2013-10-23 US US14/061,727 patent/US9516006B2/en active Active
-
2014
- 2014-10-15 KR KR1020167013638A patent/KR101686982B1/ko active IP Right Grant
- 2014-10-15 KR KR1020167034650A patent/KR101928015B1/ko active IP Right Grant
- 2014-10-15 WO PCT/US2014/060784 patent/WO2015061114A1/en active Application Filing
- 2014-10-15 CN CN201480058176.0A patent/CN105659523A/zh active Pending
- 2014-10-15 EP EP14855235.9A patent/EP3061204A4/en not_active Ceased
-
2016
- 2016-10-28 US US15/338,022 patent/US10581814B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006136662A1 (en) * | 2005-06-23 | 2006-12-28 | Mohinet Oy | Communication method of access control system |
CN102160061A (zh) * | 2008-08-20 | 2011-08-17 | X卡控股有限公司 | 安全智能卡系统 |
US20100207742A1 (en) * | 2009-01-26 | 2010-08-19 | Motorola, Inc. | Wireless Communication Device for Providing at Least One Near Field Communication Service |
CN102939773A (zh) * | 2010-05-26 | 2013-02-20 | 高通股份有限公司 | 用于管理具有多个服务账户的通信装置的非易失性项目及预备文件的方法及系统 |
US20130086375A1 (en) * | 2011-09-26 | 2013-04-04 | Cubic Corporation | Personal point of sale |
CN202813648U (zh) * | 2012-06-27 | 2013-03-20 | 珠海格力电器股份有限公司 | 一种控制装置及空调 |
Also Published As
Publication number | Publication date |
---|---|
US9516006B2 (en) | 2016-12-06 |
EP3061204A4 (en) | 2017-08-02 |
KR101686982B1 (ko) | 2016-12-16 |
KR20160075675A (ko) | 2016-06-29 |
US20170048210A1 (en) | 2017-02-16 |
WO2015061114A1 (en) | 2015-04-30 |
EP3061204A1 (en) | 2016-08-31 |
US10581814B2 (en) | 2020-03-03 |
KR101928015B1 (ko) | 2018-12-11 |
KR20160147065A (ko) | 2016-12-21 |
US20150113271A1 (en) | 2015-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102577054B1 (ko) | 전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법 | |
CN105659523A (zh) | 能够重新编程的安全密码设备 | |
US10552827B2 (en) | Dynamic digital certificate updating | |
US10445491B2 (en) | Confirming the identity of integrator applications | |
US11257068B2 (en) | Method, system and recording medium for payment service | |
US20150278796A1 (en) | Reserving account balance for concurrent payments in secure offline payment system | |
KR20170027160A (ko) | 결제 거래를 수행하는 방법 및 장치 | |
CA2943810A1 (en) | Secure offline payment system | |
CN103918292A (zh) | 使用近场通信对系统的用户进行认证 | |
CN112119416A (zh) | 经由移动设备对访问信息的安全传递 | |
KR102071438B1 (ko) | 이동 단말의 결제 인증 방법 및 장치 그리고 이동 단말 | |
US20180012222A1 (en) | Pre-authentication of mobile payments | |
CN110968860A (zh) | 应用账号的安全验证方法、计算机设备及计算机可读存储介质 | |
US10275766B2 (en) | Encrypting financial account numbers such that every decryption attempt results in valid account numbers | |
KR102244523B1 (ko) | 웹 서비스 이용시 사용자 인증을 위한 시스템 및 방법 | |
KR102103733B1 (ko) | 안전 결제를 위한 장치 | |
KR20170022298A (ko) | 인증 보안 시스템, 서버, 이동통신 단말기, 인증 보안 방법 및 이 방법을 실행시키기 위하여 매체에 저장된 프로그램 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: American California Applicant after: Google limited liability company Address before: American California Applicant before: Google Inc. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160608 |