CN107004315A - 利用虚拟卡数据的进入控制系统 - Google Patents
利用虚拟卡数据的进入控制系统 Download PDFInfo
- Publication number
- CN107004315A CN107004315A CN201580065881.8A CN201580065881A CN107004315A CN 107004315 A CN107004315 A CN 107004315A CN 201580065881 A CN201580065881 A CN 201580065881A CN 107004315 A CN107004315 A CN 107004315A
- Authority
- CN
- China
- Prior art keywords
- voucher
- mobile
- encryption
- card data
- control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/29—Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Abstract
一种进入控制系统包括:移动装置上的移动库,其可操作以便与凭证服务通信,所述移动库可操作以便从所述凭证服务接收凭证;以及用于进入控制的凭证模块,所述凭证模块可操作以便从所述凭证接收虚拟卡数据,所述虚拟卡数据可用于操作所述进入控制。
Description
相关申请的交叉引用
本发明要求2014年12月2日提交的题为“Access Control System With VirtualCard Data”的美国临时专利申请号62/086,258的权益,所述美国专利申请的公开内容如同详细阐述般以引用的方式全部并入本文中。
背景技术
本公开大体涉及进入控制系统,并且更具体地,涉及利用移动装置上的虚拟卡数据来开锁的系统和方法。
通常通过对物理密钥卡上的指示进入权限的数据进行编码来操作进入控制系统。一些进入控制系统是在线的,其中读取器可以使用一些装置以便与进入控制系统进行通信。在线系统中,进入权限通常是参考标识符。其他进入控制系统是离线的,并且进入权限被编码作为可以由离线锁解码和解释以便检索进入权限的数据。一个实例是酒店锁定系统,其中前台对客人卡进行编码,并且客房门上的离线电池供电锁具有用于对卡进行解码并且基于已编码进入权限而允许或拒绝进入的装置。对进入权限进行编码的一些方法包括排序,其中后续进入权限具有大于先前进入权限的序列号。
一些进入控制系统已经利用除物理密钥卡之外的装置以便与锁进行通信,诸如通过来自移动装置的音频音调,其中还有一种与密钥卡上的数据不同的指示进入权限的单独方法。因为人可以通过任何一种方法来开锁,所以此类系统是部分有效的。但是因为用于指示进入权限的单独方法(其中锁不能确定哪个进入权限被排序在另一个进入权限之前),所以这些系统不允许与移动装置一起使用普遍存在的物理密钥卡。使用虚拟卡数据的优点是在用于指示进入权限的不同系统之间不需要同步,并且锁可以具有统一的检查跟踪。
发明概要
根据本公开的一个公开的非限制性实施方案的进入控制系统包括:凭证服务,其可操作以便生成加密的移动凭证;移动装置上的移动库,其可操作以便与凭证服务通信,移动库可操作以便从凭证服务接收加密的移动凭证;以及用于进入控制的凭证模块,凭证模块可操作以便从加密的移动凭证提取虚拟卡数据,虚拟卡数据可用于操作进入控制。
本公开的另一个实施方案包括:其中移动装置可操作以便上传检查跟踪。
本公开的前述实施方案中的任一个的另一实施方案包括:其中检查跟踪是统一的检查跟踪。
本公开的前述实施方案中的任一个的另一实施方案包括:其中检查跟踪包括进入控制的电池状态。
本公开的前述实施方案中的任一个的另一实施方案包括:其中凭证模块可操作以便通过验证数字签名来解密和验证加密的移动凭证。
本公开的前述实施方案中的任一个的另一实施方案包括:其中凭证模块可操作以便通过验证与加密的移动凭证相关联的开始日期和到期日期来解密和验证加密的移动凭证。
本公开的前述实施方案中的任一个的另一实施方案包括:其中凭证模块可操作以便通过验证加密的移动凭证的来源来解密和验证加密的移动凭证。
本公开的前述实施方案中的任一个的另一实施方案包括:解密和提取虚拟卡数据。
本公开的前述实施方案中的任一个的另一实施方案包括:其中虚拟卡数据与物理密钥卡上物理编码的卡元数据相同。
本公开的前述实施方案中的任一个的另一实施方案包括:其中除了凭证服务为了特定进入控制而生成的具有虚拟卡数据的移动凭证之外,移动库还包括凭证服务基于进入类别而生成的一组移动凭证。
本公开的前述实施方案中的任一个的另一实施方案包括:其中移动装置包括智能电话。
本公开的前述实施方案中的任一个的另一实施方案包括:其中进入控制是锁。
本公开的前述实施方案中的任一个的另一实施方案包括:其中除了用于读取虚拟卡的凭证模块之外,锁还具有用于读取物理卡的附加装置。
本公开的前述实施方案中的任一个的另一实施方案包括:其中锁离线操作。
本公开的前述实施方案中的任一个的另一实施方案包括:其中进入控制是可操作以便分配具有物理编码在其中的卡元数据的物理密钥卡的单元,虚拟卡数据与卡元数据相同。
本公开的前述实施方案中的任一个的另一实施方案包括:其中移动装置上传需要在密钥分配器中加载更多物理卡的指示。
本公开的前述实施方案中的任一个的另一实施方案包括:其中密钥分配器离线操作。
一种管理移动装置的凭证的方法,根据本公开的另一个公开的非限制性实施方案的方法包括:将加密的移动凭证下载到移动装置;将加密的移动凭证传送到进入控制中的凭证模块;解密和验证加密的移动凭证;从加密的移动凭证提取虚拟卡数据;以及从凭证模块传送虚拟卡数据以便操作进入控制操作为“虚拟卡读取”。
本公开的前述实施方案中的任一个的另一实施方案包括:将卡数据封装在加密的移动凭证中。
本公开的前述实施方案中的任一个的另一实施方案包括:以数字形式检索虚拟卡数据。
本公开的前述实施方案中的任一个的另一实施方案包括:使用提供的软件到软件应用程序编程接口(API)来请求虚拟卡数据。
本公开的前述实施方案中的任一个的另一实施方案包括:其中除了具有用于特定进入控制的虚拟卡数据的移动凭证之外,还通过与进入类别相关而生成加密的移动凭证。
本公开的前述实施方案中的任一个的另一实施方案包括:在凭证模块内解密和验证加密的移动凭证。
本公开的前述实施方案中的任一个的另一实施方案包括:将凭证模块定位在进入控制中。
本公开的前述实施方案中的任一个的另一实施方案包括:将物理密钥读卡器定位在进入控制中。
本公开的前述实施方案中的任一个的另一实施方案包括:其中虚拟卡数据与物理密钥卡上物理编码的卡元数据相同以用于物理密钥读卡器。
前述特征和元件可组合成各种组合而不具排他性,除非另外明确地指示。这些特征和元件以及其操作将根据以下描述和附图变得更显而易见。然而,应理解下述描述和附图意图在本质上是示例性的并且是非限制性的。
附图简述
各种特征将从以下所公开的非限制性实施方案的详细描述中对本领域技术人员变得显而易见。随附于详细描述的附图可简要描述如下:
图1是用户认证系统的大体示意系统图;
图2是用户认证系统的框图;
图3是由用户认证系统执行的凭证管理方法的流程图;
图4是根据一个公开的非限制性实施方案的由用户认证系统执行的凭证管理方法的流程图;以及
图5是根据另一个公开的非限制性实施方案的凭证的示意图。
具体实施方式
图1示意性地示出了进入控制系统10。系统10通常包括:移动装置12、服务器14和多个进入控制16(其示意性地被示出为16a、16b、...、16n)。应了解,尽管特定的系统在示意框图中被单独定义,但系统中的每个或任一个可通过硬件和/或软件被另外组合或分离。
移动装置12是具有无线通信能力的手持装置(诸如智能电话),其可操作以便与服务器14和进入控制16进行通信。服务器14可以向移动装置12提供凭证和其他数据,诸如将被传送到一个或多个进入控制16的固件或软件更新。虽然服务器14在本文中被描述为单个装置,应当理解,服务器14可以替代地被体现为移动装置12从其接收凭证和其他数据的多个系统。
每个进入控制16是具有无线通信能力的、限制进入的、或限制使用的装置,诸如无线锁、用于建筑物入口的进入控制读取器、电子银行控制、数据转移装置、密钥分配器装置、工具分配装置和其他限制使用的机器。移动装置12将凭证提交到进入控制16,由此选择性地允许用户进入或激活进入控制16的功能。例如,用户可以将凭证提交到机电锁以将其解锁,并且由此获得对受限区域的进入。在另一个实例中,用户可以将凭证提交到电子银行控制以便提取资金。在另一个实例中,用户可以将凭证提交到一个单元,所述单元给密钥卡分配与凭证相关联的数据或从凭证检索的数据。移动装置12可以存储上述的一个或所有或其他的实例的凭证,并且此外可以同时存储用于每种类型的应用的多个凭证。一些凭证可以用于多个进入控制16。例如,设施中的多个电子锁可以响应于相同的凭证。其他凭证可以专用于单个进入控制16。
参考图2,示例性电子锁系统20的框图包括进入控制16a、移动装置12和服务器14。进入控制部16a通常包括:锁致动器22、锁控制器24、锁天线26、锁收发器28、锁处理器30、锁存储器32、锁电源34、锁读卡器90和凭证模块36。进入控制16a响应于来自移动装置12的凭证,并且可以例如是锁箱的锁、门锁或锁芯。虽然本公开主要关注进入控制的凭证,但是应当理解,其他系统将从中受益,在所述其他系统中将凭证从移动装置发射到进入控制,以便识别在线系统的用户、或验证离线系统中的用户进入权限或许可。此类系统包括虚拟或电子银行系统、机器操作系统、分配系统和数据访问系统。
在使用凭证模块36从移动装置12接收并且验证适当凭证时,或者在从锁读卡器90接收卡数据之后,锁控制器24命令锁致动器22对机械锁或电子锁进行锁定或解锁。锁控制器24和锁致动器22可以是单个电子或机电锁定单元的零件,或者可以是单独出售或安装的部件。
锁收发器28能够向至少移动装置12发射数据以及从其接收数据。例如,锁收发器28可以是近场通信(NFC)、蓝牙、或Wi-Fi收发器、或另一适当的无线收发器。锁天线26是适合于锁收发器28的任何天线。锁处理器30和锁存储器32分别是数据处理装置和存储装置。例如,锁处理器30可以是微处理器,其可以处理指令以便验证卡数据并且确定卡数据中包含的进入权限,或将消息从收发器传递到凭证模块36,并且接收从卡凭证模块36返回的具有卡数据的响应指示。锁存储器32可以是RAM、EEPROM、或其他存储介质,其中锁处理器30可以读取和写入包括但不限于锁配置选项和锁检查跟踪的数据。锁检查跟踪可能是统一的检查跟踪,其包括通过经由锁读卡器90或移动装置12访问锁而发起的事件。锁电源34是电源,诸如线路电源连接、电力清除系统、或给锁控制器24供电的电池。在其他实施方案中,锁电源34可能仅给锁控制器24供电,其中锁致动器22主要或完全由另一个源(诸如用户工作(例如,转动螺栓))供电。
凭证模块36与锁处理器30通信,并且可操作以便解密和验证凭证以提取将传送到锁控制器24中的虚拟卡数据作为“虚拟卡读取”。也就是说,进入控制16a基本上具有两个读取器,一个读取器90用于读取物理密钥卡92;以及凭证模块36用于通过锁处理器30和收发器28以及天线26与移动装置12进行通信。
虽然图示出了连接到处理器30的锁天线26和收发器28,这不是限制可能具有直接连接到凭证模块36的附加天线26和收发器28的其他实施方案。凭证模块36可以包含作为凭证模块的一部分的收发器28和天线26。或者凭证模块36可以具有与处理器30分开的收发器28和天线26,其还具有相同类型或不同类型的单独的收发器28和天线26。在一些实施方案中,处理器30可以将通过收发器28接收的通信路由到凭证模块36。在其他实施方案中,凭证模块可以通过收发器28与移动装置12直接通信。
移动装置12通常包括:密钥天线40、密钥收发器42、密钥处理器44、密钥存储器46、GPS接收器48、输入装置50、输出装置52和密钥电源54。密钥收发器42是对应于锁收发器28的类型的收发器,并且密钥天线40是对应的天线。在一些实施方案中,密钥收发器42和密钥天线40也可以用于与服务器14通信。在其他实施方案中,可以包括一个或多个单独的收发器和天线以便与服务器14通信。密钥存储器46是用于在移动装置12上本地存储多个凭证的类型。在其他实施方案中,移动装置12在其与进入控制16a通信的同时与服务器14进行通信。这是在线配置,并且在本实施方案中,移动凭证被实时检索并且传递到凭证模块36,而不首先存储在移动装置12上的密钥存储器46中。
参考图3,用于促进表示通常将在密钥卡92上物理编码的数据的凭证的传送的方法100是:以数字形式检索(步骤110)数据,将数据封装在加密凭证中(步骤112),将加密凭证下载到移动装置12(步骤114),安全地将加密凭证传递到凭证模块36(步骤116),所述凭证模块36解密和验证凭证(步骤118),提取虚拟卡数据(步骤120),然后将虚拟卡数据传递到锁控制器24中作为“虚拟卡读取”(步骤122)。例如,如将要进一步描述的,这将允许用户绕过酒店的前台并且直接进入他们的房间。服务器14可以使用用于数字凭证创建和加密的众所周知的技术来生成加密凭证,所述技术使用密码算法(诸如AES、ECC、RSA等)。例如,凭证可以包含但不限于包括凭证标识符、指示凭证的类型或格式的参数,它可以包含诸如虚拟卡数据的加密数据,并且它可以包含数字签名。可以通过凭证模块36可能已知的AES-128加密密钥对加密数据进行加密。或者可以通过可根据凭证中包含的信息确定的派生加密密钥对其进行加密。另外,数字签名可以是例如凭证模块36可能已知的基于AES-128加密密钥的CBC-MAC型签名。或者,它可以是基于服务器14已知的私用密钥的数字签名,并且可以由凭证模块36所知的公共密钥来验证。
参考图4,绕过前台方法200的一个实例由用户发起,所述用户首先通过酒店支持的任何过程(诸如移动预订、网站、旅行社等)预订酒店房间(步骤210)。之后,签入程序确认了其入住(步骤212)。再次,这可以通过酒店支持的任何过程来执行。
接下来,基于客人偏好(或房间选择)和签入时的房间可用性,在酒店物业管理系统60中分配房间(步骤214)。酒店物业管理系统60可以使用由前台应用程序62提供的软件到软件应用程序编程接口(API)以便数字形式请求卡数据(步骤216)。前台应用程序62的范围可以从独立编码器64到云中运行的完整软件包,其可操作以便对所选择的房间的虚拟卡进行编码,并且将虚拟卡数据返回酒店系统(步骤218)。
接下来,在酒店系统已认证用户并已经分配了房间入住预订之后,酒店物业管理系统60将对凭证服务70进行另一个软件到软件API调用(步骤220)。相关信息被传送到凭证服务70,其中指示包括例如什么酒店物业、什么房间、什么客人(例如,用户ID)、什么日期、以及还有入住的虚拟卡数据。
同时或依次将虚拟卡数据发送到凭证服务70,酒店物业管理服务60向用户(再次通过任何常规方法)传送确认签入并且分配房间的指示(步骤222)。
接下来,基于移动装置12的酒店忠诚度移动应用80将利用移动库82中的软件到软件API(步骤224),以便从凭证服务70下载凭证(步骤226)。移动库82将通过可以在每个成功连接上改变的先前建立的共享秘密来安全地对凭证服务70进行认证。
一旦被认证,凭证服务70在从移动库82进行通信时生成用户的凭证,并且将步骤220中接收的虚拟卡数据加密到凭证中以用于与此移动库实例相关联的客人。为每个门或访问点生成一个凭证,并且虚拟卡数据在这些单独凭证中的每一个中将是相同的,但可以通过唯一密钥为特定门或访问点进行加密。加密方法可以是AES、3DES、或其他此类加密方法。所使用的凭证的方法和类型可以是压缩数字凭证或基于标准的凭证(如X.509)或本领域已知的其他凭证格式。也就是说,例如,通过凭证模块36和凭证服务70已知的唯一密钥将虚拟卡数据加密到凭证中。
移动库82将使用对具有装置特定信息(例如,UDID、IMEI、IMSI、MAC地址等)的数据的本地OS保护和附加加密来下载凭证列表并且将其存储在移动装置12上。既然签入完成并且加密移动凭证(具有虚拟卡数据)驻留在移动装置12上(图2),用户可以稍后在离线模式下随时操作进入控制16,而不需要将移动装置12连接到凭证服务70。例如,在用户希望进入他们的房间的同时,移动装置正在与进入控制16进行通信,与此同时,附加的实施方案可以使移动装置12下载凭证。
当用户希望进入他们的房间时(步骤228),用户通过手势、点击按钮、敲击屏幕、指纹读取、密码、接近锁、触摸锁等来指示这种意图。响应于这种意图,酒店忠诚度移动应用程序80再次调用移动库82中的软件到软件API,以便发起将加密移动凭证安全转移到进入控制器16(步骤230)。当忠诚度应用程序80发起转移时,移动库在下一步骤中分别实现安全转移。
凭证的安全转移(步骤232)可以始于移动库82监听来自范围内进入控制16的信号通告(诸如蓝牙低能量(BTLE)通告)的过程。也就是说,进入控制16以周期率通过指示进入控制16的标识符的通告数据来通告其存在,并且移动装置12可以自动收听和连接,而人无需按下按钮来唤醒睡眠的电池供电锁16,或者离开车辆以便与车库门或其他装置上的读卡器访问点进行交互。读卡器访问点是另一种类型的锁16。另一个实施方案是使用近场通信(NFC),并且人将其移动装置‘敲击’到锁16,以及安全凭证交换将移动凭证转移到进入控制16(步骤232)。安全凭证交换可以使用标准技术来完成,诸如建立会话密钥、对通信消息进行加密、以及验证消息发射器和接收器的真实性。
在进入控制使用蓝牙低能量(BTLE)来进行通告的优选实施方案中,移动库82基于所接收的进入控制16的标识符,并且通过与移动凭证列表中的每个凭证中包含的或与其相关联的标识符进行比较,以及基于用户进入特定房间的意图,对所接收的通告进行过滤。一旦接收到用于目标进入控制16的通告,移动库82就发起无线连接,并且执行加密移动凭证的安全转移(步骤232)。安全转移可以利用唯一会话加密密钥以及标准加密算法和技术。应当理解,可以通过任何无线链路(包括但不限于BTLE、zigbee、近场通信等)安全地发射数据。
凭证模块36将接收加密移动凭证,然后验证和解密所述加密移动凭证以便检索虚拟卡数据。解密和验证可以包括但不限于,验证数字签名、验证凭证类型、验证凭证标识符匹配锁存储器32中的标识符、验证凭证的开始日期和到期日期、验证凭证的来源等(步骤118;图3)。一旦被验证和解密,就提取虚拟卡数据(步骤120;图3)。
根据实施方案,然后通过硬件和软件接口将虚拟卡数据传送到锁控制器24,其可以进一步解密虚拟卡数据,基于锁供应商规则处理数据,然后如果允许进入则开锁(步骤234)。值得注意的是,以相当于物理密钥卡数据格式的数据格式,将虚拟卡数据传送到锁控制器24作为“虚拟卡读取”。因此,这允许继续使用传统的客人密钥卡92(诸如家庭成员、或只想要物理密钥卡92的副本的客人的传统客人密钥卡92)、以及同时使用移动装置12。
由移动装置12上传的检查跟踪可以只是由移动装置12本身生成的检查,或者可以是统一审核,其包括客人使用物理密钥卡进行的打开。此外,当锁16打开时,可以从移动装置12向凭证服务70将电池状态或它的其他维护信息上传到检查跟踪中,以使得可向酒店通知电池电量不足的情况并且主动更换电池、或执行其他维护。与检查跟踪相关联的其他信息可能包括例如失败的打开或失败的尝试或验证失败的凭证。
使用“虚拟卡读取”维持连续的检查跟踪,并且还维持已经被编码到传统卡数据中的进入控制的所有已知使用案例。此外,凭证模块36是锁供应商不可知的,以使得任何锁供应商的数据可以被传递通过,以便允许每个锁供应商独立地创新卡数据。此外,凭证模块36可以由与锁16不同的公司供应。并且另外,除了将卡数据作为将对其进行编码、加密、转移、检索和递送的数据对象之外,服务器14、移动装置12和凭证模块36可能没有用于进一步解密或验证卡数据的方法。此外,可以离线使用“虚拟卡读取”,而不需要移动装置12通过Wi-Fi连接或实时连接而在线连接到凭证服务。也就是说,“虚拟卡读取”的数据存储在移动装置12上,并以离线模式安全地传递到凭证模块36。这不是限制在线模式下另外发送“虚拟卡读取”的能力。附加益处是除了使用凭证模块36之外,任何进入控制16也可以使用任何卡类型,其中卡类型包括但不限于磁条、RFID、Proximity等。
在另一个公开的非限制性实施方案中,凭证模块36可用于许多目的,包括但不限于将数据传递到产生物理密钥卡92的自助服务硬密钥分配器单元98。硬密钥分配器单元98具有凭证模块36,其接收虚拟卡数据,将所述虚拟卡数据解密、提取并发送到被配置成将数据编码到物理密钥卡92上的锁控制器24。也就是说,移动装置12上的虚拟卡数据被单元98写入到物理密钥卡92,并且以自动方式分配密钥卡92。除了用于密钥卡92的分配元件和单元电源(包括但不限于电池、干路电源、能量收集等)之外,单元98不需要任何用户界面。单元98的用户界面实际上是移动装置12的接口。当单元98开始在空白密钥卡92上不足时,移动装置12可以向凭证服务器70上传状态指示,所述状态指示可以变成向酒店通知需要重新填充单元98的报告。
在其他公开的非限制性实施方案中,虚拟卡数据可以是用于标志进入系统的标准进入控制卡数据(即,识别数据)或被集成到自动售货机中,其中虚拟卡数据作为信用卡信息、令牌、购买参考标识符等。
参考图5,除了具有由凭证服务70为特定进入控制16a生成的虚拟卡数据(显式许可)302的移动凭证之外,移动库82可以包括凭证服务70基于进入类别300(隐式许可)生成的一组移动凭证。进入类别300操作以便授予用户对具有集体意义的进入控制16b的特定分组的访问。例如,一个进入类别可以是进入游泳池、商务中心、电梯和墙壁阅读器的‘公共房间’。在酒店预订的背景下,当移动装置12与凭证服务70通信以便下载加密移动凭证时,凭证服务70为客人已被授予进入的一个或多个进入类别中的每个锁定生成凭证。因此,加密移动凭证将具有针对每个指定访问点(例如,游泳池、商务中心等)专门编码的相同虚拟卡数据,并且可以可选地在凭证中或通过凭证下载进入类别。然而,每个移动凭证将通过用于每个进入控制16b的唯一密钥来单独加密。
凭证服务70提供和使用进入类别300有助于在系统中对多个进入控制16b的有效管理,在所述系统中移动装置12可以打开多个锁,其中移动装置12具有用于每个锁的特定凭证。这比常规所需的更简单,例如两个进入控制系统-酒店系统的一个进入控制系统通过酒店系统进入业务规则的所有当前技术来生成虚拟卡数据;并且另一个进入控制系统用于通过移动凭证授予对每个访问点的进入,例如客房、墙壁阅读器、游泳池、商务休息室等。换言之,酒店系统的业务规则需要在凭证服务中重复。
进入类别300允许多供应商集成,并且可以独立于被编码到虚拟卡数据中的酒店系统进入业务规则工作。因此,移动凭证是虚拟卡数据的“顶部”上的附加安全‘层’。进入类别300还允许相对更简单的维护程序,例如,当‘公共'进入类别中的锁被替换时,替换锁只需要被分配相同的进入类别。然而,为了下载一组新的移动凭证,移动装置12仍然需要再次与凭证服务70通信。除了将替换锁包括在正确的进入类别中,客人或系统方面不需要进一步管理,并且即使新锁具有来自先前锁的唯一加密密钥,所有客人许可也将继续无缝地工作而不用修改。
本文描述和描绘的元件,包括贯穿附图的流程图和框图,暗示元件之间的逻辑边界。然而,根据软件或硬件工程实践,所描绘的元件和其功能可通过具有能够执行存储在其上的程序指令的处理器的计算机可执行介质在机器上被实现为整体软件结构,为独立软件模块或为采用外部例程、代码、服务以及等等的模块或者这些的任何组合,并且所有此类实现可以在本公开的范围内。
在描述的上下文中(尤其是在以下权利要求书的上下文中)术语“一个”、“一种”、“所述”的使用和类似参考将被解释为涵盖单数和复数,除非本文中另外指示或由上下文具体地否定。与数量结合使用的修饰词“约”包括所述值,并且具有由上下文所指定的意义(例如,所述修饰词包括与特定数量的测量相关联的误差的程度)。本文中所公开的所有范围包括端点,并且所述端点可独立地相互组合。
尽管不同的非限制性实施方案具有具体示出的部件,但本发明的实施方案不局限于那些特定组合。有可能使用来自任何非限制性实施方案的部件或特征中的一些与来自任何其他非限制性实施方案的特征或部件进行组合。
应理解,贯穿若干附图,相同参考数字识别对应或相似元件。还应理解,尽管在所示出的实施方案中公开了特定的部件布置,但其他布置将从此受益。
尽管示出、描述和要求保护特定的步骤顺序,但应理解,除非另外指示,否则步骤可以任何顺序、单独或组合执行,并且将仍然从本公开受益。
前述描述是示例性的而不是由其中的限制所限定。本文中公开了各种非限制性实施方案,然而,本领域普通技术人员将意识到,根据以上教义的各种修改和变化将落入随附权利要求书的范围内。因此,应理解,在随附权利要求书的范围内,可以不同于如特定描述的方式实践本公开。因此,应研究随附权利要求书来确定真实范围和内容。
Claims (26)
1.一种进入控制系统,其包括:
凭证服务,其可操作以便生成加密的移动凭证;
移动装置上的移动库,其可操作以便与所述凭证服务通信,所述移动库可操作以便从所述凭证服务接收所述加密的移动凭证;以及
用于进入控制的凭证模块,所述凭证模块可操作以便从所述加密的移动凭证提取虚拟卡数据,所述虚拟卡数据可用于操作所述进入控制。
2.如权利要求1所述的系统,其中所述移动装置可操作以便上传检查跟踪。
3.如权利要求2所述的系统,其中所述检查跟踪是统一的检查跟踪。
4.如权利要求2所述的系统,其中所述检查跟踪包括所述进入控制的电池状态。
5.如权利要求1所述的系统,其中所述凭证模块可操作以便通过验证数字签名来解密和验证所述加密的移动凭证。
6.如权利要求1所述的系统,其中所述凭证模块可操作以便通过验证与所述加密的移动凭证相关联的开始日期和到期日期来解密和验证所述加密的移动凭证。
7.如权利要求1所述的系统,其中所述凭证模块可操作以便通过验证所述加密的移动凭证的来源来解密和验证所述加密的移动凭证。
8.如权利要求1所述的系统,其还包括解密和提取所述虚拟卡数据。
9.如权利要求8所述的系统,其中所述虚拟卡数据与物理密钥卡上物理编码的卡元数据相同。
10.如权利要求9所述的系统,其中除了所述凭证服务为了特定进入控制而生成的具有所述虚拟卡数据的移动凭证之外,所述移动库还包括所述凭证服务基于进入类别而生成的一组移动凭证。
11.如权利要求1所述的系统,其中所述移动装置包括智能电话。
12.如权利要求11所述的系统,其中所述进入控制是锁。
13.如权利要求12所述的系统,其中除了用于读取虚拟卡的所述凭证模块之外,所述锁还具有用于读取物理卡的附加装置。
14.如权利要求13所述的系统,其中所述锁离线操作。
15.如权利要求1所述的系统,其中所述进入控制是可操作以便分配具有物理编码在其中的卡元数据的物理密钥卡的单元,所述虚拟卡数据与卡元数据相同。
16.如权利要求15所述的系统,其中所述移动装置上传需要在密钥分配器中加载更多物理卡的指示。
17.如权利要求16所述的系统,其中所述密钥分配器离线操作。
18.一种管理移动装置的凭证的方法,所述方法包括:
将加密的移动凭证下载到移动装置;
将所述加密的移动凭证传送到进入控制中的凭证模块;
解密和验证所述加密的移动凭证;
从所述加密的移动凭证提取所述虚拟卡数据;以及
从所述凭证模块传送所述虚拟卡数据,以便操作所述进入控制作为“虚拟卡读取”。
19.如权利要求18所述的方法,其还包括将卡数据封装在所述加密的移动凭证中。
20.如权利要求19所述的方法,其还包括以数字形式检索所述虚拟卡数据。
21.如权利要求20所述的方法,其还包括使用提供的软件到软件应用程序编程接口(API)以便请求所述虚拟卡数据。
22.如权利要求21所述的方法,其中除了具有用于特定进入控制的所述虚拟卡数据的移动凭证之外,还通过与进入类别相关而生成所述加密的移动凭证。
23.如权利要求18所述的方法,其还包括在凭证模块内解密和验证所述加密的移动凭证。
24.如权利要求23所述的方法,其还包括将所述凭证模块定位在所述进入控制内。
25.如权利要求23所述的方法,其还包括将物理密钥读卡器定位在所述进入控制中。
26.如权利要求24所述的方法,其中所述虚拟卡数据与物理密钥卡上物理编码的卡元数据相同以用于所述物理密钥读卡器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462086258P | 2014-12-02 | 2014-12-02 | |
US62/086,258 | 2014-12-02 | ||
PCT/US2015/063130 WO2016089832A1 (en) | 2014-12-02 | 2015-12-01 | Access control system with virtual card data |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107004315A true CN107004315A (zh) | 2017-08-01 |
CN107004315B CN107004315B (zh) | 2020-08-04 |
Family
ID=54937374
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580065881.8A Active CN107004315B (zh) | 2014-12-02 | 2015-12-01 | 利用虚拟卡数据的进入控制系统 |
Country Status (6)
Country | Link |
---|---|
US (3) | US10540835B2 (zh) |
EP (1) | EP3228107B1 (zh) |
CN (1) | CN107004315B (zh) |
CA (1) | CA2968537A1 (zh) |
MX (1) | MX2017007288A (zh) |
WO (1) | WO2016089832A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111784883A (zh) * | 2020-07-20 | 2020-10-16 | 深圳可信物联科技有限公司 | 一种智能锁配置方法和系统 |
WO2022188033A1 (zh) * | 2021-03-09 | 2022-09-15 | 深圳市汇顶科技股份有限公司 | 数据上传方法、数据下载方法及相关设备 |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016089832A1 (en) | 2014-12-02 | 2016-06-09 | Carrier Corporation | Access control system with virtual card data |
EP3228098B1 (en) | 2014-12-02 | 2022-08-17 | Carrier Corporation | Capturing user intent when interacting with multiple access controls |
US10735201B1 (en) * | 2015-07-17 | 2020-08-04 | Marriott International, Inc. | Method and apparatus for key printing |
CN105894279A (zh) * | 2016-03-29 | 2016-08-24 | 联想(北京)有限公司 | 一种信息处理方法及装置、设备 |
US20170316405A1 (en) * | 2016-05-02 | 2017-11-02 | American Express Travel Related Services Company, Inc. | Systems and Methods for Control and Reconciliation of Virtual Token Accounts |
EP3529437B1 (en) | 2016-10-19 | 2023-04-05 | Dormakaba USA Inc. | Electro-mechanical lock core |
US10008061B2 (en) * | 2016-10-24 | 2018-06-26 | Sera4 Ltd. | Secure access to physical resources using asymmetric cryptography |
CN110036419B (zh) * | 2016-12-06 | 2021-09-07 | 亚萨合莱有限公司 | 通过服务消费者设备提供对锁的访问 |
KR102652180B1 (ko) * | 2016-12-27 | 2024-03-29 | 삼성전자주식회사 | 도어 잠금 장치, 전자 장치 및 전자 장치를 이용한 디지털 도어 잠금 장치 해제 방법 |
WO2018136740A2 (en) * | 2017-01-23 | 2018-07-26 | Carrier Corporation | Access control system with trusted third party |
US11164413B2 (en) | 2017-01-23 | 2021-11-02 | Carrier Corporation | Access control system with secure pass-through |
US10979234B2 (en) | 2017-02-24 | 2021-04-13 | Sera4 Ltd. | Secure locking of physical resources using asymmetric cryptography |
US10486937B2 (en) | 2017-03-31 | 2019-11-26 | Otis Elevator Company | User management of door and elevator access control |
US9912659B1 (en) | 2017-04-14 | 2018-03-06 | Matt Widdows | Locking systems with multifactor authentication and changing passcodes |
US20180322273A1 (en) * | 2017-05-04 | 2018-11-08 | GM Global Technology Operations LLC | Method and apparatus for limited starting authorization |
BR112020004523A2 (pt) | 2017-09-08 | 2020-09-08 | Dormakaba Usa Inc. | núcleo de travamento eletromecânico |
CN107748989A (zh) * | 2017-09-27 | 2018-03-02 | 阿里巴巴集团控股有限公司 | 一种虚拟卡的开卡方法、系统和支付系统、发卡系统 |
US11539520B2 (en) * | 2017-10-04 | 2022-12-27 | Delphian Systems, LLC | Emergency lockdown in a local network of interconnected devices |
US10374649B2 (en) * | 2017-12-21 | 2019-08-06 | Randy Mark Cunningham | Device and method of verifying protective case usage |
CN108230503A (zh) * | 2017-12-29 | 2018-06-29 | 中国船舶重工集团公司第七八研究所 | 一种基于蓝牙门锁的半联网式公寓门锁系统 |
US11917070B2 (en) | 2018-02-17 | 2024-02-27 | Carrier Corporation | Method and system for managing a multiplicity of credentials |
WO2019241605A1 (en) * | 2018-06-13 | 2019-12-19 | Konstantinos Bakalis | Systems and methods for secure access to property or information using blockchain |
US10878429B2 (en) | 2018-03-28 | 2020-12-29 | Konstantinos Bakalis | Systems and methods for using codes and images within a blockchain |
US11466473B2 (en) | 2018-04-13 | 2022-10-11 | Dormakaba Usa Inc | Electro-mechanical lock core |
EP3775445A4 (en) | 2018-04-13 | 2022-01-05 | Dormakaba USA Inc. | ELECTROMECHANICAL LOCK CENTRAL PART |
CN110891078A (zh) * | 2018-09-10 | 2020-03-17 | 阿里巴巴集团控股有限公司 | 自助服务提供方法及系统 |
EP3850575A1 (en) * | 2018-09-10 | 2021-07-21 | Carrier Corporation | Automatically providing access to vendor application by using mobile credentials |
JP6721932B1 (ja) * | 2019-02-26 | 2020-07-15 | 株式会社ビットキー | 利用制御システムおよび利用制御方法 |
US11055943B2 (en) | 2019-04-02 | 2021-07-06 | Honeywell International Inc. | Multi-site building access using mobile credentials |
US11616655B2 (en) * | 2019-06-05 | 2023-03-28 | Sera4 Ltd. | Asymmetric cryptography assisted authentication and access protocols |
US10769873B1 (en) * | 2019-06-28 | 2020-09-08 | Alibaba Group Holding Limited | Secure smart unlocking |
US11816943B2 (en) * | 2020-07-14 | 2023-11-14 | Carrier Corporation | System and method for visually aided access control |
KR20220015845A (ko) * | 2020-07-31 | 2022-02-08 | 주식회사 모카시스템 | 리더기 및 그 제어 방법 |
IL277618A (en) * | 2020-09-24 | 2022-04-01 | Maimon Moti | An integral system for controlling the rights to receive services |
Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050141469A1 (en) * | 2003-12-29 | 2005-06-30 | Communication Machinery Cormporatic | Wireless network load generator dynamic MAC hardware address manipulation |
CN1659597A (zh) * | 2002-04-08 | 2005-08-24 | 科尔街有限公司 | 物理访问控制 |
WO2008010661A2 (en) * | 2006-07-18 | 2008-01-24 | Ktfreetel Co., Ltd. | Method for providing security services by using mobile terminal password and mobile terminal thereof |
CN102034290A (zh) * | 2010-12-21 | 2011-04-27 | 汉王科技股份有限公司 | 一种门禁控制方法与门禁控制设备 |
WO2011097134A1 (en) * | 2010-02-03 | 2011-08-11 | Os Nexus, Inc. | Role based access control utilizing scoped permissions |
CN102346861A (zh) * | 2011-09-16 | 2012-02-08 | 中兴通讯股份有限公司 | 一种管理rfid卡片的方法及终端 |
CN202334554U (zh) * | 2011-12-02 | 2012-07-11 | 浙江大学 | 一种新型无源智能认证系统 |
US20120280783A1 (en) * | 2011-05-02 | 2012-11-08 | Apigy Inc. | Systems and methods for controlling a locking mechanism using a portable electronic device |
CN102970674A (zh) * | 2012-11-01 | 2013-03-13 | 中兴通讯股份有限公司 | 利用nfc实现临时性动态授权的方法及系统 |
CN103026682A (zh) * | 2010-06-16 | 2013-04-03 | 德尔斐系统有限公司 | 无线装置启动锁定系统 |
EP2620919A1 (en) * | 2012-01-26 | 2013-07-31 | SimonsVoss Technologies AG | Locking system |
CN103248484A (zh) * | 2013-04-03 | 2013-08-14 | 张泽 | 门禁控制系统及方法 |
CN103390298A (zh) * | 2012-05-10 | 2013-11-13 | 苏州工业园区新宏博通讯科技有限公司 | 远程门禁信息采集系统 |
CN203376792U (zh) * | 2013-07-04 | 2014-01-01 | 纳米新能源(唐山)有限责任公司 | 基于移动终端的门禁管理系统及门禁终端 |
WO2014007870A1 (en) * | 2012-07-06 | 2014-01-09 | Fingi Inc. | Entry lock control and operation system |
CN103700177A (zh) * | 2013-12-25 | 2014-04-02 | 袁磊 | 使用加密授权数据在特定时间段开锁的密码锁系统 |
CN103971435A (zh) * | 2014-05-22 | 2014-08-06 | 广东欧珀移动通信有限公司 | 开锁方法、服务器、移动终端、电子锁及开锁系统 |
US20140219453A1 (en) * | 2013-02-07 | 2014-08-07 | Schlage Lock Company Llc | System and method for nfc peer-to-peer authentication and secure data transfer |
Family Cites Families (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7821395B2 (en) | 2001-12-27 | 2010-10-26 | Micro Enhanced Technology, Inc. | Vending machines with field-programmable locks |
US6717528B1 (en) | 2000-02-17 | 2004-04-06 | International Business Machines Corporation | System and method for dynamic feedback projection from a hand-held pointing device |
NO314530B1 (no) | 2000-02-25 | 2003-03-31 | Ericsson Telefon Ab L M | Trådlös reservering, innsjekking, tilgangskontroll, utsjekking og betaling |
DE10056243A1 (de) | 2000-11-14 | 2002-05-23 | Alstom Switzerland Ltd | Brennkammer und Verfahren zum Betrieb dieser Brennkammer |
US20120011366A1 (en) * | 2001-12-27 | 2012-01-12 | Denison William D | Method for Controlling and Recording the Security of an Enclosure |
SE528570C2 (sv) | 2004-04-08 | 2006-12-19 | Abb Research Ltd | Metod, anordning och system för att upprätta en trådlös förbindelse mellan en bärbar datoranordning med en första applikation till andra anordningar med hjälp av en andra applikation |
US8074271B2 (en) | 2006-08-09 | 2011-12-06 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
US20090066476A1 (en) | 2007-04-17 | 2009-03-12 | Fonekey, Inc. | Method of self-service access control for frequent guests of a housing facility |
NZ586674A (en) | 2007-12-31 | 2013-02-22 | Schlage Lock Co | Method and system for remotely controlling access to an access point |
AT506344B1 (de) * | 2008-01-30 | 2015-06-15 | Evva Sicherheitstechnologie | Verfahren und vorrichtung zur steuerung der zutrittskontrolle |
DK2085934T3 (da) | 2008-01-31 | 2013-10-21 | Bekey As | Fremgangsmåde og system til at registrere en mobilenhed anvendt som en elektronisk adgangsnøgle |
US8274365B2 (en) | 2008-04-14 | 2012-09-25 | The Eastern Company | Smart lock system |
US8797138B2 (en) | 2009-01-13 | 2014-08-05 | Utc Fire & Security Americas Corporation, Inc. | One-time access for electronic locking devices |
FR2945137B1 (fr) | 2009-04-30 | 2011-06-24 | Pascal Metivier | Systeme de programmation d'une serrure comportant des moyens de communication sans contact de type nfc |
ES2412333T3 (es) | 2009-08-05 | 2013-07-11 | Openways Sas | Sistema seguro de programación de dispositivos de cerradura de control electrónico mediante acreditaciones acústicas cifradas |
SE534135C2 (sv) | 2009-09-17 | 2011-05-10 | Phoniro Ab | Distribution av låsåtkomstdata för elektromekaniska lås i ett åtkomstkontrollsystem |
US8730004B2 (en) | 2010-01-29 | 2014-05-20 | Assa Abloy Hospitality, Inc. | Method and system for permitting remote check-in and coordinating access control |
US9317018B2 (en) | 2010-03-02 | 2016-04-19 | Gonow Technologies, Llc | Portable e-wallet and universal card |
US20130213100A1 (en) | 2010-07-25 | 2013-08-22 | Shy Cohen | Method and apparatus for electronic lock system |
US20120060825A1 (en) | 2010-09-13 | 2012-03-15 | Slash - erators, Inc. | Contained burn units |
US8937534B2 (en) | 2010-12-08 | 2015-01-20 | At&T Intellectual Property I, L.P. | Remote control of electronic devices via mobile device |
JP5620287B2 (ja) | 2010-12-16 | 2014-11-05 | 株式会社オプティム | ユーザインターフェースを変更する携帯端末、方法及びプログラム |
US8817984B2 (en) * | 2011-02-03 | 2014-08-26 | mSignia, Inc. | Cryptographic security functions based on anticipated changes in dynamic minutiae |
US9057210B2 (en) | 2011-03-17 | 2015-06-16 | Unikey Technologies, Inc. | Wireless access control system and related methods |
US20130125231A1 (en) | 2011-11-14 | 2013-05-16 | Utc Fire & Security Corporation | Method and system for managing a multiplicity of credentials |
US8947200B2 (en) | 2011-11-17 | 2015-02-03 | Utc Fire & Security Corporation | Method of distributing stand-alone locks |
US20130335193A1 (en) | 2011-11-29 | 2013-12-19 | 1556053 Alberta Ltd. | Electronic wireless lock |
US20130212661A1 (en) | 2012-02-13 | 2013-08-15 | XceedlD Corporation | Credential management system |
US20130257589A1 (en) | 2012-03-29 | 2013-10-03 | Mohammad MOHIUDDIN | Access control using an electronic lock employing short range communication with mobile device |
US20130342314A1 (en) | 2012-06-22 | 2013-12-26 | Gun Chen | Smart lock structure and operating method thereof |
US9330514B2 (en) | 2012-07-25 | 2016-05-03 | Utc Fire & Security Corporation | Systems and methods for locking device management |
AU2013302377B2 (en) | 2012-08-16 | 2016-10-20 | Schlage Lock Company Llc | Operation communication system |
MX361609B (es) | 2012-08-16 | 2018-10-31 | Schlage Lock Co Llc | Sistema y método de comunicación entre la nube y un teléfono inteligente. |
AU2013302381B2 (en) | 2012-08-16 | 2016-03-17 | Xceedid Corporation | Cloud-based wireless communication system and method |
DK2701124T3 (da) | 2012-08-21 | 2021-10-18 | Bekey As | Styring af en adgang til en lokalitet |
JP5784562B2 (ja) * | 2012-09-07 | 2015-09-24 | 株式会社東芝 | 通信装置およびプログラム |
US8787902B2 (en) | 2012-10-31 | 2014-07-22 | Irevo, Inc. | Method for mobile-key service |
US20140145823A1 (en) | 2012-11-27 | 2014-05-29 | Assa Abloy Ab | Access control system |
CN103021054A (zh) | 2012-11-27 | 2013-04-03 | 李凯 | 实时监控锁状态的方法和系统 |
US9594896B2 (en) | 2012-12-21 | 2017-03-14 | Blackberry Limited | Two factor authentication using near field communications |
US9210170B1 (en) * | 2012-12-21 | 2015-12-08 | Mobile Iron, Inc. | Secure access to mobile applications |
US9058718B2 (en) | 2013-01-15 | 2015-06-16 | Universal Entertainment Corporation | Gaming machine and gaming method of performing rendering effect |
US9704314B2 (en) | 2014-08-13 | 2017-07-11 | August Home, Inc. | BLE/WiFi bridge that detects signal strength of Bluetooth LE devices at an exterior of a dwelling |
CN203361799U (zh) | 2013-05-22 | 2013-12-25 | 荀亮 | 一种带有无线通信元件的锁 |
US9467859B2 (en) | 2013-06-17 | 2016-10-11 | Yale Security Inc. | Virtual key ring |
US20140376747A1 (en) | 2013-06-20 | 2014-12-25 | Qmotion Incorporated | Voice control of lights and motorized window coverings |
US9710987B2 (en) * | 2014-01-15 | 2017-07-18 | HLT Domestic IP, LLC | Systems and methods for use in acquiring credentials from a portable user device in unlocking door lock systems |
US20150228134A1 (en) | 2014-02-12 | 2015-08-13 | Viking Access Systems, Llc | Movable barrier operator configured for remote actuation |
US9721411B2 (en) | 2014-03-18 | 2017-08-01 | Google Inc. | Proximity-initiated physical mobile device gestures |
CN104063930A (zh) | 2014-06-18 | 2014-09-24 | 大连智慧城科技有限公司 | 一种基于位置的多门禁智能识别系统和方法 |
NZ744353A (en) | 2014-07-10 | 2019-10-25 | Schlage Lock Co Llc | Networked access control system |
US9600949B2 (en) * | 2014-07-30 | 2017-03-21 | Master Lock Company Llc | Wireless key management for authentication |
US9894066B2 (en) | 2014-07-30 | 2018-02-13 | Master Lock Company Llc | Wireless firmware updates |
SG10201406045PA (en) * | 2014-09-24 | 2016-04-28 | Vertical Software Asia Pte Ltd | Authentication system and method |
US9613226B2 (en) | 2014-10-01 | 2017-04-04 | VYRTY Corporation | Secure access to individual information |
US10062226B2 (en) | 2014-12-02 | 2018-08-28 | Carrier Corporation | Access control system with automatic mobile credentialing service hand-off |
WO2016089832A1 (en) | 2014-12-02 | 2016-06-09 | Carrier Corporation | Access control system with virtual card data |
CN107004314B (zh) | 2014-12-02 | 2022-05-17 | 开利公司 | 针对利用虚拟卡数据的进入控制系统的远程编程 |
EP3228098B1 (en) | 2014-12-02 | 2022-08-17 | Carrier Corporation | Capturing user intent when interacting with multiple access controls |
US20210351920A1 (en) | 2017-03-29 | 2021-11-11 | Yunding Network Technology (Beijing) Co., Ltd. | Secure communication method and smart lock system based thereof |
-
2015
- 2015-12-01 WO PCT/US2015/063130 patent/WO2016089832A1/en active Application Filing
- 2015-12-01 MX MX2017007288A patent/MX2017007288A/es active IP Right Grant
- 2015-12-01 US US15/528,887 patent/US10540835B2/en active Active
- 2015-12-01 CN CN201580065881.8A patent/CN107004315B/zh active Active
- 2015-12-01 EP EP15813643.2A patent/EP3228107B1/en active Active
- 2015-12-01 CA CA2968537A patent/CA2968537A1/en not_active Abandoned
-
2020
- 2020-01-15 US US16/743,559 patent/US11017623B2/en active Active
-
2021
- 2021-05-20 US US17/325,640 patent/US11694498B2/en active Active
Patent Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1659597A (zh) * | 2002-04-08 | 2005-08-24 | 科尔街有限公司 | 物理访问控制 |
US20050141469A1 (en) * | 2003-12-29 | 2005-06-30 | Communication Machinery Cormporatic | Wireless network load generator dynamic MAC hardware address manipulation |
WO2008010661A2 (en) * | 2006-07-18 | 2008-01-24 | Ktfreetel Co., Ltd. | Method for providing security services by using mobile terminal password and mobile terminal thereof |
WO2011097134A1 (en) * | 2010-02-03 | 2011-08-11 | Os Nexus, Inc. | Role based access control utilizing scoped permissions |
CN103026682A (zh) * | 2010-06-16 | 2013-04-03 | 德尔斐系统有限公司 | 无线装置启动锁定系统 |
CN102034290A (zh) * | 2010-12-21 | 2011-04-27 | 汉王科技股份有限公司 | 一种门禁控制方法与门禁控制设备 |
US20120280783A1 (en) * | 2011-05-02 | 2012-11-08 | Apigy Inc. | Systems and methods for controlling a locking mechanism using a portable electronic device |
CN102346861A (zh) * | 2011-09-16 | 2012-02-08 | 中兴通讯股份有限公司 | 一种管理rfid卡片的方法及终端 |
CN202334554U (zh) * | 2011-12-02 | 2012-07-11 | 浙江大学 | 一种新型无源智能认证系统 |
EP2620919A1 (en) * | 2012-01-26 | 2013-07-31 | SimonsVoss Technologies AG | Locking system |
CN103390298A (zh) * | 2012-05-10 | 2013-11-13 | 苏州工业园区新宏博通讯科技有限公司 | 远程门禁信息采集系统 |
WO2014007870A1 (en) * | 2012-07-06 | 2014-01-09 | Fingi Inc. | Entry lock control and operation system |
CN102970674A (zh) * | 2012-11-01 | 2013-03-13 | 中兴通讯股份有限公司 | 利用nfc实现临时性动态授权的方法及系统 |
US20140219453A1 (en) * | 2013-02-07 | 2014-08-07 | Schlage Lock Company Llc | System and method for nfc peer-to-peer authentication and secure data transfer |
CN103248484A (zh) * | 2013-04-03 | 2013-08-14 | 张泽 | 门禁控制系统及方法 |
CN203376792U (zh) * | 2013-07-04 | 2014-01-01 | 纳米新能源(唐山)有限责任公司 | 基于移动终端的门禁管理系统及门禁终端 |
CN103700177A (zh) * | 2013-12-25 | 2014-04-02 | 袁磊 | 使用加密授权数据在特定时间段开锁的密码锁系统 |
CN103971435A (zh) * | 2014-05-22 | 2014-08-06 | 广东欧珀移动通信有限公司 | 开锁方法、服务器、移动终端、电子锁及开锁系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111784883A (zh) * | 2020-07-20 | 2020-10-16 | 深圳可信物联科技有限公司 | 一种智能锁配置方法和系统 |
WO2022188033A1 (zh) * | 2021-03-09 | 2022-09-15 | 深圳市汇顶科技股份有限公司 | 数据上传方法、数据下载方法及相关设备 |
Also Published As
Publication number | Publication date |
---|---|
CA2968537A1 (en) | 2016-06-09 |
US20210272404A1 (en) | 2021-09-02 |
US11017623B2 (en) | 2021-05-25 |
EP3228107A1 (en) | 2017-10-11 |
EP3228107B1 (en) | 2021-03-24 |
US20200151986A1 (en) | 2020-05-14 |
WO2016089832A1 (en) | 2016-06-09 |
US10540835B2 (en) | 2020-01-21 |
CN107004315B (zh) | 2020-08-04 |
MX2017007288A (es) | 2017-08-25 |
US11694498B2 (en) | 2023-07-04 |
US20170345237A1 (en) | 2017-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107004315A (zh) | 利用虚拟卡数据的进入控制系统 | |
CN107004314A (zh) | 针对利用虚拟卡数据的进入控制系统的远程编程 | |
CN107004316A (zh) | 利用自动移动凭证授予服务切换的进入控制系统 | |
CN107005798A (zh) | 在与多个进入控制交互时捕获用户意图 | |
AU2016277638B2 (en) | Credential management system | |
CN110033534B (zh) | 安全无缝进入控制 | |
CN110178161A (zh) | 采用安全通过的访问控制系统 | |
CN106662991A (zh) | 电子凭证管理系统 | |
CN105516077A (zh) | 自助服务终端(sst)的验证访问 | |
CN105386679B (zh) | 安全保险柜 | |
US11450160B2 (en) | Wireless access control using an electromagnet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |