CN107004316B - 利用自动移动凭证授予服务切换的进入控制系统 - Google Patents

利用自动移动凭证授予服务切换的进入控制系统 Download PDF

Info

Publication number
CN107004316B
CN107004316B CN201580066030.5A CN201580066030A CN107004316B CN 107004316 B CN107004316 B CN 107004316B CN 201580066030 A CN201580066030 A CN 201580066030A CN 107004316 B CN107004316 B CN 107004316B
Authority
CN
China
Prior art keywords
credential
mobile
service
trust relationship
repository
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580066030.5A
Other languages
English (en)
Other versions
CN107004316A (zh
Inventor
A.金奇
J.J.哈克马
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Carrier Corp
Original Assignee
Carrier Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Carrier Corp filed Critical Carrier Corp
Publication of CN107004316A publication Critical patent/CN107004316A/zh
Application granted granted Critical
Publication of CN107004316B publication Critical patent/CN107004316B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种初始化移动装置以便在移动凭证授予系统中操作的方法,所述方法包括:从酒店忠诚应用程序向移动装置上的移动应用程序的移动凭证库发送授权代码和主机URL,所述移动装置可操作以便执行与凭证服务的第一同步,以便建立所述移动凭证库与所述凭证服务之间的持续信任关系,以使得所述移动应用程序可操作以便在所述移动装置的所述用户不知道所述凭证服务的授权代码或主机位置的情况下与进入控制进行交互。

Description

利用自动移动凭证授予服务切换的进入控制系统
相关申请的交叉引用
本发明要求2014年12月2日提交的题目为“Access Control System WithAutomatic Mobile Credentialing Service Hand-off”的美国临时专利申请号62/086,262的权益,所述美国专利申请的公开内容如同详细阐述般以引用的方式全部并入本文中。
发明背景
本公开大体涉及进入控制系统,并且更具体地,涉及用于建立信任关系并且初始化移动装置以便在移动凭证授予系统中操作的系统和方法。
通常通过对物理密钥卡上的指示进入权限的数据进行编码来操作进入控制系统。一些进入控制系统是在线的,其中读取器可以使用一些装置以便与进入控制系统进行通信。在线系统中,进入权限通常是参考标识符。其他进入控制系统是离线的,并且进入权限被编码作为可以由离线锁解码和解释以便检索进入权限的数据。一个实例是酒店锁定系统,其中前台对客人卡进行编码,并且客房门上的离线电池供电锁具有用于对卡进行解码并且基于已编码进入权限而允许或拒绝进入的装置。对进入权限进行编码的一些方法包括排序,其中后续进入权限具有大于先前进入权限的序列号。
当用户在移动装置上下载或加载诸如用于移动凭证授予系统中的进入控制的使用受限应用程序时,通常要求用户输入本质上是软件密钥、安装密钥等的帐户信息(例如,授权代码)。帐户信息使得能够通过认证帐户信息的各种方法来使用应用程序,并且授权代码通过使用加密来封装帐户信息以及由移动装置的用户输入应用程序中。除授权代码之外,用户通常还必须输入或选择期望服务的主机名。
例如,移动凭证服务可以被托管在移动装置上的应用程序可达到的不同位置处,并且所输入的主机名信息将决定要使用哪个位置。此外,单独的位置可以用于地理分布、用于负载平衡、用于灾难恢复(如果主要服务下降)等。输入其长度通常可以是30个数字位的帐户信息或授权代码,并且在移动装置上执行主机名可能是繁琐的。此外,用户可以首先输入酒店忠诚帐户信息,并且还被要求输入移动凭证服务的授权代码和主机名是繁琐的,酒店忠诚应用程序利用所述授权代码和主机名来打开进入控制(例如锁)以便运用其进入权限。
发明概要
一种初始化移动装置以便在移动凭证授予系统中操作的方法,根据本公开的一个公开的非限制性实施方案的方法包括:向移动装置上的移动应用程序的移动凭证库发送授权代码和主机URL,所述移动装置可操作以便执行与凭证服务的第一同步,以便建立移动凭证库与凭证服务之间的持续信任关系,以使得移动应用程序可操作以便在移动装置用户不知道凭证服务的授权代码或主机URL的情况下与进入控制进行交互。
本公开的另一实施方案包括:从第一信任关系自动切换到移动凭证库与凭证服务之间的持续信任关系。
本公开的前述实施方案中的任一个的另一实施方案包括:其中第一信任是在忠诚应用程序与酒店服务之间。
本公开的前述实施方案中的任一个的另一实施方案包括:其中酒店服务基于酒店忠诚帐户授权。
本公开的前述实施方案中的任一个的另一实施方案包括:基于服务到服务授权的酒店服务与凭证服务之间的另一种信任关系。
本公开的前述实施方案中的任一个的另一实施方案包括:在凭证服务处生成移动凭证以供下载到凭证库。
本公开的前述实施方案中的任一个的另一实施方案包括:其中移动凭证用于关联用户ID帐户。
本公开的前述实施方案中的任一个的另一实施方案包括:其中移动装置包括智能电话。
本公开的前述实施方案中的任一个的另一实施方案包括:其中进入控制是锁。
本公开的前述实施方案中的任一个的另一实施方案包括:其中进入控制是锁盒。
本公开的前述实施方案中的任一个的另一实施方案包括:其中从多个位置中的一个托管凭证服务。
本公开的前述实施方案中的任一个的另一实施方案包括:其中选择多个位置中的一个以用于地理负载分配。
本公开的前述实施方案中的任一个的另一实施方案包括:其中移动库解密授权代码,验证代码,并且检索授权代码中包含的移动库序列号。
本公开的前述实施方案中的任一个的另一实施方案包括:其中移动库使用授权代码中包含的信息来执行与凭证服务的第一同步并且进行认证。
本公开的前述实施方案中的任一个的另一实施方案包括:其中凭证服务验证第一同步信息,并且然后建立移动凭证库与凭证服务之间的持续信任关系。
一种初始化移动装置以便在移动凭证授予系统中操作的方法,根据本公开的另一公开的非限制性实施方案的方法包括:创建与酒店系统的安全连接并且向酒店系统发送验证密码,以便在移动装置的忠诚应用程序上验证忠诚帐户的真实性,并且通过关联验证忠诚帐户的用户的真实性和身份;向来自酒店系统的凭证授予服务发送请求,以便请求供用户识别的授权代码;从凭证服务生成与移动凭证授予帐户相关联的授权代码;解锁与授权代码相关联的移动凭证帐户以便允许来自凭证服务的“第一同步”;使授权代码从凭证服务主机位置返回酒店系统;利用凭证服务主机位置将授权代码下载到忠诚应用程序;以及向移动装置上的移动应用程序的移动凭证库发送授权代码和主机URL,移动装置可操作以便执行与凭证服务的第一同步,以便建立移动凭证库与凭证服务之间的持续信任关系,以使得移动应用程序可操作以便在移动装置用户不知道凭证服务的授权代码或主机URL的情况下与进入控制进行交互。
本公开的前述实施方案中的任一个的另一实施方案包括:其中从多个位置中的一个托管凭证服务。
本公开的前述实施方案中的任一个的另一实施方案包括:其中选择多个位置中的一个以用于地理负载分配。
本公开的前述实施方案中的任一个的另一实施方案包括:其中移动库解密授权代码,验证代码,并且检索授权代码中包含的移动库序列号。
本公开的前述实施方案中的任一个的另一实施方案包括:其中移动库使用授权代码中包含的信息来执行与凭证服务的第一同步并且进行认证。
本公开的前述实施方案中的任一个的另一实施方案包括:其中凭证服务验证第一同步信息,并且然后建立移动凭证库与凭证服务之间的持续信任关系。
前述特征和元件可组合成各种组合而不具排他性,除非另外明确地指示。这些特征和元件以及其操作将根据以下描述和附图变得更显而易见。然而,应理解下述描述和附图意图在本质上是示例性的并且是非限制性的。
附图简述
各种特征将从以下所公开的非限制性实施方案的详细描述中对本领域技术人员变得显而易见。随附于详细描述的附图可简要描述如下:
图1是用户认证系统的大体示意系统图;
图2是用户认证系统的框图;
图3是由用户认证系统执行的凭证管理方法的流程图;
图4是根据一个公开的非限制性实施方案的由用户认证系统执行的凭证管理方法的流程图;
图5是根据另一个公开的非限制性实施方案的凭证的示意图;
图6是根据一个公开的非限制性实施方案的由用户认证系统执行的凭证服务切换方法的流程图;以及
图7是根据一个公开的非限制性实施方案的凭证服务切换方法的信任关系的流程图。
具体实施方式
图1示意性地示出了进入控制系统10。系统10通常包括:移动装置12、服务器14和多个进入控制16(其示意性地被示出为16a、16b、...、16n)。应了解,尽管特定的系统在示意框图中被单独定义,但系统中的每个或任一个可通过硬件和/或软件被另外组合或分离。
移动装置12是具有无线通信能力的手持装置(诸如智能电话),其可操作以便与服务器14和进入控制16进行通信。服务器14可以向移动装置12提供凭证和其他数据,诸如将被传送到一个或多个进入控制16的固件或软件更新。虽然服务器14在本文中被描述为单个装置,应当理解,服务器14可以替代地被体现为移动装置12从其接收凭证和其他数据的多个系统。
每个进入控制16是具有无线通信能力的、限制进入的、或限制使用的装置,诸如无线锁、用于建筑物入口的进入控制读取器、电子银行控制、数据转移装置、密钥分配器装置、工具分配装置和其他限制使用的机器。移动装置12将凭证提交到进入控制16,由此选择性地允许用户进入或激活进入控制16的功能。例如,用户可以将凭证提交到机电锁以将其解锁,并且由此获得对受限区域的进入。在另一个实例中,用户可以将凭证提交到电子银行控制以便提取资金。在另一个实例中,用户可以将凭证提交到一个单元,所述单元给密钥卡分配与凭证相关联的数据或从凭证检索的数据。移动装置12可以存储上述的一个或所有或其他的实例的凭证,并且此外可以同时存储用于每种类型的应用的多个凭证。一些凭证可以用于多个进入控制16。例如,设施中的多个电子锁可以响应于相同的凭证。其他凭证可以专用于单个进入控制16。
参考图2,示例性电子锁系统20的框图包括进入控制16a、移动装置12和服务器14。进入控制部16a通常包括:锁致动器22、锁控制器24、锁天线26、锁收发器28、锁处理器30、锁存储器32、锁电源34、锁读卡器90和凭证模块36。进入控制16a响应于来自移动装置12的凭证,并且可以例如是锁箱的锁、门锁或锁芯。虽然本公开主要关注进入控制的凭证,但是应当理解,其他系统将从中受益,在所述其他系统中将凭证从移动装置发射到进入控制,以便识别在线系统的用户、或验证离线系统中的用户进入权限或许可。此类系统包括虚拟或电子银行系统、机器操作系统、分配系统和数据访问系统。
在使用凭证模块36从移动装置12接收并且验证适当凭证时,或者在从锁读卡器90接收卡数据之后,锁控制器24命令锁致动器22对机械锁或电子锁进行锁定或解锁。锁控制器24和锁致动器22可以是单个电子或机电锁定单元的零件,或者可以是单独出售或安装的部件。
锁收发器28能够向至少移动装置12发射数据以及从其接收数据。例如,锁收发器28可以是近场通信(NFC)、蓝牙、或Wi-Fi收发器、或另一适当的无线收发器。锁天线26是适合于锁收发器28的任何天线。锁处理器30和锁存储器32分别是数据处理装置和存储装置。例如,锁处理器30可以是微处理器,其可以处理指令以便验证卡数据并且确定卡数据中包含的进入权限,或将消息从收发器传递到凭证模块36,并且接收从卡凭证模块36返回的具有卡数据的响应指示。锁存储器32可以是RAM、EEPROM、或其他存储介质,其中锁处理器30可以读取和写入包括但不限于锁配置选项和锁检查跟踪的数据。锁检查跟踪可能是统一的检查跟踪,其包括通过经由锁读卡器90或移动装置12访问锁而发起的事件。锁电源34是电源,诸如线路电源连接、电力清除系统、或给锁控制器24供电的电池。在其他实施方案中,锁电源34可能仅给锁控制器24供电,其中锁致动器22主要或完全由另一个源(诸如用户工作(例如,转动螺栓))供电。
凭证模块36与锁处理器30通信,并且可操作以便解密和验证凭证以提取将传送到锁控制器24中的虚拟卡数据作为“虚拟卡读取”。也就是说,进入控制16a基本上具有两个读取器,一个读取器90用于读取物理密钥卡92;以及凭证模块36用于通过锁处理器30和收发器28以及天线26与移动装置12进行通信。
虽然图示出了连接到处理器30的锁天线26和收发器28,这不是限制可能具有直接连接到凭证模块36的附加天线26和收发器28的其他实施方案。凭证模块36可以包含作为凭证模块的一部分的收发器28和天线26。或者凭证模块36可以具有与处理器30分开的收发器28和天线26,其还具有相同类型或不同类型的单独的收发器28和天线26。在一些实施方案中,处理器30可以将通过收发器28接收的通信路由到凭证模块36。在其他实施方案中,凭证模块可以通过收发器28与移动装置12直接通信。
移动装置12通常包括:密钥天线40、密钥收发器42、密钥处理器44、密钥存储器46、GPS接收器48、输入装置50、输出装置52和密钥电源54。密钥收发器42是对应于锁收发器28的类型的收发器,并且密钥天线40是对应的天线。在一些实施方案中,密钥收发器42和密钥天线40也可以用于与服务器14通信。在其他实施方案中,可以包括一个或多个单独的收发器和天线以便与服务器14通信。密钥存储器46是用于在移动装置12上本地存储多个凭证的类型。在其他实施方案中,移动装置12在其与进入控制16a通信的同时与服务器14进行通信。这是在线配置,并且在本实施方案中,移动凭证被实时检索并且传递到凭证模块36,而不首先存储在移动装置12上的密钥存储器46中。
参考图3,用于促进表示通常将在密钥卡92上物理编码的数据的凭证的传送的方法100是:以数字形式检索(步骤110)数据,将数据封装在加密凭证中(步骤112),将加密凭证下载到移动装置12(步骤114),安全地将加密凭证传递到凭证模块36(步骤116),所述凭证模块36解密和验证凭证(步骤118),提取虚拟卡数据(步骤120),然后将虚拟卡数据传递到锁控制器24中作为“虚拟卡读取”(步骤122)。例如,如将要进一步描述的,这将允许用户绕过酒店的前台并且直接进入他们的房间。服务器14可以使用用于数字凭证创建和加密的众所周知的技术来生成加密凭证,所述技术使用密码算法(诸如AES、ECC、RSA等)。例如,凭证可以包含但不限于包括凭证标识符、指示凭证的类型或格式的参数,它可以包含诸如虚拟卡数据的加密数据,并且它可以包含数字签名。可以通过凭证模块36可能已知的AES-128加密密钥对加密数据进行加密。或者可以通过可根据凭证中包含的信息确定的派生加密密钥对其进行加密。另外,数字签名可以是例如凭证模块36可能已知的基于AES-128加密密钥的CBC-MAC型签名。或者,它可以是基于服务器14已知的私用密钥的数字签名,并且可以由凭证模块36所知的公共密钥来验证。
参考图4,绕过前台方法200的一个实例由用户发起,所述用户首先通过酒店支持的任何过程(诸如移动预订、网站、旅行社等)预订酒店房间(步骤210)。之后,签入程序确认了其入住(步骤212)。再次,这可以通过酒店支持的任何过程来执行。
接下来,基于客人偏好(或房间选择)和签入时的房间可用性,在酒店物业管理系统60中分配房间(步骤214)。酒店物业管理系统60可以使用由前台应用程序62提供的软件到软件应用程序编程界面(API)以便数字形式请求卡数据(步骤216)。前台应用程序62的范围可以从独立编码器64到云中运行的完整软件包,其可操作以便对所选择的房间的虚拟卡进行编码,并且将虚拟卡数据返回酒店系统(步骤218)。
接下来,在酒店系统已认证用户并已经分配了房间入住预订之后,酒店物业管理系统60将对凭证服务70进行另一个软件到软件API调用(步骤220)。相关信息被传送到凭证服务70,其中指示包括例如什么酒店物业、什么房间、什么客人(例如,用户ID)、什么日期、以及还有入住的虚拟卡数据。
同时或依次将虚拟卡数据发送到凭证服务70,酒店物业管理服务60向用户(再次通过任何常规方法)传送确认签入并且分配房间的指示(步骤222)。
接下来,基于移动装置12的酒店忠诚度移动应用80将利用移动库82中的软件到软件API(步骤224),以便从凭证服务70下载凭证(步骤226)。移动库82将通过可以在每个成功连接上改变的先前建立的共享秘密来安全地对凭证服务70进行认证。
一旦被认证,凭证服务70在从移动库82进行通信时生成用户的凭证,并且将步骤220中接收的虚拟卡数据加密到凭证中以用于与此移动库实例相关联的客人。为每个门或访问点生成一个凭证,并且虚拟卡数据在这些单独凭证中的每一个中将是相同的,但可以通过唯一密钥为特定门或访问点进行加密。加密方法可以是AES、3DES、或其他此类加密方法。所使用的凭证的方法和类型可以是压缩数字凭证或基于标准的凭证(如X.509)或本领域已知的其他凭证格式。也就是说,例如,通过凭证模块36和凭证服务70已知的唯一密钥将虚拟卡数据加密到凭证中。
移动库82将使用对具有装置特定信息f例如,UDID、IMEI、IMSI、MAC地址等)的数据的本地OS保护和附加加密来下载凭证列表并且将其存储在移动装置12上。既然签入完成并且加密移动凭证(具有虚拟卡数据)驻留在移动装置12上(图2),用户可以稍后在离线模式下随时操作进入控制16,而不需要将移动装置12连接到凭证服务70。例如,在用户希望进入他们的房间的同时,移动装置正在与进入控制16进行通信,与此同时,附加的实施方案可以使移动装置12下载凭证。
当用户希望进入他们的房间时(步骤228),用户通过手势、点击按钮、敲击屏幕、指纹读取、密码、接近锁、触摸锁等来指示这种意图。响应于这种意图,酒店忠诚度移动应用程序80再次调用移动库82中的软件到软件API,以便发起将加密移动凭证安全转移到进入控制器16(步骤230)。当忠诚度应用程序80发起转移时,移动库在下一步骤中分别实现安全转移。
凭证的安全转移(步骤232)可以始于移动库82监听来自范围内进入控制16的信号通告(诸如蓝牙低能量(BTLE)通告)的过程。也就是说,进入控制16以周期率通过指示进入控制16的标识符的通告数据来通告其存在,并且移动装置12可以自动收听和连接,而人无需按下按钮来唤醒睡眠的电池供电锁16,或者离开车辆以便与车库门或其他装置上的读卡器访问点进行交互。读卡器访问点是另一种类型的锁16。另一个实施方案是使用近场通信(NFC),并且人将其移动装置′敲击′到锁16,以及安全凭证交换将移动凭证转移到进入控制16(步骤232)。安全凭证交换可以使用标准技术来完成,诸如建立会话密钥、对通信消息进行加密、以及验证消息发射器和接收器的真实性。
在进入控制使用蓝牙低能量(BTLE)来进行通告的优选实施方案中,移动库82基于所接收的进入控制16的标识符,并且通过与移动凭证列表中的每个凭证中包含的或与其相关联的标识符进行比较,以及基于用户进入特定房间的意图,对所接收的通告进行过滤。一旦接收到用于目标进入控制16的通告,移动库82就发起无线连接,并且执行加密移动凭证的安全转移(步骤232)。安全转移可以利用唯一会话加密密钥以及标准加密算法和技术。应当理解,可以通过任何无线链路(包括但不限于BTLE、zigbee、近场通信等)安全地发射数据。
凭证模块36将接收加密移动凭证,然后验证和解密所述加密移动凭证以便检索虚拟卡数据。解密和验证可以包括但不限于,验证数字签名、验证凭证类型、验证凭证标识符匹配锁存储器32中的标识符、验证凭证的开始日期和到期日期、验证凭证的来源等(步骤118;图3)。一旦被验证和解密,就提取虚拟卡数据(步骤120;图3)。
根据实施方案,然后通过硬件和软件接口将虚拟卡数据传送到锁控制器24,其可以进一步解密虚拟卡数据,基于锁供应商规则处理数据,然后如果允许进入则开锁(步骤234)。值得注意的是,以相当于物理密钥卡数据格式的数据格式,将虚拟卡数据传送到锁控制器24作为“虚拟卡读取”。因此,这允许继续使用传统的客人密钥卡92(诸如家庭成员、或只想要物理密钥卡92的副本的客人的传统客人密钥卡92)、以及同时使用移动装置12。
由移动装置12上传的检查跟踪可以只是由移动装置12本身生成的检查,或者可以是统一审核,其包括客人使用物理密钥卡进行的打开。此外,当锁16打开时,可以从移动装置12向凭证服务70将电池状态或它的其他维护信息上传到检查跟踪中,以使得可向酒店通知电池电量不足的情况并且主动更换电池、或执行其他维护。与检查跟踪相关联的其他信息可能包括例如失败的打开或失败的尝试或验证失败的凭证。
使用“虚拟卡读取”维持连续的检查跟踪,并且还维持已经被编码到传统卡数据中的进入控制的所有已知使用案例。此外,凭证模块36是锁供应商不可知的,以使得任何锁供应商的数据可以被传递通过,以便允许每个锁供应商独立地创新卡数据。此外,凭证模块36可以由与锁16不同的公司供应。并且另外,除了将卡数据作为将对其进行编码、加密、转移、检索和递送的数据对象之外,服务器14、移动装置12和凭证模块36可能没有用于进一步解密或验证卡数据的方法。此外,可以离线使用“虚拟卡读取”,而不需要移动装置12通过Wi-Fi连接或实时连接而在线连接到凭证服务。也就是说,“虚拟卡读取”的数据存储在移动装置12上,并以离线模式安全地传递到凭证模块36。这不是限制在线模式下另外发送“虚拟卡读取”的能力。附加益处是除了使用凭证模块36之外,任何进入控制16可以使用任何卡类型,其中卡类型包括但不限于磁条、RFID、Proximity等。
在另一个公开的非限制性实施方案中,凭证模块36可用于许多目的,包括但不限于将数据传递到产生物理密钥卡92的自助服务硬密钥分配器单元98。硬密钥分配器单元98具有凭证模块36,其接收虚拟卡数据,将所述虚拟卡数据解密、提取并发送到被配置成将数据编码到物理密钥卡92上的锁控制器24。也就是说,移动装置12上的虚拟卡数据被单元98写入到物理密钥卡92,并且以自动方式分配密钥卡92。除了用于密钥卡92的分配元件和单元电源(包括但不限于电池、干路电源、能量收集等)之外,单元98不需要任何用户界面。单元98的用户界面实际上是移动装置12的接口。当单元98开始在空白密钥卡92上不足时,移动装置12可以向凭证服务器70上传状态指示,所述状态指示可以变成向酒店通知需要重新填充单元98的报告。
在其他公开的非限制性实施方案中,虚拟卡数据可以是用于标志进入系统的标准进入控制卡数据(即,识别数据)或被集成到自动售货机中,其中虚拟卡数据作为信用卡信息、令牌、购买参考标识符等。
参考图5,除了具有由凭证服务70为特定进入控制16a生成的虚拟卡数据(显式许可)302的移动凭证之外,移动库82可以包括凭证服务70基于进入类别300(隐式许可)生成的移动凭证集合。进入类别300操作以便授予用户对具有集体意义的进入控制16b的特定分组的访问。例如,一个进入类别可以是进入游泳池、商务中心、电梯和墙壁阅读器的‘公共房间’。在酒店预订的背景下,当移动装置12与凭证服务70通信以便下载加密移动凭证时,凭证服务70为客人已被授予进入的一个或多个进入类别中的每个锁生成凭证。因此,加密移动凭证将具有针对每个指定访问点(例如,游泳池、商务中心等)专门编码的相同虚拟卡数据,并且可以可选地在凭证中或通过凭证下载进入类别。然而,每个移动凭证将通过用于每个进入控制16b的唯一密钥来单独加密。
凭证服务70提供和使用进入类别300有助于在系统中对多个进入控制16b的有效管理,在所述系统中移动装置12可以打开多个锁,其中移动装置12具有用于每个锁的特定凭证。这比常规所需的更简单,例如两个进入控制系统-酒店系统的一个进入控制系统通过酒店系统进入业务规则的所有当前技术来生成虚拟卡数据;并且另一个进入控制系统用于通过移动凭证授予对每个访问点的进入,例如客房、墙壁阅读器、游泳池、商务休息室等。换言之,酒店系统的业务规则需要在凭证服务中重复。
进入类别300允许多供应商集成,并且可以独立于被编码到虚拟卡数据中的酒店系统进入业务规则工作。因此,移动凭证是虚拟卡数据的“顶部”上的附加安全‘层’。进入类别300还允许相对更简单的维护程序,例如,当‘公共’进入类别中的锁被替换时,替换锁只需要被分配相同的进入类别。然而,为了下载新的移动凭证集合,移动装置12仍然需要再次与凭证服务70通信。除了将替换锁包括在正确的进入类别中,客人或系统方面不需要进一步管理,并且即使新锁具有来自先前锁的唯一加密密钥,所有客人许可也将继续无缝地工作而不用修改。
参考图6,在另一个公开的非限制性实施方案中,初始化移动装置以便在移动凭证授予系统中操作的方法400初始包括将应用程序下载到移动装置12(步骤410)。在一个实例中,应用程序包括编译在一起的两个部分,一部分是酒店忠诚应用程序80,并且另一部分是如上所述的移动凭证库82,以便利用单个用户界面来提供统一体验。此外,酒店忠诚应用程序80通过由移动凭证库80提供的软件到软件应用编程接口(API)来使用移动凭证库82。另一个实例包括两个单独的应用程序,一个应用程序是酒店忠诚应用程序,并且另一个应用程序是移动凭证应用程序,其需要通过跨应用程序调用的已认证的(例如,令牌、ID/密码、双向凭证交换等)应用程序到应用程序通信来执行API调用,以使得凭证应用程序包括用于交互的用户界面。在任一实例中,可以执行本文所述的方法400。
接下来,一旦加载了应用程序,用户就认证其酒店忠诚应用程序80(步骤420)。通常通过在移动装置12上将酒店忠诚帐户标识符和密码输入酒店忠诚应用程序80中来发起这一点。
接下来,酒店忠诚应用程序创建与酒店物业管理系统60的安全连接,并且传送ID和密码以用于进行验证(步骤430)。可以通过验证用户帐户领域中的公知技术来执行建立这种安全连接并且传送或验证ID和密码。因此,酒店物业管理系统60正在验证酒店忠诚帐户的真实性,并且通过关联验证用户的真实性和身份。
接下来,例如,基于指示以下的偏好:为了移动凭证授予而启用酒店忠诚帐户、以及酒店忠诚应用程序80支持移动凭证授予,酒店物业管理系统60将通过软件到软件应用编程接口(API)自动向凭证授予服务70发送请求,以便请求此特定用户ID的授权代码(步骤440)。凭证服务70信任酒店物业管理系统60以便首先认证用户ID,并通过正常信任关系接受API调用(所述正常信任关系包括但不仅限于,凭证服务客户端中的酒店系统管理账户(ID/密码)和服务器SSL凭证、VPN、双向SSL凭证交换),或者只是因为酒店物业管理系统60和凭证服务70被托管在相同的环境中。
接下来,在接收授权代码的请求之后,凭证服务70生成所识别的移动凭证授予帐户的授权代码(步骤450)。授权代码被加密,并且包含用于建立与凭证服务70的第一连接的移动凭证库序列号标识符和信息。这个授权代码可以例如是30个数位的长度,或包括所需信息、以及提供随机信息以确保安全性并验证授权代码的真实性所需的任何长度。
除了生成授权代码之外,凭证服务70还解锁与授权代码相关联的移动凭证授予帐户以便允许‘第一同步,。解锁可以包括例如帐户的属性,其中在第一同步之后,服务将要求凭证服务70验证来自移动库82的挑战/响应,以便进一步在移动库82与凭证服务70之间进行通信,例如以生成移动凭证和下载。将在凭证服务70与移动凭证库82之间的第一同步上建立共享秘密,其可以用于认证具有共享秘密的系统的领域中的众所周知的挑战/响应。共享秘密可能会在后续同步上改变或‘滚动’,以便不再执行第一同步。可替代地,解锁可以包括存储加密在授权代码中的信息,其可以由移动凭证库82发送到凭证服务,并且在第一同步上进行比较,或者与第一同步上的挑战/响应一起被用作第一共享秘密。一旦这个信息匹配,它将在随后的同步中改变,以使得因为“第一同步”信息已经改变,授权代码可能不再是可再使用的。
接下来,将授权代码返回到酒店物业管理系统60,并且然后与凭证服务主机URL一起自动下载到酒店忠诚应用程序80(步骤460)。提供主机URL,以使得酒店系统60可以引导移动凭证库82,以便传送到凭证服务70的特定实例。例如,凭证服务70可以被托管在不同位置中以用于地理负载分配,或者如果主机关闭则可以被单独托管以用于备份数据中心。酒店系统60对主机URL的选择可以利用酒店系统60中的配置参数来完成,或者其可以通过基于凭证服务70的API位置的推断来完成,或者其可以基于凭证服务70的状态来完成等。
接下来,酒店忠诚应用程序80再次通过软件到软件API向移动凭证库82发送授权代码和凭证服务主机URL(步骤470)。通过将授权代码传递到凭证库82,酒店忠诚应用程序80正在移交信任关系,所述信任关系首先在酒店忠诚应用程序80与酒店管理系统60之间建立,并且进一步扩展以包括凭证服务70以及现在还将包括移动库82。
接下来,移动库82解密授权代码,验证授权代码,并且然后检索授权代码中包含的移动库序列号和其他信息(步骤470)。移动库82使用所述信息来执行与凭证服务70的第一同步并且进行认证(步骤480)。凭证服务70验证第一同步信息,并且然后建立移动凭证库82与凭证服务70之间的持续信任关系。以上描述了第一同步,并且在该第一同步之后,移动库82将具有与凭证服务70共享的秘密,其可用于对后续同步进行认证。此外,在第一同步时,移动库82可以通过验证例如来自凭证服务70主机的SSL凭证来验证凭证服务70的真实性。
因此,存在三个主要的信任关系(图7):酒店忠诚应用程序80与酒店物业管理系统60之间的信任关系,其基于酒店忠诚账户授权;酒店物业管理系统60与凭证服务70之间的另一种信任关系,其基于服务到服务授权(诸如双向SSL凭证交换和验证);以及现在是通过第一信任关系自动切换到第三信任关系而创建的第三信任关系,其是移动凭证库82与凭证服务70之间的信任关系。在第一次同步期间以及在其之后,凭证服务70为相关联的用户生成对于移动凭证库82的移动凭证。
接下来,在第一同步之后,移动凭证库82向酒店忠诚应用程序80指示第一同步的状态,例如成功/失败(图6,步骤490)。酒店忠诚应用程序80然后指示准备好服务(步骤495)。既然移动凭证库82被完全规定并且已经下载移动凭证,应用程序80可用于打开酒店客房锁,与密钥分配器、不动产锁盒、以及其他移动计算和移动凭证授予用途进行交互。
初始化移动装置以在移动凭证授予系统中操作的方法400由此在移动装置12的用户不必知道凭证服务70的授权代码或主机位置的情况下操作。此外,酒店忠诚应用程序80可以根据需要更改主机位置,以便平衡或区分世界各地的用户以用于负载平衡,或者管理服务中断而不用向用户通知凭证服务70的主机位置。也就是说,方法提供集中式认证和分散部署。
本文描述和描绘的元件,包括贯穿附图的流程图和框图,暗示元件之间的逻辑边界。然而,根据软件或硬件工程实践,所描绘的元件和其功能可通过具有能够执行存储在其上的程序指令的处理器的计算机可执行介质在机器上被实现为整体软件结构,为独立软件模块或为采用外部例程、代码、服务以及等等的模块或者这些的任何组合,并且所有此类实现可以在本公开的范围内。
在描述的上下文中(尤其是在以下权利要求书的上下文中)术语“一个”、“一种”、“所述”的使用和类似参考将被解释为涵盖单数和复数,除非本文中另外指示或由上下文具体地否定。与数量结合使用的修饰词“约”包括所述值,并且具有由上下文所指定的意义(例如,所述修饰词包括与特定数量的测量相关联的误差的程度)。本文中所公开的所有范围包括端点,并且所述端点可独立地相互组合。
尽管不同的非限制性实施方案具有具体示出的部件,但本发明的实施方案不局限于那些特定组合。有可能使用来自任何非限制性实施方案的部件或特征中的一些与来自任何其他非限制性实施方案的特征或部件进行组合。
应理解,贯穿若干附图,相同参考数字识别对应或相似元件。还应理解,尽管在所示出的实施方案中公开了特定的部件布置,但其他布置将从此受益。
尽管示出、描述和要求保护特定的步骤顺序,但应理解,除非另外指示,否则步骤可以任何顺序、单独或组合执行,并且将仍然从本公开受益。
前述描述是示例性的而不是由其中的限制所限定。本文中公开了各种非限制性实施方案,然而,本领域普通技术人员将意识到,根据以上教义的各种修改和变化将落入随附权利要求书的范围内。因此,应理解,在随附权利要求书的范围内,可以不同于如特定描述的方式实践本公开。因此,应研究随附权利要求书来确定真实范围和内容。

Claims (21)

1.一种初始化移动装置以便在移动凭证授予系统中操作的方法,所述方法包括:
向移动装置上的移动应用程序的移动凭证库发送授权代码和主机统一资源定位符URL,所述移动装置可操作以便执行与凭证服务的第一同步,以便建立所述移动凭证库与所述凭证服务之间的持续信任关系,以使得所述移动应用程序可操作以便在所述移动装置的用户不知道所述凭证服务的所述授权代码或所述主机统一资源定位符URL的情况下与进入控制进行交互,
从第一信任关系切换到所述移动凭证库和所述凭证服务之间的所述持续信任关系,其中所述第一信任关系为忠诚应用程序上的用户账户与酒店服务之间的信任关系,第二信任关系为基于服务到服务授权的所述酒店服务与凭证服务之间的信任关系,所述第二信任关系不同于所述第一信任关系。
2.如权利要求1所述的方法,其还包括从所述第一信任关系自动切换到所述移动凭证库与所述凭证服务之间的持续信任关系。
3.如权利要求2所述的方法,其中所述第一信任是在所述忠诚应用程序上的用户账户与所述酒店服务之间的信任关系,所述用户账户包括ID和密码。
4.如权利要求1所述的方法,其中所述酒店服务基于酒店忠诚帐户授权。
5.如权利要求1所述的方法,进一步包括创建所述移动凭证库和所述凭证服务之间的第三信任关系,在所述第一同步期间并且在此之后,所述凭证服务为关联的用户生成移动凭证给所述移动凭证库。
6.如权利要求1所述的方法,其还包括在所述凭证服务处生成移动凭证以供下载到所述移动凭证库。
7.如权利要求6所述的方法,其中所述移动凭证用于关联用户ID帐户。
8.如权利要求1所述的方法,其中所述移动装置包括智能电话。
9.如权利要求8所述的方法,其中所述进入控制是锁。
10.如权利要求8所述的方法,其中所述进入控制是锁盒。
11.如权利要求1所述的方法,其中从多个位置中的一个托管所述凭证服务。
12.如权利要求11所述的方法,其中选择所述多个位置中的所述一个以用于地理负载分配。
13.如权利要求1所述的方法,其中所述移动凭证库解密所述授权代码,验证所述代码,并且检索所述授权代码中包含的移动凭证库序列号。
14.如权利要求13所述的方法,其中所述移动凭证库使用所述授权代码中包含的信息来执行与凭证服务的所述第一同步并且进行认证。
15.如权利要求14所述的方法,其中所述凭证服务验证所述第一同步信息,并且然后建立所述移动凭证库与所述凭证服务之间的持续信任关系。
16.一种初始化移动装置以便在移动凭证授予系统中操作的方法,所述方法包括:
创建与酒店系统的安全连接并且向所述酒店系统发送验证密码,以便在移动装置的忠诚应用程序上验证忠诚帐户的真实性,并且通过关联来验证所述忠诚帐户的用户的真实性和身份;
从所述酒店系统向凭证授予服务发送请求,以便请求供用户识别的授权代码;
从凭证服务生成与移动凭证授予帐户相关联的授权代码;
解锁与所述授权代码相关联的所述移动凭证帐户以便允许来自所述凭证服务的‘第一同步’;
使所述授权代码从所述凭证服务主机位置返回所述酒店系统;
利用所述凭证服务主机位置将所述授权代码下载到所述忠诚应用程序;以及
向移动装置上的移动应用程序的移动凭证库发送授权代码和主机统一资源定位符URL,所述移动装置可操作以便执行与凭证服务的第一同步,以便建立所述移动凭证库与所述凭证服务之间的持续信任关系,以使得所述移动应用程序可操作以便在所述移动装置的用户不知道所述凭证服务的所述授权代码或所述主机统一资源定位符URL的情况下与进入控制进行交互,
从第一信任关系切换到所述移动凭证库和所述凭证服务之间的所述持续信任关系,其中所述第一信任关系为忠诚应用程序上的用户账户与酒店服务之间的信任关系,第二信任关系为基于服务到服务授权的所述酒店服务与凭证服务之间的信任关系,所述第二信任关系不同于所述第一信任关系;以及
创建所述移动凭证库和所述凭证服务之间的第三信任关系,在所述第一同步期间并且在此之后,所述凭证服务为关联的用户生成移动凭证给所述移动凭证库。
17.如权利要求16所述的方法,其中从多个位置中的一个托管所述凭证服务。
18.如权利要求17所述的方法,其中选择所述多个位置中的所述一个以用于地理负载分配。
19.如权利要求16所述的方法,其中所述移动凭证库解密所述授权代码,验证所述代码,并且检索所述授权代码中包含的移动凭证库序列号。
20.如权利要求19所述的方法,其中所述移动凭证库使用所述授权代码中包含的信息来执行与凭证服务的所述第一同步并且进行认证。
21.如权利要求20所述的方法,其中所述凭证服务验证所述第一同步信息,并且然后建立所述移动凭证库与所述凭证服务之间的持续信任关系。
CN201580066030.5A 2014-12-02 2015-12-01 利用自动移动凭证授予服务切换的进入控制系统 Active CN107004316B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201462086262P 2014-12-02 2014-12-02
US62/086262 2014-12-02
PCT/US2015/063148 WO2016089841A1 (en) 2014-12-02 2015-12-01 Access control system with automatic mobile credentialing service hand-off

Publications (2)

Publication Number Publication Date
CN107004316A CN107004316A (zh) 2017-08-01
CN107004316B true CN107004316B (zh) 2021-01-08

Family

ID=55025372

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580066030.5A Active CN107004316B (zh) 2014-12-02 2015-12-01 利用自动移动凭证授予服务切换的进入控制系统

Country Status (7)

Country Link
US (1) US10062226B2 (zh)
EP (1) EP3228105B1 (zh)
CN (1) CN107004316B (zh)
CA (1) CA2968580A1 (zh)
ES (1) ES2923690T3 (zh)
MX (1) MX364136B (zh)
WO (1) WO2016089841A1 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2968537A1 (en) 2014-12-02 2016-06-09 Carrier Corporation Access control system with virtual card data
BR112019007529B1 (pt) 2016-10-19 2023-12-05 Dormakaba Usa Inc. Intercambiável de fechadura para uso com um dispositivo de fechadura
US10008061B2 (en) * 2016-10-24 2018-06-26 Sera4 Ltd. Secure access to physical resources using asymmetric cryptography
CN110024004B (zh) * 2016-12-06 2021-11-19 亚萨合莱有限公司 为服务提供商提供对锁的访问
CA3049637A1 (en) 2017-01-09 2018-07-12 Carrier Corporation Access control system with messaging
US10979234B2 (en) * 2017-02-24 2021-04-13 Sera4 Ltd. Secure locking of physical resources using asymmetric cryptography
US10486937B2 (en) 2017-03-31 2019-11-26 Otis Elevator Company User management of door and elevator access control
US10475264B2 (en) * 2017-08-14 2019-11-12 Q & K International Group Limited Application method of Bluetooth low-energy electronic lock based on built-in offline pairing passwords, interactive unlocking method of a Bluetooth electronic lock and electronic lock system
EP3679207B1 (en) 2017-09-08 2022-08-03 Dormakaba USA Inc. Electro-mechanical lock core
US11062543B2 (en) 2017-12-11 2021-07-13 Carrier Corporation On-demand credential for service personnel
US10678940B2 (en) * 2017-12-29 2020-06-09 Motorola Mobility Llc Event media distribution
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
AU2019252796B2 (en) 2018-04-13 2022-04-28 Dormakaba Usa Inc. Electro-mechanical lock core
US10848477B2 (en) * 2018-05-09 2020-11-24 Schlage Lock Company Llc Utilizing caveats for wireless credential access
US11032705B2 (en) * 2018-07-24 2021-06-08 Carrier Corporation System and method for authenticating user based on path location
WO2020055773A1 (en) * 2018-09-10 2020-03-19 Carrier Corporation Automatically providing access to vendor application by using mobile credentials
US11055943B2 (en) 2019-04-02 2021-07-06 Honeywell International Inc. Multi-site building access using mobile credentials
WO2021035140A1 (en) 2019-08-22 2021-02-25 Carrier Corporation Latch assembly for vertical door
KR20220015845A (ko) * 2020-07-31 2022-02-08 주식회사 모카시스템 리더기 및 그 제어 방법
USD932284S1 (en) 2020-08-21 2021-10-05 Carrier Corporation Door latch housing
US20230298417A1 (en) * 2022-03-16 2023-09-21 Capital One Services, Llc Using identity credentials as a key for securely controlling a lock connected to a wireless network

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101953192A (zh) * 2008-02-22 2011-01-19 爱立信电话股份有限公司 用于管理无线通信装置中的预订凭证的方法和设备
CN102262793A (zh) * 2010-05-26 2011-11-30 中兴通讯股份有限公司 门禁控制方法及门禁控制系统
CN102369750A (zh) * 2009-03-31 2012-03-07 法国电信公司 用于管理用户的认证的方法和装置
CN103383784A (zh) * 2012-05-05 2013-11-06 Abb股份公司 移动终端设备和楼宇系统技术或门通信设备间的通信方法
CN103430183A (zh) * 2010-11-04 2013-12-04 思飞信智能电网公司 用于公用事业应用的物理安全授权

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO314530B1 (no) * 2000-02-25 2003-03-31 Ericsson Telefon Ab L M Trådlös reservering, innsjekking, tilgangskontroll, utsjekking og betaling
DE10056243A1 (de) 2000-11-14 2002-05-23 Alstom Switzerland Ltd Brennkammer und Verfahren zum Betrieb dieser Brennkammer
US8797138B2 (en) 2009-01-13 2014-08-05 Utc Fire & Security Americas Corporation, Inc. One-time access for electronic locking devices
CN103026682A (zh) * 2010-06-16 2013-04-03 德尔斐系统有限公司 无线装置启动锁定系统
EP2660786B2 (en) * 2010-09-23 2019-10-23 BlackBerry Limited Communications system providing personnel access based upon near-field communication and related method
US20120169461A1 (en) * 2010-12-31 2012-07-05 Schneider Electric Buildings Ab Electronic physical access control with remote authentication
EP2710562A1 (en) * 2011-05-02 2014-03-26 Apigy Inc. Systems and methods for controlling a locking mechanism using a portable electronic device
SG187994A1 (en) * 2011-08-10 2013-03-28 Certis Cisco Security Pte Ltd An access control system
CN202373023U (zh) * 2011-11-04 2012-08-08 上海瀚高臻品酒店投资管理有限公司 一种酒店自助服务终端
US20130125231A1 (en) 2011-11-14 2013-05-16 Utc Fire & Security Corporation Method and system for managing a multiplicity of credentials
US8947200B2 (en) 2011-11-17 2015-02-03 Utc Fire & Security Corporation Method of distributing stand-alone locks
EP2620919B1 (en) * 2012-01-26 2022-01-05 SimonsVoss Technologies GmbH Locking system
CN202815965U (zh) * 2012-07-23 2013-03-20 概念家(中国)有限公司 一种网络远程客房入住控制系统
CA2926206C (en) 2013-02-07 2018-03-20 Schlage Lock Company Llc A system and method for nfc peer-to-peer authentication and secure data transfer
CN103177495B (zh) * 2013-04-02 2015-07-08 李凯 应用于酒店的门锁系统
CN104091219A (zh) * 2013-11-22 2014-10-08 张泽 一种智能门锁酒店统一管理系统及其实现方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101953192A (zh) * 2008-02-22 2011-01-19 爱立信电话股份有限公司 用于管理无线通信装置中的预订凭证的方法和设备
CN102369750A (zh) * 2009-03-31 2012-03-07 法国电信公司 用于管理用户的认证的方法和装置
CN102262793A (zh) * 2010-05-26 2011-11-30 中兴通讯股份有限公司 门禁控制方法及门禁控制系统
CN103430183A (zh) * 2010-11-04 2013-12-04 思飞信智能电网公司 用于公用事业应用的物理安全授权
CN103383784A (zh) * 2012-05-05 2013-11-06 Abb股份公司 移动终端设备和楼宇系统技术或门通信设备间的通信方法

Also Published As

Publication number Publication date
MX364136B (es) 2019-04-12
ES2923690T3 (es) 2022-09-29
EP3228105A1 (en) 2017-10-11
WO2016089841A1 (en) 2016-06-09
MX2017007290A (es) 2017-08-25
US20170345236A1 (en) 2017-11-30
CN107004316A (zh) 2017-08-01
CA2968580A1 (en) 2016-06-09
US10062226B2 (en) 2018-08-28
EP3228105B1 (en) 2022-07-20

Similar Documents

Publication Publication Date Title
CN107004316B (zh) 利用自动移动凭证授予服务切换的进入控制系统
US11017623B2 (en) Access control system with virtual card data
CN107004314B (zh) 针对利用虚拟卡数据的进入控制系统的远程编程
CN107005798B (zh) 在与多个进入控制交互时捕获用户意图
CN110178161B (zh) 采用安全通过的访问控制系统
US11610447B2 (en) Encoder multiplexer for digital key integration
US11450160B2 (en) Wireless access control using an electromagnet

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant