CN110264182B - 电子凭证管理系统 - Google Patents

电子凭证管理系统 Download PDF

Info

Publication number
CN110264182B
CN110264182B CN201910500679.3A CN201910500679A CN110264182B CN 110264182 B CN110264182 B CN 110264182B CN 201910500679 A CN201910500679 A CN 201910500679A CN 110264182 B CN110264182 B CN 110264182B
Authority
CN
China
Prior art keywords
mobile device
locking device
identifier
control system
payload
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910500679.3A
Other languages
English (en)
Other versions
CN110264182A (zh
Inventor
托德·埃贝温
杰弗里·斯科特·尼弗赛
乔恩·P·托尔
唐纳德·利·贝尼
哈米德·阿布哈希姆
米歇尔·维克凯艾
安德鲁·奥利弗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Schlage Lock Co LLC
Original Assignee
Schlage Lock Co LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schlage Lock Co LLC filed Critical Schlage Lock Co LLC
Priority to CN201910500679.3A priority Critical patent/CN110264182B/zh
Publication of CN110264182A publication Critical patent/CN110264182A/zh
Application granted granted Critical
Publication of CN110264182B publication Critical patent/CN110264182B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/0088Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed centrally

Abstract

一种用于管理存储在移动装置上的电子凭证的系统和方法。该系统可以使用多元化密钥来加密提供给锁定装置和访问控制系统的信息。可以通过将主密钥和诸如例如移动装置标识符的组件标识符供应给多元化算法来生成多元化密钥。移动装置可以是用于在访问控制系统和锁定装置之间的信息通信的管道。移动装置可能无法解密已经由多元化密钥加密的信息。实施例还提供了使用访问控制系统来登记管理移动装置、用于用户移动装置的凭证标识符的分发和撤销、以及移除使用锁定装置登记的管理移动装置。

Description

电子凭证管理系统
本申请是申请号为201580039657.1、发明名称为“电子凭证管理系统”、申请日为2015年6月2日的分案申请。
相关申请的交叉引用
本申请要求于2014年6月2日提交的美国临时专利申请No.62/006,836的权益,其内容通过引用整体并入本文。
背景技术
本申请的实施例大体涉及用于锁定系统的电子凭证管理。更具体地,本发明的实施例涉及电子凭证的安全分发和管理。
用于管理锁定系统的操作的凭证在本质上通常是物理的,诸如例如为要在锁定装置处读取的卡、钥匙卡、令牌或移动装置的至少一部分。因此,当前凭证系统通常要求凭证和锁定装置之间的交互发生在锁定装置处或至少在锁定装置附近。例如,当需要凭证和锁定装置之间的交互时,用户可能需要通过与锁定装置相关联的读卡器刷包含凭证的卡或者在该读卡器附近呈现该凭证。
类似地,当新的凭证被添加到锁定系统时,凭证通常需要由用户接收和/或由用户拥有。然后,用户可能需要诸如例如通过在要与凭证相关联的锁定系统中的每个锁定装置的实际位置处呈现凭证的物理形式来手动地将凭证添加到系统。使用在一个或多个锁定装置的位置处呈现的物理凭证,该凭证可以被手动地添加到锁定装置的访问控制部分。
发明内容
本发明的一个方面涉及一种用于凭证管理的方法,其包括将主密钥和移动装置标识符输入到多元化算法中以生成多元化密钥,所述移动装置标识符包括识别移动装置的信息。此外,使用多元化密钥来加密控制系统有效载荷(payload),控制系统有效载荷包括至少一个或多个唯一凭证标识符。访问控制系统可以将加密的控制系统有效载荷传送到移动装置。另外,锁定装置接收来自移动装置的加密的控制系统有效载荷,并且可以从锁定装置的存储器中检索主密钥。锁定装置还可以使用检索到的主密钥和移动装置标识符来解密加密的控制系统有效载荷。
本发明的另一方面涉及一种用于管理系统的方法,其包括由访问控制系统从移动装置接收移动装置标识符。将移动装置标识符和主密钥应用于多元化算法以生成多元化密钥,多元化密钥被用于加密包括一个或多个凭证标识符的移动装置有效载荷。另外,一个或多个凭证标识符可以包括关于移动装置的许可级别的信息。访问控制系统可以将加密的移动装置有效载荷传送到移动装置。此外,锁定装置可以接收来自移动装置的加密的移动装置有效载荷。锁定装置还可以解密加密的移动装置有效载荷,并从被解密的加密移动装置有效载荷中提取一个或多个凭证标识符。另外,锁定装置可以使用提取出的一个或多个凭证标识符来识别移动装置的许可级别,并且使用识别出的许可级别来确定移动装置是否具有完成动作的权限。
此外,本发明的一个方面涉及一种用于撤销存储在移动装置上的一个或多个凭证标识符的方法。该方法包括由访问控制系统来传送用于存储在移动装置上的第一凭证标识符。加密的撤销请求有效载荷还可以由锁定装置来接收,加密的撤销请求有效载荷包括与第一凭证标识符相关的第二凭证标识符。锁定装置可以解密加密的撤销请求有效载荷,并从被解密的加密的撤销请求有效载荷中提取第二凭证标识符。锁定装置还可以将第二凭证标识符识别为被撤销的标识符。另外,锁定装置可以接收包括第一凭证标识符的来自移动装置的传送。锁定装置可以进一步识别接收到的第一凭证标识符是否与撤销的标识符相关。
本发明的另一方面涉及一种用于撤销存储在移动装置上的凭证标识符的方法,所述方法包括由访问控制系统来传送用于存储在移动装置上的凭证标识符,并且由所述访问控制系统来将撤销请求发送到所述移动装置。撤销请求可以请求从移动装置移除存储的凭证标识符。该方法还可以包括访问控制系统接收已经从移动装置移除存储的凭证标识符的通知。
本发明的另一方面涉及一种用于从登记的锁定装置中移除管理移动装置的方法,其包括通知访问控制系统正在从访问控制系统移除第一管理移动装置。另外,替换管理移动装置可以使用访问控制系统来登记,并且可以在凭证管理系统的登记的锁定装置上执行现场装置复位。加密的锁定装置有效载荷可以由访问控制系统来接收,加密的锁定装置有效载荷包括替换现场装置复位标识符。访问控制系统可以从加密的锁定装置有效载荷提取替换现场装置复位标识符,并且将提取出的替换现场装置复位标识符传送给要与登记的锁定装置一起使用的一个或多个用户移动装置。
通过考虑详细描述和附图,本发明的其他方面将变得显而易见。
附图说明
图1示出了根据本发明的图示实施例的包括一个或多个移动装置、一个或多个锁定装置和访问控制系统的示例性系统的示意图。
图2A示出了根据本发明的图示实施例的用于使用访问控制系统来登记管理移动装置和锁定装置的示例性过程的流程图。
图2B示出了使用多元化算法、主密钥以及管理移动装置、用户移动装置和/或锁定装置的标识符来生成多元化密钥的示意性表示。
图3示出了根据本发明的图示实施例的用于将凭证标识符创建和分发到用户移动装置的示例性过程的流程图。
图4示出了根据本发明的图示实施例的用于为用户移动装置手动地撤销一个或多个凭证标识符的示例性过程的流程图。
图5示出了根据本发明的图示实施例的用于为用户移动装置自动地撤销一个或多个凭证标识符的示例性过程的流程图。
图6示出了根据本发明的图示实施例的用于从登记的锁定装置中移除管理移动装置的示例性过程的流程图。
当结合附图阅读时,将更好地理解前述发明内容以及本发明的某些实施例的以下详细描述。出于说明本发明的目的,在附图中示出了某些实施例。然而,应当理解的是,本发明不限于附图中示出的布置和手段。
具体实施方式
图1示出了根据本发明的图示实施例的包括一个或多个移动装置102、一个或多个锁定装置104和访问控制系统106的示例性系统100的示意图。可以利用各种移动装置102,包括例如移动电话、智能电话、平板电脑、个人计算装置和/或专用手持装置以及其他装置。根据图示实施例,移动装置102可以具有一个或多个收发器108,用于与包括锁定装置104和访问控制系统106的其他装置通信数据。另外,可以使用各种不同类型的收发器108,包括例如可以经由蓝牙(包括蓝牙低能量)和/或WiFi进行通信的有源和无源收发器。移动装置102还可以包括输入/输出装置110,诸如例如键盘、显示器和/或触摸屏以及其他输入/输出装置。另外,移动装置102可以包括一个或多个不同的处理装置112,诸如例如可编程的、专用的和/或硬连线状态机类型的处理器,以及其任何组合。例如,根据某些实施例,处理装置112可以包括多个处理器,并且可以具有可编程的品种,其根据由存储在存储器116中的编程指令(诸如软件或固件)限定的操作逻辑114来执行算法和处理数据。
如下面进一步详细讨论的,在图示实施例中,管理移动装置102a可以被授予与关于对系统100的锁定装置104进行管理和/或配置的管理任务相关的权限或许可级别,同时用户移动装置102b可以被配置为用于锁定装置104的一般使用,诸如例如锁定装置104的至少日常常规操作或使用。
锁定装置104可以是锁、读取器装置、支付终端和/或可以与移动装置102通信的任何其他类型的装置。例如,在图1中示出的实施例中,锁定装置104是具有一个或多个收发器118、处理装置120、存储器122、读取器124和锁定机构126(诸如例如螺栓和/或闩锁)的电子锁装置。存储器122可以是或可以不是处理装置120的一部分。移动装置102和锁定装置104可以适于使用各种不同的无线通信技术中的一个或多个来彼此通信。例如,根据某些实施例,锁定装置104可以具有允许移动装置102和锁定装置104之间的蓝牙低能量通信的收发器118。此外,根据某些实施例,移动装置102和锁定装置104可以经由NFC和/或WiFi(诸如WiFi Direct)进行通信。
可以对锁定装置104的处理装置120采用各种不同类型的处理装置,诸如例如可编程的、专用的和/或硬连线状态机,或其任何组合。处理装置120还可以包括多个处理器,诸如例如算术逻辑单元(ALU)、中央处理单元(CPU)、数字信号处理器(DSP)等。具有多个处理单元的处理装置120还可以利用分布式的、流水线的和/或并行处理。处理装置120还可以专用于仅本文描述的操作的执行,或者可以在一个或多个额外应用中被利用。在描绘的形式中,处理装置120具有可编程的品种,其根据如由锁定装置104的存储器122中存储的编程指令(诸如软件或固件)限定的操作逻辑128来执行算法和处理数据。可替换地或者另外地,操作逻辑128至少部分地由硬连线逻辑或其他硬件来限定。处理装置120可以包括适于处理从锁定装置104的输入/输出装置130(诸如例如键盘、读取器124或其他地方)接收到的信号的、并且提供所期输出信号的任何类型的一个或多个组件。这样的组件可以包括数字电路、模拟电路或两者的组合。
锁定装置104的存储器122可以被包括在处理装置120中和/或耦接到处理装置120。此外,存储器122可以具有一种或多种类型,诸如固态品种、电磁品种、光学品种或这些形式的组合。另外,存储器122可以是易失性的、非易失性的或这些类型的组合,并且存储器122的一些或全部可以是便携式品种,诸如磁盘、磁带、记忆棒、盒式磁带等。另外,根据某些实施例,存储器122可以存储由处理装置120的操作逻辑128操纵的数据,诸如表示从输入/输出装置130接收到的和/或发送到输入/输出装置130的信号的数据,或代替地存储限定操作逻辑128的编程指令。
访问控制系统106可以包括可以以多种不同的方式(包括例如通过因特网、蜂窝数据网络或其任何组合)与移动装置102和/或锁定装置104通信的一个或多个服务器132,诸如例如基于云的服务器和/或基于网络的服务器。此外,根据某些实施例,不同的服务器132可以被用于不同的目的,诸如例如用于安装、维护和/或管理访问控制系统106、锁定装置104和/或移动装置102或与其相关的基于云的服务器132a,以及另一个不同的服务器132b,诸如例如用于其他目的(诸如例如锁定装置104的一般日常使用和/或操作)的基于网络的服务器。访问控制系统106还可以包括一个或多个数据库134或其他记录系统。可以利用各种不同类型的数据库134以及数据库134的类型的组合。例如,一个或多个服务器132可以包括数据库134a和/或与辅助数据库(诸如例如用于锁定装置104的制造商、生产商和/或组装商的辅助数据库134b)可操作地通信。
图2示出了根据本发明的图示实施例的用于使用访问控制系统106来登记管理移动装置102a和锁定装置104的示例性过程200的流程图。在步骤202处,管理移动装置102a诸如例如通过连接到服务器132来连接到访问控制系统106,使得通信可以在管理移动装置102a和访问控制系统106之间传输并由其接收。在步骤204处,用户可以使用访问控制系统106来登记或访问注册用户帐户。例如,移动管理移动装置102a的用户可以将各种不同类型的信息输入到访问控制系统106,包括例如与用户或相关机构、管理移动装置102a和/或与用户/机构相关联的一个或多个锁定装置104有关的信息,以及其他信息。控制访问系统106然后可以登记与注册用户帐户相关联的用户和/或管理移动装置102a。在步骤206处,访问控制系统106将控制系统有效载荷传送到管理移动装置102a。控制系统有效载荷可以包含各种不同类型的信息,诸如例如一个或多个唯一凭证标识符、访问许可和/或配置许可。另外,访问控制系统106可以使用管理多元化密钥来加密控制系统有效载荷。如图2B中示出的,根据某些实施例,管理多元化密钥可以通过至少将可以由访问控制系统106和锁定装置104已知而不是管理移动装置102a已知的主密钥、以及管理移动装置标识符(诸如例如管理移动装置的序列号、生产代码、产品编号和/或通用唯一标识符(UUID)以及其他标识符)应用至多元化算法来生成。此外,如下面讨论的,还可以以类似的方式生成用于系统100的其他组件的多元化密钥,诸如例如将主密钥和与特定组件(诸如例如移动装置102或锁定装置104)相关联的标识符供应至多元化算法以生成相关联的多元化密钥。在步骤208处,管理移动装置102a接收传送的控制系统有效载荷。
在使用访问控制系统106来登记管理移动装置102a的情况下,管理移动装置102a可以被呈现给锁定装置104。因此,在步骤210处,诸如例如经由由锁定装置104的处理装置120进行的通信(诸如例如经由输入代码至输入/输出装置130的键盘中进行的通信、由锁定装置104的读卡器进行的数据的识别、登记凭证或从管理移动装置102a至锁定装置104的收发器118的通信)的接收,锁定装置104可以被置于登记模式中。可以设想的是,可以结合被置于登记模式中的锁定装置104而发生各种操作,诸如例如在锁定装置104可以进入登记模式中之前该锁定装置104认证由锁定装置104接收到的信息。在步骤212处,在锁定装置104处于登记模式中并且建立了锁定装置104和管理移动装置102a之间的连接的情况下,管理移动装置102a可以被用于被加密的控制系统有效载荷从管理移动装置102a到锁定装置104的传送。
在步骤214处,使用被包含在存储器122中的主密钥和/或管理移动装置标识符,锁定装置104将尝试解密接收到的控制系统有效载荷。如果锁定装置104不能解密控制系统有效载荷,则在步骤216处,终止锁定装置104和管理移动装置102a之间的连接。然而,如果锁定装置104能够解密控制系统有效载荷,则在步骤218处,锁定装置104将锁定装置有效载荷发送到管理移动装置102a。锁定装置有效载荷可以包括各种信息,诸如例如现场装置复位标识符和一个或多个锁定装置标识符,诸如例如锁定装置UUID、序列号和/或生产代码,以及其他类型的标识符。另外,还可以使用管理多元化密钥来加密锁定装置有效载荷。在步骤220处,管理移动装置102a从锁定装置104接收传送的被加密的锁定装置有效载荷。根据某些实施例,管理移动装置102a然后可以经由由访问控制系统106提供的访问和配置许可来控制锁定装置104。
在步骤222处,管理移动装置102a可以将锁定装置有效载荷信息传送到访问控制系统106。在步骤224处,访问控制系统106可以注册或者记录或存储从传送的锁定装置有效载荷接收到的信息。这样的注册可以将来自锁定装置有效载荷的接收到的信息与相关联的注册用户账户和/或锁定装置104相关联。例如,根据某些实施例,访问控制系统106可以在数据库134中注册来自锁定装置有效载荷的信息,诸如例如一个或多个锁定装置标识符,诸如例如现场装置复位标识符。另外,信息的注册可以包括将信息记录在一个或多个数据库134a、134b中或对访问控制系统106的一个或多个服务器132是可操作地访问的。
通过以本文描述的方式使用多元化算法来生成和使用多元化密钥,在锁定装置104和访问控制系统106之间传送的有效载荷内加密的信息可能无法被移动装置102访问。另外,在生成多元化密钥中包括与至少移动装置102相关的标识符可以排除和/或降低由回放攻击损害的系统100的安全性的成功的可能性。
图3示出了根据本发明的图示实施例的用于将凭证标识符创建和分发到用户移动装置102b的示例性过程300的流程图。用于用户移动装置102b的凭证标识符可以以各种方式生成,包括例如通过管理移动装置102a上的应用136的使用,或者通过经由网络门户来访问访问控制系统106。例如,可以安装在管理移动装置102a上的应用136可以处理、接收和/或存储有关/来自访问控制系统106、管理移动装置102a、用户移动装置102b和/或锁定装置104的数据。例如,根据某些实施例,应用128可以结合经由管理移动装置102a向/从访问控制系统106和锁定装置104传送信息诸如例如被加密的安全性和/或认证信息或数据来使用。此外,如上面讨论的,应用136以及因此管理移动装置102a可以不被配置为至少解密沿着通过管理移动装置102a传递的使用多元化密钥加密的信息。此外,用于移动装置104b以及用于管理移动装置104a的凭证标识符可以被存储在移动装置104a、104b上,诸如例如由应用136来存储。
根据图示实施例,在步骤302处,应用136或网络门户可以被用于与访问控制系统106建立可操作连接。在步骤304处,使用该连接,关于为系统100的用户建立新的凭证标识符的信息可以被传送到访问控制系统106。可以为新的凭证标识符提供和/或选择各种不同类型的信息,包括例如要针对新的凭证给出的许可级别或授权的选择。可以提供各种不同的许可级别用于选择,诸如例如简单访问、一次访问、请求其他新的凭证标识符的能力和/或配置一个或多个锁定装置104的能力以及其他许可。另外,访问控制系统106可以被提供有与用户移动装置102b和/或相关联的用户相关的标识信息,诸如例如联系信息(诸如与用户和/或用户移动装置102b相关联的电话号码或电子邮件地址)以及其他信息。
在步骤306处,来自访问控制系统106和/或管理移动装置102a的用以加入系统100的邀请可以被传送给用户移动装置102b。根据某些实施例,该邀请可以被传送到与用户和/或用户移动装置102b相关联的电话号码或电子邮件地址。该邀请可以包括各种信息,包括例如将应用136下载到用户移动装置102b上和/或使用访问控制系统106注册的邀请。如果用户选择加入系统100,则在步骤308处,应用136可以被下载到用户移动装置102b,并且用户可以在访问控制系统106中登记。在步骤310处,访问控制系统106可以接收用户移动装置标识符,诸如例如用于用户移动装置102b的序列号、生产代码、产品编号和/或通用唯一标识符(UUID)以及其他标识符。根据某些实施例,在步骤308处的登记过程期间,用户移动装置标识符可以被传送到访问控制系统106。
在步骤312处,访问控制系统106可以加密用户移动装置有效载荷。例如,根据某些实施例,访问控制系统106可以使用主密钥和用户移动装置标识符来加密用户移动装置有效载荷。此外,根据某些实施例,访问控制系统106可以使用主密钥、用户移动装置标识符和多元化算法来加密用户移动装置有效载荷,以生成用户多元化密钥。加密的用户移动装置有效载荷可以包括各种信息,包括例如一个或多个用户移动装置标识符和用户移动装置102b与锁定装置104一起工作所需的其他信息,包括例如指示被分配给用户移动装置102b的许可级别的信息、凭证标识符、锁定标识符和/或现场装置复位标识符以及其他信息。此外,根据图示实施例,被加密的用户移动装置有效载荷可以被存储在用户移动装置104b上,从而允许相关联的凭证标识符被存储在用户移动装置104b中。
在步骤314处,用户移动装置102b可以建立与锁定装置104的连接。使用建立的连接,在步骤316处,用户移动装置102a可以将用户移动装置有效载荷传送到锁定装置104。
在步骤318处,使用被包含在存储器122中的主密钥和/或一个或多个移动装置标识符,锁定装置104将尝试解密接收到的用户移动装置有效载荷,诸如例如解密已经使用用户多元化密钥加密的用户移动装置有效载荷。如果锁定装置104不能解密用户移动装置有效载荷,则在步骤320处,锁定装置104可以拒绝用户移动装置102b访问锁定装置104和/或锁定装置104与用户移动装置102b之间的连接被终止。然而,如果锁定装置104能够解密用户移动装置有效载荷,则根据某些实施例,用户移动装置102b被授权与锁定装置104通信。
如果锁定装置104能够解密用户移动装置有效载荷,则在步骤322处,锁定装置104可以将在用户移动装置有效载荷中加密的信息与存储在锁定装置104中或锁定装置104可访问的信息(包括存储在锁定装置104的存储器122中的信息或数据)进行比较。例如,锁定装置104可以将已在用户移动装置有效载荷中加密的一个或多个锁定装置标识符与存储在锁定装置104的存储器122中的相似类型的锁定装置标识符进行比较。如果比较指示来自解密的用户移动装置有效载荷的锁定装置标识符与存储在锁定装置104的存储器122中的锁定装置标识符不相同、不相似和/或不相关,则在步骤324处,锁定装置104可以终止与用户移动装置102b的通信和/或拒绝用户移动装置102b访问锁定装置104。
如果解密的用户移动装置有效载荷中的锁定装置标识符与存储在锁定装置104的存储器122中的锁定装置标识符相同、相似和/或相关,则在步骤326处,锁定装置104可以将来自解密的用户移动装置有效载荷的其他信息与存储在锁定装置104中或锁定装置104可访问的信息进行比较,诸如例如将来自用户移动装置有效载荷的现场装置复位标识符与由锁定装置104存储的现场装置复位标识符进行比较。在这样的示例中,如果比较的现场装置复位标识符不相同、不相似和/或不相关,则在步骤328处,锁定装置104可以终止与用户移动装置102b的通信和/或拒绝用户移动装置102b访问锁定装置104。此外,现场装置复位标识符之间的这种比较可以在管理移动装置102a丢失或改变的情况下提供安全级别,这是因为执行现场装置复位将改变在锁定装置104上的现场装置复位标识符。
然而,如果在步骤322处执行的一个或多个比较指示出比较的信息或数据相同、相似和/或相关,则在步骤330处,锁定装置104可以评估被包含在加密的用户移动装置有效载荷中的用户移动装置102b的许可级别,并且验证用户移动装置102b具有完成用户移动装置102b正试图完成的动作的许可或权限。如果用户移动装置102b没有完成动作的许可或权限,则在步骤332处,锁定装置104可以终止与用户移动装置102b的通信和/或拒绝用户移动装置102b访问锁定装置104。然而,如果锁定装置104确定用户移动装置102b被授权完成该动作,则在步骤334处,锁定装置104和用户移动装置102b之间的通信可以根据需要继续以完成授权的动作。
图4示出了根据本发明的图示实施例的用于为用户移动装置102b手动地撤销一个或多个凭证标识符的示例性过程400的流程图。在步骤402处,管理移动装置102a可以做出确定或被指示用户移动装置102b不再被允许访问锁定装置104。在步骤404处,生成撤销用户移动装置102b的当前凭证标识符的请求。撤销请求可以以多种不同的方式生成。例如,根据某些实施例,可以通过管理移动装置102a上的应用的使用或者经由到访问控制系统106的门户网站连接来生成请求。
在步骤406处,用于撤销用户移动装置102b的凭证标识符的命令被传送到用户移动装置102b。根据某些实施例,撤销命令可以由访问控制系统106、管理移动装置102a或其组合来生成并传送到用户移动装置102b。根据某些实施例,撤销命令可以被发送到与用户移动装置102b相关联的一个或多个电子邮件地址或一个或多个电话号码。
在步骤408处,访问控制系统106可以将撤销响应有效载荷传送到管理移动装置102a。根据某些实施例,无论是否已经从用户移动装置102b接收到响应,访问控制系统106都可以将撤销响应有效载荷发送到管理移动装置102a。撤销响应有效载荷可以包含各种信息,诸如例如要与用于与锁定装置104通信所必需的信息一起被撤销的凭证标识符以及其他信息。另外,诸如例如经由可以通过将来自访问控制系统106的主密钥和一个或多个管理移动装置标识符供应给多元化算法来生成的管理多元化密钥的使用,撤销响应有效载荷可以被加密。
在步骤410处,管理移动装置102a可以将该撤销响应有效载荷传送到锁定装置104。根据某些实施例,在管理移动装置102a和锁定装置104之间的下一个后续通信建立时,可以将该撤销响应有效载荷传送到锁定装置104。在步骤412处,锁定装置104可以例如以与之前讨论的那些类似的方式解密撤销响应有效载荷。在步骤414处,在确定被撤销的凭证标识符旨在至少部分地与接收到撤销响应有效载荷的锁定装置104相关联时,锁定装置104将把凭证标识符识别为被撤销。例如,根据某些实施例,锁定装置104可以将被撤销的凭证标识符分配给撤销的凭证标识符的记录或列表,或者向凭证标识符分配撤销的状态。
在步骤416处,当用户移动装置102b随后尝试至少部分地使用被撤销的凭证标识符来访问锁定装置104并且锁定装置104解密有效载荷并且确定出凭证标识符是用于该特定锁定装置104时,锁定装置104将检查用于该用户移动装置102b的凭证标识符是否已经由锁定装置104列出、指定和/或记录为具有撤销状态。例如,根据某些实施例,锁定装置104可以访问由锁定装置104例如在锁定装置104的存储器122中存储的被撤销的凭证标识符的列表,并且确定凭证标识符是否被呈现在被撤销的凭证标识符的记录或列表上。如果锁定装置104识别出呈现的凭证标识符是撤销的凭证标识符,则在步骤418处,锁定装置104将拒绝移动装置102访问锁定装置104。另外,在步骤420处,锁定装置104可以将命令发送到用户移动装置102b上的应用136来移除该凭证标识符。在步骤422处,应用136可以继续从用户移动装置102b移除凭证标识符。用户移动装置102b上的应用136还可以生成用户移动装置102b发送的通知以通知访问控制系统106和/或管理移动装置102a上的应用136已从用户移动装置102b移除了凭证标识符。
图5示出了根据本发明的图示实施例的用于为用户移动装置102b自动地撤销一个或多个凭证标识符的示例性过程500的流程图。在步骤502处,管理移动装置102a可以做出确定或被指示用户移动装置102b不再被允许访问锁定装置104。在步骤504处,生成用于撤销用户移动装置102b的当前凭证标识符的请求。撤销请求可以以多种不同的方式生成。例如,根据某些实施例,可以通过管理移动装置102a上的应用的使用或者经由到访问控制系统106的门户网站连接来生成请求。
在步骤506处,用于撤销用户移动装置102b的凭证标识符的命令被传送到用户移动装置102b。根据某些实施例,撤销命令可以由访问控制系统106、管理移动装置102a或其组合来生成并传送到用户移动装置102b。根据某些实施例,撤销命令可以被发送到与用户移动装置102b相关联的一个或多个电子邮件地址或一个或多个电话号码。
在步骤508处,在接收到撤销命令时,用户移动装置102b上的应用136可以从用户移动装置102b移除凭证标识符。例如,根据某些实施例,用户移动装置102b上的应用136可以从用户移动装置102b永久地移除凭证标识符。在步骤510处,用户移动装置102b上的应用136然后可以生成被提供给访问控制系统106和/或管理移动装置102a的通信,其提供一个或多个凭证标识符已从用户移动装置102b移除的通知或验证。这样的通知可以在各种时间段(包括例如在完成从用户移动装置102b移除凭证标识符时,和/或在用于发送通知的第一机会的发生时)被发送到访问控制系统106。例如,如果在发送通知之前用户移动装置102b断电,则当用户移动装置102b重新上电时可以发送该通知。
在移除一个或多个凭证标识符之后,如果用户移动装置102b尝试与锁定装置104通信,则用户移动装置102b可能无法传送锁定装置104将期望的有效载荷信息。因此,用户移动装置102b可以从锁定装置104接收拒绝的响应,或者连接将超时。
根据某些实施例,上面讨论的用于撤销凭证标识符的示例性手动和自动过程400、500可以并行地或串行地运行。例如,根据某些实施例,如果自动过程500不能导致凭证标识符的撤销,则可以使用手动过程400,反之亦然。根据其他实施例,手动和自动过程400、500都可以并行地用作防止安全漏洞的进一步尝试。
图6示出了根据本发明的图示实施例的用于从登记的锁定装置104移除管理移动装置102a的示例性过程600的流程图。根据某些实施例,可以在一个或多个锁定装置104上执行现场装置复位,这可以继而允许关于哪个移动装置102要成为使用锁定装置104登记的管理移动装置102a的改变。此外,现场装置复位的使用可以允许改变哪些移动装置102是管理移动装置102a,而不需要现有管理移动装置102a的存在,从而在当前管理移动装置102a丢失或不可操作的情况下的允许这种改变。另外,当执行现场装置复位时,以已知的方式修改现场装置复位标识符,并且任何先前存储的一个或多个凭证标识符可以从锁定装置104移除。
如图1中示出的,可以以多种不同的方式执行现场装置复位和将另一移动装置102指定为管理移动装置102c。例如,根据图示实施例,在步骤602处,可以通知访问控制系统106诸如例如由于管理移动装置102a丢失或者不可操作而造成管理移动装置102a正在从系统100移除。在步骤604处,诸如例如在锁定装置104处,可以执行现场装置复位,其然后可以从锁定装置104移除凭证标识符并修改现场装置复位标识符。因此,锁定装置104可能无法经由用户移动装置102b操作,这是因为锁定装置104的新的现场装置复位标识符可能不匹配或不类似于存储在用户移动装置102b上的一个或多个凭证标识符。出于至少类似的原因,在丢失或不可操作的管理移动装置102a变得可用的情况下,该管理移动装置102a也可能无法与锁定装置104一起使用。
在步骤606处,将成为替换管理移动装置102c的移动装置102被连接到访问控制系统106并且使用访问控制系统106登记,并且随后与管理移动装置102c相关联。根据某些实施例,用于登记替换管理移动装置102c的过程可以类似于上面关于图2A讨论的示例性过程200。在步骤608处,替换管理移动装置102c可以被呈现给锁定装置104,并且可以传送已经由使用主密钥、替换管理移动装置标识符和多元化算法生成的替换管理移动装置多元化密钥加密的替换控制系统有效载荷。
在步骤610处,使用被包含在存储器122中的主密钥和替换管理移动装置标识符,锁定装置104将尝试解密接收到的替换控制系统有效载荷。如果锁定装置104不能解密控制系统有效载荷,则在步骤612处,终止锁定装置104和替换管理移动装置102c之间的连接。然而,如果锁定装置104能够解密替换控制系统有效载荷,则在步骤614处,锁定装置104将锁定装置有效载荷传送到替换管理移动装置102c,其随后由替换管理移动装置102c接收。锁定装置有效载荷可以再次包括各种信息,例如替换现场装置复位标识符和一个或多个锁定装置标识符。另外,还可以使用替换管理多元化密钥来加密锁定装置有效载荷。根据某些实施例,替换管理移动装置102c然后可以经由由访问控制系统106提供的访问和配置许可来具有锁定装置的控制。
在步骤616处,替换管理移动装置102c可以将加密的锁定装置有效载荷传送到访问控制系统106。根据某些实施例,访问控制系统106然后可以诸如例如通过将更新回复通知传送到替换管理移动装置102c和/或锁定装置104来确认更新。在步骤618处,使用访问控制系统106,与注册用户帐户相关联的用户可以指示或识别哪些分布的凭证标识符要被更新,诸如例如哪些用户移动装置102b将接收更新的凭证标识符。在步骤620处,访问控制系统106然后可以将可包括更新的现场装置复位标识符的更新的凭证标识符传送到用户移动装置102b,该用户移动装置102b被注册或被登记以与一个或多个锁定装置104和/或特定锁定装置104一起使用。
本发明的各种特征和优点在所附权利要求中阐述。另外,对本文描述的实施例的改变和修改对于本领域技术人员将是显而易见的,并且可以在不脱离本发明的精神和范围并且不减少其预期优点的情况下进行这样的改变和修改。虽然已经在附图和前面的描述中详细地示出和描述了本发明,但是应该认为本发明在性质上是示例性的而不是限制性的,应当理解的是,仅示出和描述了选出的实施例,并且落入本文描述的或由所附权利要求限定的本发明的范围内所有改变、等同物和修改都期望被保护。此外,本文示出的步骤被理解为仅是示例性的,并且步骤可以被组合或划分、以及被添加或移除、以及整体或部分地重新排序。
尽管已经参照某些实施例描述了本发明,但是本领域技术人员将理解的是,在不脱离本发明的范围的情况下,可以进行各种改变并且可以替换等同物。此外,可以进行许多修改以使特定情况或材料适应本发明的教导而不脱离其范围。因此,意图在于本发明不限于所公开的特定实施例,而是本发明将包括落入所附权利要求的范围内的所有实施例。

Claims (11)

1.一种用于撤销在移动装置上存储的一个或多个凭证标识符的方法,所述方法包括:
由访问控制系统传送用于存储在所述移动装置上的第一凭证标识符;
由锁定装置接收加密的撤销请求有效载荷,其中所述加密的撤销请求有效载荷包括与所述第一凭证标识符相关的第二凭证标识符;
由所述锁定装置解密所述加密的撤销请求有效载荷;
由所述锁定装置从被解密的加密的撤销请求有效载荷中提取所述第二凭证标识符;
由所述锁定装置将所述第二凭证标识符识别为被撤销的标识符;
由所述锁定装置接收包括所述第一凭证标识符的来自所述移动装置的传送;并且
由所述锁定装置识别接收到的第一凭证标识符是否与所述被撤销的标识符相关。
2.根据权利要求1所述的方法,还包括步骤:如果所述识别步骤指示所述第一凭证标识符与所述被撤销的标识符相关,则由所述锁定装置终止所述锁定装置和所述移动装置之间的连接。
3.根据权利要求1所述的方法,还包括步骤:由所述锁定装置来传送所述移动装置移除所述第一凭证标识符的要求。
4.根据权利要求1所述的方法,还包括步骤:向所述访问控制系统识别所述第一凭证标识符针对其要被撤销的移动装置,并且由所述访问控制系统来将撤销请求传送到所述移动装置,其中所述撤销请求请求从所述移动装置移除所述第一凭证标识符。
5.一种用于从登记的锁定装置中移除管理移动装置的方法,所述方法包括:
向访问控制系统通知第一管理移动装置正从所述访问控制系统移除;
使用所述访问控制系统来登记替换管理移动装置;
对登记的锁定装置执行现场装置复位;
由所述访问控制系统接收加密的锁定装置有效载荷,其中所述加密的锁定装置有效载荷包括替换现场装置复位标识符;
由所述访问控制系统从所述加密的锁定装置有效载荷提取所述替换现场装置复位标识符;并且
从所述访问控制系统将提取出的替换现场装置复位标识符传送给要与所述登记的锁定装置一起使用的一个或多个用户移动装置。
6.根据权利要求5所述的方法,还包括以下步骤:识别要接收所述替换现场装置复位标识符的一个或多个用户移动装置。
7.根据权利要求6所述的方法,还包括以下步骤:
由所述访问控制系统生成替换管理移动装置有效载荷,其中所述替换管理移动装置有效载荷包括替换管理移动装置标识符;
使用替换管理移动装置多元化密钥来加密所述替换管理移动装置有效载荷,其中所述替换管理移动装置多元化密钥使用主密钥、所述替换管理移动装置标识符和多元化算法来生成;并且
由所述登记的锁定装置来接收所述加密的替换管理移动装置有效载荷。
8.根据权利要求7所述的方法,还包括以下步骤中的至少一个:
由所述登记的锁定装置使用至少所述主密钥和所述替换管理移动装置标识符来解密所述加密的替换管理移动装置有效载荷;并且
如果所述登记的锁定装置使用至少所述主密钥和所述替换管理移动装置标识符不能解密所述加密的替换管理移动装置有效载荷,则终止所述登记的锁定装置和所述替换管理移动装置之间的连接。
9.根据权利要求5所述的方法,其中,对锁定装置执行现场装置复位会自动地修改所述现场装置复位标识符并移除被存储在所述登记的锁定装置上的所有凭证标识符。
10.根据权利要求5所述的方法,其中,对登记的锁定装置执行现场装置复位包括:在不与所述第一管理移动装置交互的情况下,移除被存储在所述登记的锁定装置上的所有凭证标识符。
11.根据权利要求5所述的方法,其中,对登记的锁定装置执行现场装置复位包括:响应于确定出所述第一管理移动装置已经丢失或被盗,而移除被存储在所述登记的锁定装置上的所有凭证标识符。
CN201910500679.3A 2014-06-02 2015-06-02 电子凭证管理系统 Active CN110264182B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910500679.3A CN110264182B (zh) 2014-06-02 2015-06-02 电子凭证管理系统

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462006836P 2014-06-02 2014-06-02
US62/006,836 2014-06-02
PCT/US2015/033802 WO2015187707A1 (en) 2014-06-02 2015-06-02 Electronic credental management system
CN201910500679.3A CN110264182B (zh) 2014-06-02 2015-06-02 电子凭证管理系统
CN201580039657.1A CN106662991B (zh) 2014-06-02 2015-06-02 电子凭证管理系统

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201580039657.1A Division CN106662991B (zh) 2014-06-02 2015-06-02 电子凭证管理系统

Publications (2)

Publication Number Publication Date
CN110264182A CN110264182A (zh) 2019-09-20
CN110264182B true CN110264182B (zh) 2023-08-29

Family

ID=54703408

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201910500679.3A Active CN110264182B (zh) 2014-06-02 2015-06-02 电子凭证管理系统
CN201580039657.1A Active CN106662991B (zh) 2014-06-02 2015-06-02 电子凭证管理系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201580039657.1A Active CN106662991B (zh) 2014-06-02 2015-06-02 电子凭证管理系统

Country Status (6)

Country Link
US (2) US20150350913A1 (zh)
EP (1) EP3149573A4 (zh)
CN (2) CN110264182B (zh)
CA (2) CA3030129C (zh)
MX (2) MX2018016420A (zh)
WO (1) WO2015187707A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013123079A1 (en) * 2012-02-13 2013-08-22 Xceedid Corporation Credential management system
CA3030129C (en) * 2014-06-02 2021-11-23 Schlage Lock Company Llc Electronic credential management system
CA2968550A1 (en) * 2014-12-02 2016-06-09 Carrier Corporation Remote programming for access control system with virtual card data
IN2015CH04016A (zh) * 2015-08-03 2015-08-14 Varadharajan Marur Srikrishna
US11933076B2 (en) 2016-10-19 2024-03-19 Dormakaba Usa Inc. Electro-mechanical lock core
WO2019051337A1 (en) 2017-09-08 2019-03-14 Dormakaba Usa Inc. CENTRAL ELECTROMECHANICAL LOCK SECTION
US11917070B2 (en) 2018-02-17 2024-02-27 Carrier Corporation Method and system for managing a multiplicity of credentials
KR102414927B1 (ko) * 2018-03-21 2022-06-30 삼성전자 주식회사 무선랜 서비스를 사용하는 기기의 인증 방법 및 장치
DE102018204367A1 (de) * 2018-03-22 2019-09-26 Siemens Schweiz Ag Verfahren und System zur Autorisierung der Kommunikation eines Netzwerkknotens
US11716320B2 (en) * 2018-03-27 2023-08-01 Workday, Inc. Digital credentials for primary factor authentication
US11019053B2 (en) 2018-03-27 2021-05-25 Workday, Inc. Requesting credentials
US11698979B2 (en) * 2018-03-27 2023-07-11 Workday, Inc. Digital credentials for access to sensitive data
US11792180B2 (en) * 2018-03-27 2023-10-17 Workday, Inc. Digital credentials for visitor network access
US11627000B2 (en) * 2018-03-27 2023-04-11 Workday, Inc. Digital credentials for employee badging
US11770261B2 (en) 2018-03-27 2023-09-26 Workday, Inc. Digital credentials for user device authentication
US11792181B2 (en) * 2018-03-27 2023-10-17 Workday, Inc. Digital credentials as guest check-in for physical building access
US11683177B2 (en) * 2018-03-27 2023-06-20 Workday, Inc. Digital credentials for location aware check in
US11641278B2 (en) 2018-03-27 2023-05-02 Workday, Inc. Digital credential authentication
US11531783B2 (en) * 2018-03-27 2022-12-20 Workday, Inc. Digital credentials for step-up authentication
US11700117B2 (en) 2018-03-27 2023-07-11 Workday, Inc. System for credential storage and verification
US11522713B2 (en) * 2018-03-27 2022-12-06 Workday, Inc. Digital credentials for secondary factor authentication
CA3097041C (en) 2018-04-13 2022-10-25 Dormakaba Usa Inc. Electro-mechanical lock core
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US11144631B2 (en) 2018-09-11 2021-10-12 Apple Inc. Dynamic switching between pointer authentication regimes
US20210134092A1 (en) * 2019-10-30 2021-05-06 OpenKey, Inc. Universal Secure Mobile Device Entry Upgrade Electronics Unit for Electronic Locks and Method of Use Thereof

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103026682A (zh) * 2010-06-16 2013-04-03 德尔斐系统有限公司 无线装置启动锁定系统
CN103473844A (zh) * 2013-10-12 2013-12-25 东信和平科技股份有限公司 公租房智能控制方法及系统
CN103679884A (zh) * 2013-12-02 2014-03-26 大连智慧城科技有限公司 互联网门禁临时用户授权装置和方法

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4677284A (en) * 1985-08-22 1987-06-30 Genest Leonard Joseph Multi-access security system
US4829296A (en) * 1986-04-30 1989-05-09 Carey S. Clark Electronic lock system
GB8705892D0 (en) * 1987-03-12 1987-04-15 Security Services Plc Keys
US5473318A (en) * 1992-01-10 1995-12-05 Active Control Technology Inc. Secure remote control system with receiver controlled to add and delete identity codes
US5397884A (en) * 1993-10-12 1995-03-14 Saliga; Thomas V. Electronic kay storing time-varying code segments generated by a central computer and operating with synchronized off-line locks
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5612683A (en) * 1994-08-26 1997-03-18 Trempala; Dohn J. Security key holder
US5909183A (en) * 1996-12-26 1999-06-01 Motorola, Inc. Interactive appliance remote controller, system and method
US5905446A (en) * 1997-03-24 1999-05-18 Diebold, Incorporated Electronic key system
US6308266B1 (en) * 1998-03-04 2001-10-23 Microsoft Corporation System and method for enabling different grades of cryptography strength in a product
JP2003515688A (ja) * 1999-11-30 2003-05-07 ボーディング データ エーエス 電子キー・デバイス、システム、および電子キー情報を管理する方法
US6971016B1 (en) * 2000-05-31 2005-11-29 International Business Machines Corporation Authenticated access to storage area network
US20030028664A1 (en) * 2001-08-02 2003-02-06 Kaijun Tan Method and system for secure distribution and utilization of data over a network
EP1324276B1 (en) * 2001-12-28 2008-10-15 Matsushita Electric Works, Ltd. Use of an electronic key and electronic security system
CA2516704C (en) * 2003-02-21 2012-07-31 Ge Interlogix, Inc. Key control with real time communications to remote locations
US6885738B2 (en) * 2003-02-25 2005-04-26 Bellsouth Intellectual Property Corporation Activation of electronic lock using telecommunications network
US20050138365A1 (en) * 2003-12-19 2005-06-23 Bellipady Guruprashanth A. Mobile device and method for providing certificate based cryptography
JP4794560B2 (ja) * 2004-08-31 2011-10-19 株式会社エヌ・ティ・ティ・ドコモ 暗号デジタル証明書の失効
US20070176739A1 (en) * 2006-01-19 2007-08-02 Fonekey, Inc. Multifunction keyless and cardless method and system of securely operating and managing housing facilities with electronic door locks
US20070271596A1 (en) * 2006-03-03 2007-11-22 David Boubion Security, storage and communication system
SE529849C2 (sv) * 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
SE531723C2 (sv) * 2006-12-20 2009-07-21 Phoniro Ab System för åtkomstkontroll, låsanordning, administrationsanordning samt tillhörande metoder och datorprogramprodukter
US20090113543A1 (en) * 2007-10-25 2009-04-30 Research In Motion Limited Authentication certificate management for access to a wireless communication device
WO2009125830A1 (ja) 2008-04-10 2009-10-15 日本電気株式会社 情報漏洩防止装置、その方法及びそのプログラム
US8631488B2 (en) * 2008-08-04 2014-01-14 Cupp Computing As Systems and methods for providing security services during power management mode
WO2010038650A1 (ja) * 2008-09-30 2010-04-08 日本電気株式会社 モバイル端末の実行機能管理システム、方法、およびプログラム
US8797138B2 (en) * 2009-01-13 2014-08-05 Utc Fire & Security Americas Corporation, Inc. One-time access for electronic locking devices
CN101482987B (zh) * 2009-01-19 2010-07-14 苏州工业园区新海宜电信发展股份有限公司 基于通信网络的户外通信机房门禁集中控制与管理的方法
US8521809B2 (en) 2009-07-31 2013-08-27 Z2Live, Inc. Mobile device notification controls system and method
ES2428004T3 (es) * 2009-09-16 2013-11-05 Openways Sas Sistema asegurado de gestión de cerraduras de control digital, adaptado a un funcionamiento mediante acreditaciones acústicas cifradas
KR20110117560A (ko) * 2010-04-21 2011-10-27 삼성전자주식회사 자동 업데이트를 제공하는 시스템 및 방법
US20130117831A1 (en) * 2010-04-30 2013-05-09 Lock Box Pty Ltd Method and system for enabling computer access
US9042873B2 (en) * 2010-06-07 2015-05-26 Intelligent Mechatronic Systems Inc. On the road groups
US9961550B2 (en) * 2010-11-04 2018-05-01 Itron Networked Solutions, Inc. Physically secured authorization for utility applications
US8689297B2 (en) 2010-11-19 2014-04-01 Blackberry Limited System, devices and method for secure authentication
US20140002236A1 (en) * 2010-12-02 2014-01-02 Viscount Security Systems Inc. Door Lock, System and Method for Remotely Controlled Access
EP2500872A1 (fr) * 2011-03-08 2012-09-19 Openways Sas Procédé sécurisé de commande d'ouverture de dispositifs de serrure par un objet communicant de type téléphone portable
US8417233B2 (en) * 2011-06-13 2013-04-09 Mercury Mobile, Llc Automated notation techniques implemented via mobile devices and/or computer networks
US20130335193A1 (en) * 2011-11-29 2013-12-19 1556053 Alberta Ltd. Electronic wireless lock
US8712394B2 (en) * 2011-12-14 2014-04-29 Blackberry Limited Systems, methods, and apparatus to prepare a mobile device for provisioning
WO2013123079A1 (en) * 2012-02-13 2013-08-22 Xceedid Corporation Credential management system
US9202086B1 (en) * 2012-03-30 2015-12-01 Protegrity Corporation Tokenization in a centralized tokenization environment
US20130342314A1 (en) * 2012-06-22 2013-12-26 Gun Chen Smart lock structure and operating method thereof
KR101938332B1 (ko) * 2012-07-11 2019-01-14 캠프모바일 주식회사 이동통신 단말기 인증 방법, 이를 수행하는 서비스 서버, 이동통신 단말기 및 컴퓨터로 판독 가능한 기록매체
US9043609B2 (en) * 2012-07-19 2015-05-26 Bank Of America Corporation Implementing security measures for authorized tokens used in mobile transactions
PL2885904T3 (pl) * 2012-08-03 2018-09-28 Vasco Data Security International Gmbh Dogodny dla użytkownika sposób uwierzytelniania i urządzenie stosujące mobilną aplikację uwierzytelniania
US9472034B2 (en) 2012-08-16 2016-10-18 Schlage Lock Company Llc Electronic lock system
US8769651B2 (en) * 2012-09-19 2014-07-01 Secureauth Corporation Mobile multifactor single-sign-on authentication
US9260885B2 (en) * 2012-10-19 2016-02-16 Brian Asquith Theft deterrent lock
US9009653B2 (en) * 2013-02-28 2015-04-14 Tata Consultancy Services Limited Identifying quality requirements of a software product
US9432361B2 (en) * 2013-03-13 2016-08-30 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
US9712601B2 (en) * 2013-07-22 2017-07-18 International Business Machines Corporation Cloud-connectable middleware appliance
US9779224B2 (en) * 2014-05-05 2017-10-03 Securekey Technologies Inc. Methods and systems for client-enhanced challenge-response authentication
CA3030129C (en) * 2014-06-02 2021-11-23 Schlage Lock Company Llc Electronic credential management system
US9600949B2 (en) * 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103026682A (zh) * 2010-06-16 2013-04-03 德尔斐系统有限公司 无线装置启动锁定系统
CN103473844A (zh) * 2013-10-12 2013-12-25 东信和平科技股份有限公司 公租房智能控制方法及系统
CN103679884A (zh) * 2013-12-02 2014-03-26 大连智慧城科技有限公司 互联网门禁临时用户授权装置和方法

Also Published As

Publication number Publication date
MX2016016008A (es) 2017-05-30
CA3030129A1 (en) 2015-12-10
US11023875B2 (en) 2021-06-01
US20190239079A1 (en) 2019-08-01
EP3149573A4 (en) 2017-11-22
CN106662991B (zh) 2019-07-09
CA3030129C (en) 2021-11-23
EP3149573A1 (en) 2017-04-05
CA2954758C (en) 2019-03-12
CN106662991A (zh) 2017-05-10
MX361983B (es) 2018-12-19
US20150350913A1 (en) 2015-12-03
CN110264182A (zh) 2019-09-20
WO2015187707A1 (en) 2015-12-10
CA2954758A1 (en) 2015-12-10
MX2018016420A (es) 2021-08-13

Similar Documents

Publication Publication Date Title
CN110264182B (zh) 电子凭证管理系统
CN110024004B (zh) 为服务提供商提供对锁的访问
US9473932B2 (en) Local trusted service manager
CN101258505B (zh) 安全的软件更新
EP2765750B1 (en) Controlling application access to mobile device functions
US20150271679A1 (en) System and method of verifying integrity of software
US9258283B2 (en) Key management system, key management method, and communication device
CN104823221A (zh) 基于近场通信的钥匙共享技术
CN110036419B (zh) 通过服务消费者设备提供对锁的访问
CN102438013A (zh) 基于硬件的证书分发
KR20120110089A (ko) 데스크톱 소프트웨어에서 데스크톱에서 생성된 데이터를 원격 제어 및 모니터링 방법
CN108605034A (zh) 无线固件更新
JP2017514390A (ja) 産業用プログラマブルデバイスと携帯用プログラマブルデバイスとの間の電子データ交換を保護するための方法およびシステム
JP4833745B2 (ja) センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
JP2014006691A (ja) デバイス認証方法及びシステム
CN115066863B (zh) 用于利益拒绝系统中的跨账户设备密钥转移的系统和技术
CN104023012A (zh) 集群中调用服务的方法、设备和系统
JP6479723B2 (ja) 秘密鍵管理システムおよび秘密鍵管理方法
CN112632521A (zh) 一种请求响应方法、装置、电子设备和存储介质
US9323911B1 (en) Verifying requests to remove applications from a device
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
CN111954882A (zh) 将服务提供商访问数据传送至服务提供商服务器
CN112004978A (zh) 密钥信息生成系统及密钥信息生成方法
US10382430B2 (en) User information management system; user information management method; program, and recording medium on which it is recorded, for management server; program, and recording medium on which it is recorded, for user terminal; and program, and recording medium on which it is recorded, for service server
US20220353073A1 (en) Method for authenticating an end-user account, method for single authenticating within a cluster of hsm, and method for implementing access control

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant