CN112602299A - 通用个人识别信号 - Google Patents
通用个人识别信号 Download PDFInfo
- Publication number
- CN112602299A CN112602299A CN201980053412.2A CN201980053412A CN112602299A CN 112602299 A CN112602299 A CN 112602299A CN 201980053412 A CN201980053412 A CN 201980053412A CN 112602299 A CN112602299 A CN 112602299A
- Authority
- CN
- China
- Prior art keywords
- user
- signal
- reply
- signals
- external unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000001052 transient effect Effects 0.000 claims abstract description 23
- 230000004044 response Effects 0.000 claims abstract description 18
- 238000013475 authorization Methods 0.000 claims abstract description 17
- 230000000704 physical effect Effects 0.000 claims abstract description 14
- 238000000034 method Methods 0.000 claims description 85
- 238000004891 communication Methods 0.000 claims description 27
- 239000012530 fluid Substances 0.000 claims 1
- 230000003993 interaction Effects 0.000 description 27
- 230000008569 process Effects 0.000 description 23
- 238000003860 storage Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 19
- 238000012545 processing Methods 0.000 description 15
- 230000009471 action Effects 0.000 description 13
- 230000002085 persistent effect Effects 0.000 description 10
- 230000008901 benefit Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 239000003795 chemical substances by application Substances 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 230000001815 facial effect Effects 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 238000000018 DNA microarray Methods 0.000 description 3
- 230000003190 augmentative effect Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 241001465754 Metazoa Species 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 238000003306 harvesting Methods 0.000 description 2
- 230000006698 induction Effects 0.000 description 2
- 230000001939 inductive effect Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000011112 process operation Methods 0.000 description 2
- 230000032258 transport Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 206010002942 Apathy Diseases 0.000 description 1
- 101001072091 Homo sapiens ProSAAS Proteins 0.000 description 1
- 102100036366 ProSAAS Human genes 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 230000000454 anti-cipatory effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000009474 immediate action Effects 0.000 description 1
- 239000007943 implant Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 230000002207 retinal effect Effects 0.000 description 1
- 230000033764 rhythmic process Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000003826 tablet Substances 0.000 description 1
- 238000001931 thermography Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000002604 ultrasonography Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
- H04W48/10—Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Lock And Its Accessories (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种系统包括一种设备,该设备具有:短距离收发器,用于捕获该设备附近的地理区域内的多个瞬时ID信号,并且用于检测从用户设备输出的瞬时ID信号,其中,该瞬时ID信号不包括用户的能够识别出个人的信息;广域网络接口,用于将该瞬时ID信号的一部分以及与该设备相关联的第一标识符发送到与该多个瞬时ID信号相关联的远程服务器,并且用于从远程服务器接收响应于该瞬时ID信号的该部分以及与该设备相关联的第一标识符的第一答复;以及输出单元,用于响应于第一答复而向耦合至该设备的第一外部单元提供电子授权信号,其中,第一外部单元被配置为响应于第一答复而执行第一物理动作。
Description
相关申请的交叉引用
本申请是于2018年6月15日递交的美国临时申请No.62/685,292的正式申请,出于所有目的,该美国临时申请通过引用结合于此。
技术领域
本发明总体涉及用于第一方识别的系统、方法和设备,尤其涉及用于通用ID的系统、方法和设备。
背景技术
当前,试图为个人创建发明人所称的通用识别(ID)信号的尝试涉及这样的框架或底层模型:其中,实现信号(广播该信号并确保设备检测到信号)的负担由个人承担。创建个人信号(或发明人所称的应答器或信标)的任务超出了绝大多数用户的技术范围。这是阻止用于个人的通用识别信号的增长的障碍之一,通用的含义是:信号不是仅关联于特定制造商、社交媒体或网络提供商、或公司或者仅可由它们检测。
发明人对于通用标识信号的目标之一是使得用户以允许严格的数据控制、安全性和隐私的方式,来识别不同制造商的各种物理世界设备或对象并与之交互。与之相对地,当前的用户ID模型遵循“竖井(silo)”模型。在典型的竖井模型中,用户通过特定设备(例如,来自智能电话)上的特定应用发出特定ID信号,并且该特定ID信号只能由特定实体检测到,例如,电器制造商、汽车制造商、或在线社交媒体提供商等。因此,特定ID不是通用的,例如,希尔顿用户ID无法用于登上联合航空航班。这些竖井式的系统无法提供足够的对物理现实世界环境和空间的映射(需要是有用、安全且可靠的)。
存在一些目前使用受限的实施方式,这些实施方式实质上利用一个在线身份或配置文件与各种类型的设备进行交互。除了由此引发的安全性和数据控制/隐私问题外,这种单一的在线角色不能真正反映个人在现实物理世界中的行为或动作。人类与物理环境的互动已发展了数千年,因此,不应期望这种行为会反映在在线角色中。
阻碍通用或甚至准通用信号技术被广泛采用的其他因素包括制造商和公司通常缺乏动力来创建其自己的应用、门户、后端基础架构等,而这是实现与其客户的信号或信标框架所需的。同样地,这导致对于许多实体而言根本不值得花费和维护的竖井式方法。回到对用户施加过多的实现通用信号的技术负担的第一点,虽然当然可以在环境中创建感测点,但该框架要求用户修改其行为、以不同的方式动作,并且实际上要求用户进行附加动作。所需的是一种这样的框架,该框架不对此要求用户,并且其中物理世界或环境上本质上更智能,并且对用户施加最小的额外负担,以允许无缝自然的交互。
发明内容
所公开的一个方面是一种使用信标装置和作为扫描器或传感器而执行的检测器装置来实现通用标识符信号的方法,也称为通用个人应答器(例如,收发器)。在各种实施例中,信标可以是用户携带的智能电话、可穿戴设备或其他智能装置,并广播所谓的瞬时标识符。该瞬时ID通常由安装在智能电话或智能装置上的应用来实现。然后由检测器设备来检测或感测该瞬时ID,该检测器设备可以持续地在环境中扫描瞬时ID和相关数据。在各种实施例中,检测器可被内置在各种各样的设备中,例如,电器、电子设备、公共亭(kiosk)、受控访问点等。如下所述,检测器设备将瞬时ID解析到特定信标装置的用户,即该瞬时ID被匹配到特定注册个体或用户。通常由(例如,通用)信号服务提供商运营的专用服务器接收瞬时ID的至少一部分,并验证与瞬时ID所关联的特定注册用户相关联的访问控制列表(即,确定所存储的用户数据)。然后第一组用户数据从专用服务器传输到检测器设备,例如,受控访问点(例如,门锁)、咖啡机、厨房电器、电视监视器等。然后,检测器设备基于第一组用户数据执行操作,以实现与信标(即用户)的实质性且有意义的交互,例如,打开锁、打开灯、注册用户等。在一些实施例中,信标设备所需的动作被减少或最小化,并且大部分操作由检测器设备承担。也就是说,用户和用户的智能电话不需要执行任何主动性操作或动作即可使用户的通用ID信号被门锁识别或与门锁进行有意义的交互,例如,为用户打开门。在其他实施例中,信标设备可以自动地执行与专用服务器的一些访问功能,而无需特定的用户交互。
在本发明的另一方面,一种用于实现通用个人应答器环境的系统包括由用户携带的信标装置,该信标装置包括通用个人ID应答器软件。用户进入具有一个或多个扫描器设备的环境或空间,这些扫描器设备持续地扫描由信标通过应答器软件而发射的通用ID信号。通用ID信号的检测以用户或信标装置所需的最少操作或动作发生。信标上的软件模块实现与具有必需的应答器软件和硬件连接组件的几乎所有类型的扫描器设备进行交互。专用服务器具有用于存储各种类型的数据的数据库,以及用于实现通用个人应答器环境的多个软件模块。在一些情况下,服务器可由通用个人应答器服务提供商(SAAS)运营和拥有,该SAAS为用户以及扫描器或检测器设备制造商或运营商(可包括从门锁到电子设备的各种各样的设备)的利益而运行该系统。在其他情况下,服务器可由检测器设备制造商(例如,受控访问点)操作和/或拥有,并且仍与来自通用ID软件的通用ID信号兼容。在一些实施例中,实现该环境所需的大多数处理和主动性步骤由扫描器设备完成,该扫描器设备向信标(例如,智能电话)查询或监测瞬时ID数据、与服务器通信、并执行响应性物理动作。在各种实施例中,信标还执行一些步骤以通过生物统计扫描器、密码等来确保用户的安全性和认证。在一些实施例中,发起过程和建立会话的负担由感测瞬时ID的扫描器设备来执行。
根据本发明的一个方面,描述了一种方法。一种过程包括:利用第一设备中的短距离收发器来扫描第一设备附近的地理区域内的瞬时ID信号;以及利用该短距离收发器检测从用户设备输出的瞬时ID信号,其中,该瞬时ID信号不包括用户的能够识别出个人的信息。一种方法包括:利用第一设备中的广域网络通信单元将瞬时ID信号的至少一部分以及与第一设备相关联的第一标识符发送到与瞬时ID信号相关联的远程服务器,并利用广域网络通信单元从远程服务器接收响应于瞬时ID信号的该部分以及第一标识符的第一答复。一种技术包括:响应于第一答复,向耦合至第一设备的第一外部单元提供电子授权信号,其中,第一外部单元被配置为响应于第一答复而执行第一物理动作。
根据本发明的另一方面,公开了一种包括第一设备的系统。在一个装置中,第一设备包括短距离收发器,该短距离收发器被配置为捕获第一设备附近的地理区域内的瞬时ID信号,并且被配置为检测从用户设备输出的瞬时ID信号,其中,该瞬时ID信号不包括用户的能够识别出个人的信息。在另一装置中,第一设备包括广域网络接口,该广域网络接口被配置为将瞬时ID信号的至少一部分以及与第一设备相关联的第一标识符发送到与瞬时ID信号相关联的远程服务器,并且被配置为从远程服务器接收响应于瞬时ID信号的该部分以及与第一设备相关联的第一标识符的第一答复。在又一装置中,第一设备包括输出单元,该输出单元被配置为响应于第一答复而向耦合至第一设备的第一外部单元提供电子授权信号,其中,第一外部单元被配置为响应于第一答复而执行第一物理动作。
附图说明
为了更充分地理解本发明,参考附图。应理解,这些附图不应被认为是对本发明范围的限制,通过使用附图来更详细地描述当前描述的实施例以及当前理解的本发明的最佳模式,在附图中:
图1是根据各种实施例的过程的总体流程图;
图2是物理环境的图示,示出了具有信标的不同类型的设备和用户;
图3是示出用于本发明的各种实施例的一些组件的框图;
图4A是根据一些实施例的用户加入由服务提供商实施的通用ID信号框架的过程的流程图;
图4B是一些实施例中的注册和初始化设备以使其可以是物理空间中的通用ID信号感测设备的过程的流程图;
图5是根据一些实施例的被动检测通用信号存在的过程的流程图;
图6是根据一些实施例的在信标和设备之间传送通用ID信号并在它们之间发起交互的过程的流程图;
图7是根据一些实施例的当设备在线时在设备上发生的操作的过程的流程图;
图8是根据一些实施例的当设备离线时在设备上发生的过程的流程图;并且
图9是示出一些实施例中的能够实现各种过程的计算机系统的示例的框图。
具体实施方式
在下面的描述中,阐述了许多具体细节以便提供对所提出的概念的透彻理解。所提出的概念可以在没有一些或所有这些具体细节的情况下实践。在其他情况下,没有详细描述公知的过程操作,以免不必要地使所描述的概念模糊。尽管将结合具体实施例描述一些概念,但是应当理解,这些实施例并非旨在进行限制。相反,意图涵盖可以包括在由所附权利要求限定的所描述的实施例的精神和范围内的替代、修改和等同物。
例如,将在通用个人ID信号的创建、利用、以及管理安全性和认证的上下文中描述方法和系统。在以下描述中,阐述了许多具体细节以便提供对各种实施例的透彻理解。特定示例实施例可以在没有一些或所有这些具体细节的情况下实施。在其他情况下,没有详细描述公知的过程操作,以免不必要地使所描述的实施例模糊。为了清楚起见,有时将以单数形式描述各种技术和机制。
应注意,除非另外说明,否则一些实施例包括技术的多次迭代或机制或技术的多个实例。例如,系统在各种上下文中使用处理器。然而,将理解,除非另外说明,否则系统可以使用多个处理器,同时保持在所描述的实施例的范围内。此外,技术和机制有时将描述两个实体之间的连接。应注意,两个实体之间的连接并不一定表示直接、无阻碍的连接,因为各种其他实体可以位于这两个实体之间。例如,处理器可连接到存储器,但应当理解,在处理器和存储器之间可以具有各种桥接器和控制器。因此,除非另外说明,否则连接不一定表示直接、无阻碍的连接。
各种实施例描述了以个人通用信号的形式提供通用身份和物理存在检测。该信号允许用户与用户环境中的设备进行交互,而不必下载特定于供应商的应用,设置特定于供应商的账户或限于制造商品牌的竖井式生态系统。代表个体的这种个人通用信号允许设备和软件检测和查询传输该信号的信标,以获得与用户有关并扩大到物理环境上的信息。这为用户提供了更加个性化、更高效、且在一些情况下更安全的体验。
实施例关注减少或最小化用户工作量以允许与其环境的无缝交互,例如,用户能够走向世界上任何地方的电视,并使该电视(使用用户的通用信号)检测到用户并查询用户的个人偏好和账户。然后,用户可以使用语音命令,例如,说出“播放权力的游戏”,来告诉电视播放他们最喜欢的电视节目。然后,使用用户的认证通用信号,电视可以访问用户的个人偏好和账户(例如,网飞(Netflix)账户),然后可以打开节目并自动播放。这无需用户使用电视上的特定应用、设置电视特定账户、登录账户、或拥有电视即可完成。在另一示例中,用户可走向门,并且一旦用户到达足够近的距离,则使门自动为用户开启,使得用户可以顺从地走过门而不必做任何事情。在此类示例中,这是由于门感应到了用户的通用信号ID,验证了用户有权通过门,并为用户开启门。同样,这无需用户绑定到门制造商、或设备、或服务于此类交互所需的特定账户或应用即可完成。这样,各种实施例提供并启用通用信号以用于用户和设备进行交互,其中,所有各方都受益于物理世界中的无缝其自然的交互方式。
在各个图中描述了用于实现智能环境的方法和系统,在该智能环境中,由扫描器来感测用户的存在。在一个实施例中,该环境是物理空间,其中,扫描器通过从充当个人信标的用户的移动设备发出的通用标识符信号来检测用户的存在。在此框架中,扫描器执行大多数后端操作,并且对于信标(例如,用户的电话或手表)来说,工作量显著减少。从这个意义上来讲,通过承担实现通用ID信号的负担,可以将提供该框架的环境或物理空间描述为智慧的或智能的。用户只需要四处移动并正常行为。他们在其中移动的空间或环境中的围绕他们的设备检测用户,并且智能空间执行必要的通信和处理以实现本文描述的益处。
图1是根据一个实施例的过程的总体流程图。在步骤102,实体充当信标并在物理空间中移动。在所描述的实施例中,实体可以是人类,并且空间可以是任何环境,例如,住宅、办公室、零售店、大厅、公共空间、人行道,以上仅为举几个例子。另一种描述方式是,实体可以是通用ID信号将对其有用的任何对象或事物,例如,汽车、自行车或动物。在步骤104,创建至少一个扫描器在其中操作的环境或空间。扫描器可以多种方式来显示或实施。在所描述的实施例中,扫描器(在本文中也称为“设备”;通常为移动设备的信标在本文中称为“信标”、“用户”或“智能电话”)可以是家用电器、门锁、监视器、汽车、公共亭、消费电子设备等。在环境或空间中发现的设备的类型将自然取决于空间的性质。在步骤104,制造扫描器、或操作或管理它们的制造商或其他实体被签署或注册,以在环境中具有扫描器。住宅将具有与零售商店或办公室大厅等不同类型的设备。所描述的实施例中的大多数设备或扫描器的共同特征是它们通常是固定的;它们不被期望在物理空间中移动,但它们能够移动,并且本文描述的发明构思仍将适用。在步骤106,设备借助于信标信号来检测信标,并且设备和信标之间的初始交互可以开始。
初始交互可以是两种类型之一。一种被称为步骤108中所示的被动交互。此处,设备检测信标信号的存在。设备不能确定用户的身份,即用户保持匿名。在另一被动模式实施例中,用户可以被识别,但仅在通常由服务提供商操作的专用服务器中被识别(如下所述),而不在设备本身上被识别。尽管通常该后端服务器将在线,但在一个实施例中,可以在没有互联网连接或处于在线(例如,经由以太网、Zigbee等)的情况下访问服务器(即,服务提供商)。这种被动扫描或检测信标的存在可在各种情境中是有用的,例如,计算房间或空间中的人数,或者是否有人走进空间。基本上,设备希望感知它周围的用户,但个体决定隐私。用户是其身份的把关者。检测或感测到用户存在的设备可进行交互,其可执行一些操作,但是该动作不涉及隐私或者需要用户授权,因此,交互是被动性质的。
可以发起的另一种类型的交互称为安全交换,其中,在步骤110中示出了用户的认证。此处,令牌被用于认证,并且设备可以进行授权请求。清楚地说明这一点的一个示例是:设备为门锁,它检测用户的存在,并且只有在用户被授权开门时才会开启;用户必须向设备(门锁)证明其有开门的权限。在一个实施例中,令牌被用来证明用户被授权。信标信号具有来自后端服务器的至少一个签名令牌,其向设备认证用户。一旦进行了此认证,则设备将执行相关动作并与用户交互。可注意到,在被动或安全交换场景中,设备可以与用户交互,如步骤112所示,但是交互的水平或程度将自然变化。
图2是物理环境的图示,示出了具有信标的不同类型的设备和用户。信标可以采用多种形式,大多数都支持互联网,但最常见的是智能电话和可穿戴设备,例如,手表或手环,并且可包括生物植入物以及其他形式的个人安装固定装置。如所述的,用户将很可能是个人,但也可能是移动物体或动物,例如,宠物。还示出了可以采用多种形式的设备,其中大多数都支持互联网。设备可以是家用电器和电子产品、办公设备,包括冰箱、咖啡机、门锁、电视、自动售货机、公共亭、汽车、监视器等。如下面更详细描述的,设备中可以包含有自己的服务器(以进行通用信号动作),或者可能根本不需要服务提供商服务器。在所描述的实施例中,设备访问服务提供商服务器以执行本发明所需的一些或全部操作。还示出了服务提供商服务器,也称为后端服务器。该服务器具有许多职能,但主要职能之一是认证用户并维护信标和设备的访问控制列表。该后端服务器由通用ID信号服务提供商来维护和操作,该提供商负责实现本发明的通用ID信号和智能环境。它提供了软件模块或应用,用户可以将该软件模块或应用安装在其智能电话上或可穿戴式设备上,从而使其成为个人信标。此外,它向设备制造商和运营商提供软件、硬件、或两者。例如,它可以为制造商或检测器/扫描硬件(例如,蓝牙模块或传感器)提供软件开发套件(SDK)(如果制造商或设备运营商需要此类硬件组件来放入其设备的话)。例如,锁制造商可能没有技术手段或不希望获得本发明所需的适当传感器,因此服务提供商可以向他们提供传感器硬件并指导他们如何安装。设备制造商将决定其(一个或多个)设备在与用户交互时将需要什么类型的功能,以及将从其用户需要什么类型的安全性和授权。它指示服务提供商其需要从信标获取哪些数据,以便与其用户安全地且稳定地交互。
图3是示出实现本发明的各种实施例所需的三个主要组件的框图。用户如信标302一样动作。用户(在大多数情况下是单个个体,在一些情况下,“用户”可能是一组人,例如,家庭、一组同事、团队等)携带充当信标的装置。如前所述,这可以是智能电话、手环、手表、或任何合适的可穿戴设备。信标302上安装有服务提供商软件模块304,其实施本发明的个人通用ID信号。
设备306充当环境中的检测器或扫描器。如所描述的,设备306可以采取大量对象之一的形式,从电器到电子设备再到公共自动售货机。它们几乎都具有软件模块308,其由服务提供商提供并由提供商或制造商安装。软件模块308以及模块304执行以下流程图中描述的许多操作。在一些实施例中,设备306还可以具有硬件组件310,例如,蓝牙组件、或与信标302或与专用服务器(图3中的其他组件)的连接所需的其他硬件(例如,发射器和接收器)。该硬件组件可以由服务提供商提供。
服务提供商服务器312由通用ID信号提供商操作和管理,并且可具有扩展的软件模块,例如,通用信号应用316,以及至少一个数据库314,该数据库314存储关于信标(用户)、设备、访问控制表的数据以及实施本发明的通用信号环境所需的各种数据。
图4A是根据一个实施例的用户加入由服务提供商实施的通用ID信号框架的过程的流程图。用户(通常是个人)决定加入通用ID信号框架。在一种情况下,雇主可以要求其所有雇员加入,以便可以在办公室或公司校园环境中实现通用信号的优势。用户采取的第一步显示在步骤401,其中,用户将服务提供商通用ID信号应用(“app”)下载到其智能电话或可穿戴设备上(为便于说明,统称为“智能电话”)。通常,该应用可以在大部分广泛使用的个人设备、平台、或操作系统中运行,例如,Android、iOS,以及在电话、手表、手环、平板电脑、生物芯片等上运行的其他操作系统。
一旦下载并安装,则在步骤403,用户输入关于其自己的至少一些所需的基本信息。一些信息可以在稍后的时间输入,这取决于安装应用的设备。在一个实施例中,由用户输入的数据的子集使得创建各种标识符。一个标识符通常可称为唯一ID,其使用是受限的,在于它主要由服务提供商使用(如果不是仅由服务提供商使用的话)。此唯一ID不被发送到设备,例如,电器、门锁、咖啡机等。另一标识符是随机生成的标识符,在本文称为临时或瞬时ID。在一个实施例中,该瞬时ID是从用户的智能电话上的应用被广播的。例如,该瞬时ID可被用户的设备用于匿名检测。根据用户数据创建的另一个标识符称为永久ID,该ID可被表征为稳定的,并且是针对每个用户/设备制造商对而创建的。例如,用户对于其与监视器的关系、对于其与咖啡机、汽车、门锁等的另一关系可具有不同的永久ID。每个设备制造商获得针对每个用户的不同的永久ID(假设每个制造商都有一个设备)。它可被描述为瞬时ID的持续或永久版本。在步骤405,在步骤403输入和创建的数据被存储在服务提供商或制造商自己的专用服务器中,在大多数情况下,这将是服务提供商服务器。
图4B是根据一个实施例的注册和初始化设备以使其可以是物理空间中的通用ID信号感测设备的过程的流程图。在步骤402,服务提供商确定该设备是否具有作为实施本发明所需的扫描器的必要硬件(由于该设备对于空间和通用ID框架是是不熟悉的,因此服务提供商知道该设备尚不具有通用ID应用)。服务提供商获取关于该设备的各种数据和元数据,诸如设备名称、类别、位置、(一个或多个)标识符、构造、型号、时区等之类的条目。该数据中的一些被用于令用户在其在物理现实世界中遇到设备,并希望决定是否与该设备交互时,知道该设备到底是什么。然而,在步骤402确定的阈值问题是设备是否具有正确的硬件。如果具有,则服务提供商仅需要提供和安装通用ID信号软件,在所述的实施例中,该通用ID信号软件以软件开发套件(SDK)的形式,如步骤404所示。如果设备不具有合适的扫描硬件(一些较小规模的制造商可能没有手段或技术技能来将这种硬件包括在其产品中),则服务提供商提供一个合适的扫描硬件。在这种情况下,软件模块和传感器硬件将安装在设备上,这可以由设备制造商或服务提供商完成。
在步骤406,服务提供商将描述设备的信息存储在数据库中。此数据可用于实现设备和信标之间的交互。在一些情况下,用于此交互的数据可被存储在设备本身上,其中,服务提供商不进行主动职能。所存储的数据的一些示例包括设备ID、单钥、私钥/公钥对、命令和交互集、用户或设备可以执行的动作、可以为不同设备定制的模板。在一个实施例中,模板可被描述为预定模式的属性和元数据。在简单示例中,门锁的模板可具有“锁定”和“解锁”,而汽车的模板可具有更多选项。在步骤408,将描述设备和模板的元数据发送到设备并存储在那里。
在图4B的结束,设备现在能够当该设备对于具有在其上执行的通用ID信号应用的信标是在场的时,检测或感测到该信标。图5是根据一个实施例的被动检测通用信号存在的过程的流程图。在步骤502,用户(如所述的,术语“用户”可与“信标”和“智能电话”互换)进入具有扫描设备的环境或物理空间。在此必须注意,用户可以控制其个人通用ID信号。用户可以打开信号(通过运行在步骤401下载的应用)或不打开信号。还可以采取措施以确保通用信号来自正确的个人,而不是冒名顶替者或其他有意或无意的未经授权的人。在步骤502,一旦另一因素通过,则用户通过智能电话或可穿戴装置打开信号。例如,仅在智能手表检测用户的心律或其他生物识别手段以验证佩戴手表或携带智能电话的用户的身份之后,信号才会打开。仅在此时,信号打开。这防止了其他人通过佩戴用户的智能手表或其他可穿戴设备来冒充用户。在步骤504,环境中的信标广播瞬时ID。在步骤506,设备检测或感测信标并读取信标的瞬时ID。在信标和设备之间初始地建立非永久最小连接。通用ID信号应用未排他地占用设备(与其他IoT设备不同)。由于连接的非永久性质,避免了一些典型的伸缩性问题。在本发明的个人通用ID信号实施方式和框架中不需要永久绑定或占用。
步骤502至506描述了所称的可被设备用于信标的环境感测的子过程。这可被表征为通用ID信号的最简单的使用场景。环境感测可用于仅需彼此区分用户的场景,例如,计算多少用户在设备附近或在房间中。如果需要,这种环境感测也可被视为用户潜在地与设备进行通信的一种方式。如果可以进行通信并且可以访问专用服务器(例如,服务提供商服务器),则过程继续到步骤508。在另一实施例中,可以经由诸如蓝牙、以太网之类的另一通信手段来访问专用服务器。在步骤508,服务提供商服务器学习关于用户的专用数据。这通过获取瞬时ID并将其解析到实际或真实用户(如所述的,在该步骤之前,用户仅是匿名但可区分的实体)来实现。在步骤512,后端通过检查访问控制列表来验证附加到用户的权限。在步骤514,后端基于访问控制列表将用户数据发送给设备,换句话说,后端仅向设备发送该设备被允许看到的关于用户的数据。后端存储有关用户和设备的权限、策略、偏好等的矩阵。在一个实施例中,它使用用户的永久ID,如上所述,该永久ID特定于该用户和特定设备配对。返回步骤506,如果不存在瞬时ID或所需数据已在设备上(被表征为“仅本地”选项),则感测信标所需的数据在设备本身上,并且从设备请求用户数据,而不是从服务提供商服务器请求。
图1中所示的被动分支已经在图5的步骤502至514中进行了描述。步骤510、516和518示出了来自图1的安全分支。如所述的,在步骤510,在“仅本地”步骤中,当设备未通过互联网访问服务提供商服务器时,从设备请求用户数据。由于服务提供商无法从智能电话认证用户数据或任何类型的数据,因此需要步骤516和518。在步骤516和518中采取的查询和动作的角度是来自设备角度的。在步骤516,设备(或更具体地,设备上的通用ID信号软件模块)需要能够验证它在某个时刻从信标接收的数据已经被服务提供商验证并且仍然有效。设备希望看到该数据(该数据基本上传达例如“我是约翰·史密斯的智能电话”)已由后端服务器担保,但该设备接收的认证和身份数据已被验证。在一个实施例中,这在未使用任何上述ID(临时、永久、唯一等)的情况下完成。相反,用于验证身份的数据取决于扫描设备。例如,数据可以是用户的驾驶执照的认证版本,或者用户语音或面部识别与用户的用户语音记录或面部图像(例如,存储在用户的智能电话上)的已知散列相匹配的验证(作为用户是正确的预期用户的生物统计认证)。一旦设备接收到该证明或以其他方式确信其接收的数据是真实的,则控制前进到步骤518。此处,设备从智能电话接收用户身份数据是真实的并且设备可以执行动作的证明,例如,开门、打开电视到用户喜欢的频道、或以用户喜欢的方式制作咖啡。
图6是根据一个实施例的在信标和设备之间传送通用ID信号并在它们之间发起交互的过程的流程图。在步骤602,由用户携带的智能电话或可穿戴设备已进入具有通用信号启用设备的物理空间,并且正在被动地发送通用ID信号。在一个实施例中,这基本上在信标装置通电时由应用在后台完成。在其他实施例中,该应用可被终止,或者相反,它可以在前台并且发送通用个人ID信号。它还能够检测到来自设备的请求并进行响应。尽管信标具有来自服务提供商的通用ID信号应用,但它不需要来自设备制造商的任何内容即可接收来自设备的请求或对其进行响应。如上所述,本发明绕过了任何形式的“竖井”布置或框架。正在扫描的设备中的传感器可以连接到信标。
在步骤604,信标接收来自设备的请求。应用能够识别或不识别请求。如果它未识别来自设备的请求、或很长时间(超过预定阈值的时间)没有看到来自设备的请求,则控制前进到步骤606。应用从设备请求非可重复值或随机数(nonce),以及该设备的固定唯一ID。在其他实施例中,该ID可以来自服务提供商服务器或通过其他方式,例如,通过经由近场通信的ID标签或与设备相关联的iBeacon。在步骤606,应用接收这些值。在步骤608,应用连接到服务提供商服务器,并将这两个值发送到服务器。假设服务器能够将唯一ID识别为属于该设备,则它授权设备与信标之间的访问。服务器使用随机数来导出令牌,如下所述。更具体地,它通过将令牌阵列传输到智能电话来实现访问控制和安全性。如果服务器无法通过ID识别设备、或者确定用户没有兴趣访问设备或与设备进行交互,则令牌不会被传递到智能电话。在一些情况下,元数据可被传递到智能电话,其提供与设备有关的公开可用的不安全信息,使得用户可对信息进行操作。例如,设备可以是公共设备,例如,公共亭或停车收费表,并且尽管在大多数情况下用户很可能忽略该设备,但是如果用户想要更多了解该设备(例如,剩余停车时间或费率),则用户将能够利用专用服务器返回的数据来进行这一点。在一个实施例中,令牌具有通过组合随机数、唯一设备ID、设备特定数据、时限数据、用户限制等而导出的一个组分。在本发明的一方面,设备与用户之间的通信是安全的。将构成令牌的所有值和因素在确保整个通用ID信号框架安全中都起着至关重要的作用。单个令牌的第二组分被称为有效载荷部分并包含有关用户偏好(一般是针对用户和设备的)的数据。在一个实施例中,阵列中的每个令牌在有限时间段内有效,例如,几分钟、几小时、或几天。阵列可能有几百个令牌,并且可用来在几个小时到几天内证明有效性。例如,对于商业建筑访问,令牌可以持续4-5小时,并且经常被补充以确保有令牌可以使用户持续一整天。
在另一实施例中,在可能无法访问服务提供商服务器的情况下,可以使用其他因素在设备(例如,锁)上生成令牌,这些因素例如生物统计指纹、设备的语音识别、面部识别或视网膜扫描器部分、地理位置、有效期等。即使可以访问服务提供商服务器,也可以使用这些功能,以提供更强的安全性。如本领域中已知的,令牌是签名数据项,旨在被一次性使用并丢弃(整个令牌阵列也是如此)。回到安全性在通用ID信号框架中的重要性,令牌阵列连同其他安全性特征被从服务提供商服务器发送到智能电话,防止可能的黑客攻击和恶行,例如,“重播”或模拟(有害设备模拟有效的授权设备)等。
在步骤612,应用将阵列的令牌之一或整个令牌阵列传递到设备。设备验证令牌,并且用户与设备之间的交互可以开始。更具体地,设备上的通用ID信号软件模块验证令牌并向智能电话发送消息,该消息说明它们现在可以进行通信。在接收到该消息后,在步骤614,信标创建会话,并且两者现在可以进行交互。
返回步骤604,如果信标应用识别来自设备的请求,则控制以步骤616继续,其中,智能电话与设备之间的会话已经处于活动状态。该会话与在步骤614创建的会话具有相同的类型。令牌阵列可被存储在智能电话上的缓存或本地存储装置中。这样,智能电话不必在线;它可以离线并快速运行。在步骤618,智能电话继续将令牌传递到设备。智能电话将令牌保留预定量的时间,其是平衡安全性和用户便利性的时间阈值,例如,几个小时。在该时间期满之后,应用从服务提供商获取新的令牌阵列。如果它们尚未期满,则智能电话可以继续使用阵列中的令牌。在步骤620,用户与设备之间的交互可以恢复。以这种方式,即通过执行步骤604至614、或步骤604、616、618和620中的操作,可以实现可由许多不同类型的设备(来自不同制造商)和用户使用的安全的、真正的通用ID信号。
图7是根据一个实施例的当设备在线时在设备上发生的操作的过程的流程图。在步骤702,服务提供商服务器接收来自设备(例如,汽车或电器)的用于认证用户的请求。有益的是注意到,设备只能看到已允许该特定设备识别或看到它们的用户(也可以指定设备类别、或特定制造商、或成员组)。类似地,在一些物理环境中,例如,工作场所或其他安全区域,仅允许用户看到监督实体(例如,雇主)允许其看到或识别的设备。在其他情况下,设备制造商可能只希望用户具有能够看到或识别其设备的某些特征或特性。各种类型的场景是可能的,其中,用户或设备制造商或所有者、管理者等可以设置关于可使用通用ID信号来识别何人或何物的安全协议。例如,这种类型的安全性的一个益处是它防止了双方的垃圾邮件等效。在所有场景下,在本发明的各种实施例中实现的基本安全性原则是任一方(用户或设备)都只能看到和接收其进行交互所需的内容,并且只有用户或设备被授权看到对方时才能这样做。在步骤704,服务提供商服务器检查用户访问控制,以查看该用户是否被授权使用该设备,以及如果被授权的话,则有什么控制或限制。对于服务提供商可以如何执行此用户访问控制检查,存在不同的技术或传输机制。例如,在一个实施例中,可以存在带外令牌交换或令牌服务器。公共因素是将最初发送给设备的针对用户的随机非标识ID转换为关于用户的完整信息集。此信息可用于权限检查过程。在步骤706,假设用户被认证,则服务提供商服务器将有效载荷发送到设备,使得现在设备知道用户的偏好、权限、交互历史和其他信息。在步骤708,用户和设备可以开始实质性交互。
图8是根据一个实施例的当设备离线时在设备上发生的过程的流程图。该过程的最终目标与图7基本相同,不同之处在于此处设备不与服务提供商服务器进行通信。在步骤802,设备向用户请求令牌阵列。该令牌阵列的性质和特性与上述令牌阵列相同。在步骤804,设备从信标接收令牌。在步骤806,设备继续仅使用本地资源来验证令牌。在各种实施例中,它可以验证或检查令牌中的签名,它可以进行检查以确保其尚未期满或之前未被使用过。通过这些手段以及其他手段(如果本地可用的话),设备将认证用户,并且用户(可能在线或可能不在线)与离线设备之间的交互可以开始。如上所述,关于安全性,其一个显著方面被嵌入在令牌的验证时间段内。该时间段可从几分钟到几周变化。咖啡机的令牌可持续20天,而对于锁或对于付款,令牌可能在一小时后期满。此安全性特征通常由设备制造商设置;它们决定在用户必须重新验证设备之前要等待多久。通常,用户在这方面几乎没有输入。在图7和图8中未描述的另一场景是设备和智能电话都无法访问服务提供商或专用服务器,并且它们此前没有相互连接或交互。在该场景下,即使智能电话具有通用ID信号应用并且设备注册了服务提供商,也没有相互识别,更不用说任何交互了。
图9是根据一些实施例描绘的数据处理系统900的图示。数据处理系统900可用于实现在各种上述系统的控制器或其他组件中使用的一个或多个计算机。在一些实施例中,数据处理系统900包括通信框架902,其提供处理器单元904、存储器906、持久性存储装置908、通信单元910、输入/输出(I/O)单元912和显示器914之间的通信。在该示例中,通信框架902可以采取总线系统的形式。
处理器单元904用于执行可被加载到存储器906中的软件指令。处理器单元904可以是多个处理器、多处理器核心、或一些其他类型的处理器,这取决于具体实施方式。存储器906和持久性存储装置908是存储设备916的示例。存储设备是能够临时地和/或永久地存储信息的任何硬件,这些信息例如但不限于数据、函数形式的程序代码、和/或其他合适的信息。在这些说明性示例中,存储设备916也可被称为计算机可读存储设备。在这些示例中,存储器906可以是例如随机存取存储器或任何其他合适的易失性或非易失性存储设备。持久性存储装置908可采用各种形式,这取决于具体实施方式。例如,持久性存储装置908可以包含一个或多个组件或设备。例如,持久性存储装置908可以是硬盘驱动器、闪存、可重写光盘、可重写磁带、或以上的某种组合。持久性存储装置908所使用的介质还可以是可移动的。例如,可移动硬盘驱动器可用于持久性存储装置908。
在这些说明性示例中,通信单元910提供与其他数据处理系统或设备的通信。在这些说明性示例中,通信单元910是网络接口卡。输入/输出单元912允许与可连接到数据处理系统900的其他设备进行数据的输入和输出。例如,输入/输出单元912可以通过键盘、鼠标、和/或一些其他合适的输入设备来提供用于用户输入的连接。此外,输入/输出单元912可将输出发送到打印机。显示器914提供向用户显示信息的机制。
用于操作系统、应用、和/或程序的指令可位于存储设备916中,其通过通信框架902与处理器单元904进行通信。处理器单元904可以使用计算机实现的指令来执行不同实施例的处理,这些计算机实现的指令可位于诸如存储器906之类的存储器中。
这些指令被称为程序代码、计算机可用程序代码、或计算机可读程序代码,其可以由处理器单元904中的处理器读取和执行。不同实施例中的程序代码可体现在不同的物理或计算机可读存储介质上,例如,存储器906或持久性存储装置908。
程序代码918以函数形式位于选择性地可移动的计算机可读介质920上,并且可被加载或传输到数据处理系统900以由处理器单元904执行。在这些说明性示例中,程序代码918和计算机可读介质920形成计算机程序产品922。在一个示例中,计算机可读介质920可以是计算机可读存储介质924或计算机可读信号介质926。
在这些说明性示例中,计算机可读存储介质924是用于存储程序代码918的物理或有形存储设备,而不是传播或传输程序代码918的介质。
替代地,可以使用计算机可读信号介质926将程序代码918传输到数据处理系统900。计算机可读信号介质926可以是例如包含程序代码918的传播数据信号。例如,计算机可读信号介质926可以是电磁信号、光信号、和/或任何其他合适类型的信号。这些信号可通过通信信道来传输,例如,无线通信信道、光纤电缆、同轴电缆、电线、和/或任何其他合适类型的通信信道。
针对数据处理系统900示出的不同组件并不意味着对可实现不同实施例的方式提供架构限制。不同的说明性实施例可以在包括除了针对数据处理系统900所示出的那些组件之外的、和/或代替那些组件的组件的数据处理系统中实现。图9所示其他组件可以与所示的说明性示例不同。不同的实施例可以使用能够运行程序代码918的任何硬件设备或系统来实现。如下文中使用的,“信号”是上述通用ID信号,并且第一方是具有通用ID的一方。
在一个实施例中,提供了用于通用存在检测和交互的系统和方法。作为非限制性示例,创建通用ID信号,该通用ID信号表示客户端、人或其他对象(在下文称为“第一方”),其中,任何系统、传感器或软件都可以检测该信号并向其查询用于服务该人或对象的相关信息。作为非限制性示例,这需要一种将移动设备、可穿戴设备、或生物芯片等(在下文称为“设备”)转变为个人应答器(例如,收发器)的方法,如在一个实例中,该个人应答器通过蓝牙低功耗发出唯一信号以表示人(例如,用户)的存在。用户周围的事物可以检测到该信号,并可以将该信号转换为表示人或信号对象的有意义元数据。
在一个实施例中,提供了用于通过无线连接即时执行动作的系统和方法。作为非限制性示例,其结合用于获取令牌的外围和中央操作模式。令牌仅当其处于促成即时动作的阈值之内时才能被执行。通过扫描设备的地址或其他标识符,并保持令牌被本地缓存在嵌入式系统中,该嵌入式系统然后可以立即对移动客户端触发的任何命令/意图采取动作,使得在意图和执行动作之间没有延迟。
在一个实施例中,提供了用于感测可识别对象的存在的系统和方法。作为所使用的一种非限制性传感器技术,其扫描并装填发出唯一通用ID信号的附近对象。作为非限制性示例,传感器可以触发发射器以提供关于其的特定信息,或者存在通用ID信号的发射器可检测到扫描器并执行相同的操作。在该实施例中,提供了用于将传感器转变为外围设备和中央设备两者的系统和方法,以用于检测附近对象的存在。通过使用传感器上的扫描器进行大多数困难工作而不使外围模式过载,这可以用来安全地进行握手并减轻第一方的负担。
在另一实施例中,提供了用于被动检测和识别移动车辆上的乘客、第一方的系统和方法。作为非限制性示例,这可包括使用加速度计和信令协议来推断出被感测的对象实际上正在与传感器所连接的车辆一起行驶。利用通用ID信号采取步骤,并在传感器和乘客之间共享命令,以触发乘客正在车辆上行驶的确认。主要使用情况是感测何时人们乘坐公共汽车或火车,并能够进行诸如自动为旅行者付款或跟踪乘客路线之类的操作。
在另一实施例中,提供了用于保护离线交互的系统和方法。作为非限制性示例,提供了一种方法,用于收集第一方上的多个命令,并且在传感器侧使用布隆过滤器(bloomfilter)以证明发生了通过BLE(蓝牙低功耗)的安全命令而没有互联网上的任何回退。作为非限制性示例,该方法可用于在事物与附近的具有有限存储容量的传感器之间发出任何类型的命令,包括但不限于支付、元数据等,而无需互联网连接。
在另一实施例中,提供了用于通过无线局域网进行安全物理支付处理的系统和方法。作为非限制性示例,在双方均被安全验证的情况下,使用对到POS/终端以及第一方的移动设备的连接进行握手的方法。一旦金额被输入终端并应用于检测到的实体,付款将在后端进行分批并处理。以这种方式,为了更安全和稳固的支付过程,在终端和第一方之间不存在支付信息的交换。在该实施例中,系统限定针对任何事物以唯一的方式进行处理,作为非限制性示例,其可以是Google Hand’s Free、Apple Pay等。
在一个实施例中,提供了用于通过代理商代理连接第二方账户服务访问的无线标识的系统和方法。作为非限制性示例,该系统和方法允许设备通过代理商代理检测第一方并访问第一方账户,包括但不限于:安道尔(Andorra)、网飞、一个或多个日历(Calendar)、亚马逊账户(Amazon Account)等。一种非限制性使用情况是这样的能力:在此前从未使用过该设备,也不必对Echo设备设置第一方X的特定账户的情况下,走向任何类似Echo的设备,该设备立即识别并可以说“你好,第一方X”,并且第一方X可以对它说“在潘多拉(Pandora)上播放我的音乐电台”。这是对需要设置账户,并将这些设备限制于仅对其设置了账户的用户的一种改进。另一使用情况是能够使用任何电视屏幕和X头像(avatar)显示。作为非限制性示例,当第一方X点击时,所有其网飞节目、YouTube视频等都显示给第一方X并立即播放。当第一方X走开时,所有这些都消失。所有这些向电视软件展示了对第一方X的网飞账户的约言(oath),以开始播放而不强迫第一方X在电视上进行另一单独的网飞登录。
在另一实施例中,提供了用于无线识别固定和漫游对象的系统和方法。作为非限制性示例,对象被无线地发现。作为非限制性示例,这可以通过使用其来覆盖能够创建每个设备可以发射以便被标识的无线(类似条形码的标识符)的使用情况来实现,包括但不限于汽车VIN、消费电子产品的序列号等。然后,该标识可用于诸如为停车收费表自动付款、以及停车和进入建筑物等之类的情况。作为另一非限制性示例,这可用于将人变成信标。以这种方式,每个单独的对象然后具有其自己的身份信标。
在另一实施例中,系统和方法用于双向通信信标。作为非限制性示例,这可以是这样的双向信标之一,该双向信标不仅可以发出广告分组,并且还可以扫描广告以查询其周围的事物以获取可用于服务对象的有用信息或元数据。信标的局限性在于,它们都需要一个侦听要进行任何使用的特定信标的相应的应用。通过创建双向信标,它可以对具有应用的人进行服务。它还可以对不具有应用但检测到存在用于对其服务的签名的人进行服务。这提供了与当前信标类似的自包含信标设备,该自包含信标设备在外围和中央模式两者下操作以用于检测和通信的双向性质。
在另一实施例中,提供了用于无线数字驾驶执照和验证标识的系统和方法。作为非限制性示例,这创建了作为无线信号而发出的电子驾驶执照。警察机关等可以通过站在第一方旁边来检测并立即查询该执照。第一方不再需要携带执照或出示任何信息,并且他们的隐私通过使用通用ID信号而是完整的。作为非限制性示例,这提供了第一方如何将其信息输入其账户中、如何通过若干方法来验证标识、以及相关联的通用ID信号如何提供安全性以使通用ID信号可通过其自己的移动设备而安全地用于官方。
在另一实施例中,提供了用于在公共交通工具上自动支付车费的系统和方法。作为非限制性示例,提供了(i)自动检测乘坐公共交通工具的乘客,(ii)检测他们何时上下车,以及(iii)在后端自动地为他们处理车费支付,而无需用户必须做任何事情。
在另一实施例中,提供了用于安全分散式无线识别的系统和方法。作为非限制性示例,这提供了使用第一方的指纹、语音、外观等来向其他系统验证身份,而无需与第二方系统共享信息。在一个实施例中,这是通过在设备(包括但不限于移动设备)上使用本发明的应用作为主要验证器来实现的。使用存在状态协议来在代理检测器(指纹/扫描器、语音/麦克风、外观/摄像头)和第一方的代理应用之间跳转验证步骤,使得第一方的身份和生物信息保持在第一方的控制内,并且永远不会与任何中央服务器或第二方系统共享。这提供了一种安全的分散式验证方法,无需与他人共享第一方信息。这可用于高安全性需求。它还可用于其他情况,包括但不限于:购买新设备并使用第一方的指纹来登录,以及与设备服务提供商创建账户,而无需填写任何表格。该设备立即知道第一方名字并说:“你好,第一方X,我是你的新收音机,今天好吗?”。作为非限制性示例,这包括但不限于:
视觉-检测到面部,并通过与第一方X在其设备上的面部进行散列匹配来检查这是第一方X;
语音-检测到语音,并通过对语音进行散列处理并与代理应用进行核对以验证它是第一方,来检查这是第一方;
指纹;以及
其他生物识别技术。
所有这些不会离开第一方的设备。
在另一实施例中,提供了用于通用人传感器微芯片以通用感测和识别与产品或服务交互的人的系统和方法。
作为非限制性示例,这可以包括“通用人传感器”作为独立专用微芯片,其被设计为可嵌入到任何消费电子产品或制造产品中,以允许产品检测正在使用该产品的人。它还可用于从人提取信息,而无需该人下载特定应用或设备创建自己的传感器。作为非限制性示例,这提供了一种创建传感器,以及传感器如何执行其操作以从第一方标识和提取数据的方法。在一个实施例中,这包括可如何设计微芯片以及其系统和方法,用于充当通用人传感器微芯片,以便成为其他制造商可嵌入到其产品中来作为即插即用系统的产品。
在另一实施例中,提供了用于无线传输第一方的个人偏好的系统和方法。作为非限制性示例,这可以包括任何第一人将其对他们周围的设备的引用发送出去的方式。作为非限制性示例,这包括第一人如何在应用中输入他们喜欢的咖啡方式,其中,第一人账户保持其个人偏好,并且应用将使该信息可用于第一人走进的任何咖啡机或咖啡店。在该实施例中,以通用方式提供收集、组织和发出第一人的个人偏好,而不是以竖井式方式锁定(这是所有应用/iota设备当前操作的方式)。
在另一实施例中,提供了用于使用面部识别进行物理访问验证的系统和方法。作为非限制性示例,提供了一种方式来验证第一方,并基于他们发射通用ID信号来授权他们访问,该通用ID信号向阅读器验证他们是谁,作为第一因素。具有相机的阅读器使用相机图像来匹配第一方在其账户中拥有的面部,作为第二因素。每次第一方走进门时,都可以利用学习算法来更好地匹配面部。
在另一实施例中,提供了用于使用语音识别对第一方进行物理访问验证的系统和方法。作为非限制性示例,第一方被识别,然后基于发射通用ID信号而被授权访问,该通用ID信号向阅读器验证第一方是谁,作为第一因素。阅读器具有麦克风,并要求第一方用户说“打开”,以将语音模式与作为第一方注册过程的一部分而预先录制的语音模式相匹配。然后,阅读器匹配第一方在其账户中拥有的语音模式,作为第二因素。每次第一方走进门时,都可以利用学习算法来更好地匹配语音。
在另一实施例中,系统和方法使用无线传感器和个人设备来检测尾随(tailgating)活动。作为非限制性示例,提供了一种方法,该方法通过要求所有乘员随身携带发射唯一通用ID信号的移动设备来检测是否发生可能的尾随事件,该唯一通用ID信号向阅读器表明乘员,并与其他传感器(例如,热成像或人计数器传感器)进行配对,使得组合数据允许我们计数存在两个代理用户。当三个人穿过门时,一个人为尾随者。可以使用若干技术来对人进行计数,包括但不限于WIFI、超声等。作为非限制性示例,将此类技术与通用ID信号一起使用的组合有助于发现尾随事件。
在另一实施例中,提供了用于对乘客的自主车辆识别,以进行预期的锁定、解锁和个性化的系统和方法。作为非限制性示例,这提供了一种方法,其中自动驾驶汽车使用通用ID信号来检测他们是否为其应该接送的正确乘客,而第一方不必做任何事情。由于汽车在运动中需要锁定,因此自动驾驶汽车需要一种方式来仅对人行道上的正确乘客解锁,使得随机的人不会跳上汽车。汽车还可以使用通用ID信号来个性化驾驶体验,并显示对乘客标识此汽车已被分配给第一方的屏幕。以这种方式,通过允许所有汽车以如下方式来使用同一通用ID信号,解决了一个汽车制造商对应一个应用的问题:该方式使得汽车软件可以提取所需的相关信息,从而为乘客提供个性化体验以及安全/高效的接送和开启体验。
在另一实施例中,提供了用于机器对机器接近支付交易的系统和方法。作为非限制性示例,这涵盖一种独立机器彼此发送付款而无需信用卡或第一方参与的方式。这允许发生机器对机器交易。作为非限制性示例,这可以包括:自动驾驶汽车在没有第一方参与的情况下直接向停车收费表支付停车费用,例如,这是被动实现的。
在一个实施例中,提供了一种通过圆柱形闩锁机构来对锁进行感应充电的方法。作为非限制性示例,通过闩锁机构内的感应线圈,以及闩锁将进入以锁定门的狭槽周围的线圈,提供一种充电锁定设备。
在一个实施例中,通过锁面板提供了锁的感应充电,并且锁设备通过围绕门/框架面板定位的感应线圈进行充电。
在一个实施例中,在车身上提供电话设备的感应充电。作为非限制性示例,第一方的电话通过将其放在汽车的引擎盖上而进行充电,对于使用第一方的电话作为钥匙(作为备用)的未来汽车,在电话没电时,仍可以充电并允许进入汽车。
在一个实施例中,任何AI(辅助AI和语音命令AI)都可以点击代表第一方的通用ID信号,向其查询用于服务第一方的有用信息。
在一个实施例中,可以在第一方的电话上提供敲门声,以触发命令来解锁附近的门。
在一个实施例中,第一方电话传感器用于对第一方进行指纹识别,使得仅在其为电话的所有者的情况下才被授权进入建筑物。作为非限制性示例,这可以专门应用于访问控制以及第一方需要通过其电话进行识别的其他使用情况。
在一个实施例中,具有通用ID信号的第一方驾驶员以及具有验证第一方的通用ID传感器的汽车可以驾驶该汽车并启用点火,并且第一方、汽车和车库感测的组合提供了对汽车和第一方驾驶员的访问,以用于安全车辆访问。
在一个实施例中,具有车队的组织可以授权驾驶员在旅行期间将保险信息切换到汽车和驾驶员。这也可以用于租车情况。
在一个实施例中,在包括但不限于公共汽车、汽车等的高振动环境中,通过信标的重量和线圈来实现能量收集。
在一个实施例中,提供了一种能量收集,其通过打开和关闭旋转门的运动来经由齿轮充电,以使用门的铰链对门设备进行充电。
在一个实施例想法中,汽车交通和公共交通中的第一人的通用ID信号(来自行人的电话)检测道路上的行人和骑自行车的人。运输/交通系统可以使用它来优化公共交通和道路交通。
在一个实施例中,系统存在集线器被插入车库中的电源插座中,然后当第一方驾驶到车库时,发射RF信号以打开车库门。这不需要安装,就像第一方相对于获得新应答器来编程其车库。
在一个实施例中,提供了一种边缘系统,其包括实现无控制器访问控制以易于安装并集成到任何电动门系统中的系统和方法。
在一个实施例背景中,提供了一种固件OTA更新系统和方法。
在一个实施例中,系统和方法允许第二方来利用系统存在系统以能够检测其信标,而无需第一方下载其自己的应用。
在一个实施例中,提供了一种生物芯片,其发射通用ID信号,该通用ID信号允许任何系统对其进行检测并将其用于以安全且私密的方式服务第一方。
在一个实施例中,提供了一种通用方式,使得汽车能够通过检测通用ID信号来向第一方提供个性化体验。
在一个实施例中,通用ID信号允许增强现实系统使用它来识别并提供系统中增强的人的相关信息。
在一个实施例中,经由通用ID信号提供了一种缓存令牌系统和方法。
在一个实施例中,旋转移动设备的mac地址以确保使用通用ID信号实现持久信号。这样的系统可以使用通用ID信号而不必跟踪和监视mac地址,例如,质询-响应交换。
在一个实施例中,通用ID信号被用于逻辑访问,作为第二因素认证。
在一个实施例中,FPGA被用于使通用传感器能够与任何嵌入式系统通用兼容,这通过以编程方式使其被配置为可与任何接口协议一起使用来实现。
在一个实施例中,提供了一种使用电话的磁力计来确定访问点的方向性(即进入或离开门)的过程。
在一个实施例中,每个设备由卡单独地表示,但通过应用容器视图来共同访问。每个设备可被单独选择,并被扩展以查看详细信息并从相关联的设备发送/接收命令。
在一个实施例中,两个BLE无线电以某种方式起作用以解决BLE不能与数百个其他设备/电话进行连接和交互的局限性。作为非限制性示例,一个无线电扫描并跟踪广告地址,而另一无线电充当连接器,其一个接一个地连接并询问设备,以及断开连接。
因此,应当理解,本公开不限于所示出的具体示例,并且修改和其他示例旨在被包括在所附权利要求的范围内。此外,尽管以上描述和相关联的附图在元件和/或功能的某些说明性组合的背景下描述了本公开的示例,但是应当理解,元件和/或功能的不同组合可以由替代实施方式提供,而不脱离所附权利要求的范围。因此,所附权利要求中的括号内的附图标记仅出于说明性目的而呈现,并且不旨在将所要求保护的主题的范围限制于本公开中提供的特定示例。
在阅读本公开之后,本领域的普通技术人员可以想到其他实施例。在其他实施例中,可以有利地进行以上公开的发明的组合或子组合。为了便于理解,对架构框图和流程图进行了分组。然而,应当理解,在本发明的替代实施例中,可以想到块的组合、新块的添加、块的重新布置等。
因此,说明书和附图应被认为是说明性的而不是限制性的。然而,将明显的是,在不脱离权利要求所阐述的本发明的广泛精神和范围的前提下,可以对其做出各种修改和改变。
Claims (20)
1.一种用于系统的方法,包括:
利用第一设备中的短距离收发器来扫描所述第一设备附近的地理区域内的多个瞬时ID信号;
利用所述短距离收发器来检测从用户设备输出的瞬时ID信号,其中,所述瞬时ID信号不包括用户的能够识别出个人的信息;
利用所述第一设备中的广域网络通信单元将所述瞬时ID信号的至少一部分以及与所述第一设备相关联的第一标识符发送到与所述多个瞬时ID信号相关联的远程服务器;
利用所述广域网络通信单元从所述远程服务器接收第一答复,所述第一答复响应于所述瞬时ID信号的该部分以及所述第一标识符;
响应于所述第一答复,向耦合至所述第一设备的第一外部单元提供电子授权信号,其中,所述第一外部单元被配置为响应于所述第一答复而执行第一物理动作。
2.根据权利要求1所述的方法,
其中,所述短距离收发器包括蓝牙低功耗收发器;并且
其中,利用所述短距离收发器进行扫描包括:使用蓝牙标准,利用所述低蓝牙功耗收发器来扫描多个瞬时ID信号。
3.根据权利要求1所述的方法,其中,利用所述第一设备中的所述广域网络通信单元发送所述瞬时ID信号的至少一部分包括:经由有线网络或无线网络向所述远程服务器进行发送。
4.根据权利要求1所述的方法,还包括:
利用第二设备中的短距离收发器来扫描所述第二设备附近的地理区域内的所述多个瞬时ID信号,其中,所述第一设备与第一实体相关联,其中,所述第二设备与第二实体相关联,并且其中,所述第一实体和所述第二实体是独立的;
利用所述第二设备的短距离收发器检测从所述用户设备输出的所述瞬时ID信号,其中,所述瞬时ID信号不包括所述用户的能够识别出个人的信息;
利用所述第二设备中的广域网络通信单元将所述瞬时ID信号的至少一部分以及与所述第二设备相关联的第二标识符发送到与所述多个瞬时ID信号相关联的所述远程服务器;
利用所述广域网络通信单元从所述远程服务器接收第二答复,所述第二答复响应于所述瞬时ID信号的该部分以及所述第二标识符;
响应于所述第二答复,向耦合至所述第二设备的第二外部单元提供电子授权信号,其中,所述第二外部单元被配置为响应于所述第二答复而执行第二物理动作。
5.根据权利要求4所述的方法,
其中,所述第一外部单元包括与第一实体相关联的第一安全门;
其中,所述第一物理动作包括解锁与所述第一实体相关联的所述第一安全门;以及
其中,所述第二外部单元包括与第二实体相关联的第二安全门;
其中,所述第二物理动作包括解锁与所述第二实体相关联的所述第二安全门。
6.根据权利要求1所述的方法,其中,所述第一外部设备和所述第一物理动作是从由下列项组成的组中选择的:安全门和解锁所述安全门、灯控制器和打开灯、娱乐单元和操纵所述娱乐单元、以及自动售货机和购买产品。
7.根据权利要求1所述的方法,其中,所述第一设备是从由下列项组成的组中选择的:汽车、电器和公共亭。
8.根据权利要求1所述的方法,
其中,所述第一答复包括:与所述第一外部单元和第一用户相关联的授权数据,以及与所述第一外部单元和所述第一用户相关联的用户设置数据;并且
其中,向所述第一外部单元提供所述电子授权信号包括:
向所述第一外部单元提供所述授权数据;以及
向所述第一外部单元提供所述用户设置数据。
9.根据权利要求8所述的方法,
其中,所述第一外部单元包括电视;并且
其中,所述用户设置数据包括第三方应用授权数据。
10.根据权利要求1所述的方法,还包括:
利用所述第一设备中的生物统计捕获单元来捕获与所述用户相关联的生物统计数据;
其中,利用所述第一设备中的广域网络通信单元进行发送还包括:利用所述第一设备中的广域网络通信单元将与所述用户相关联的所述生物统计数据的表示发送到与所述多个瞬时ID信号相关联的所述远程服务器;并且
其中,来自所述远程服务器的所述第一答复还响应于与所述用户相关联的所述生物统计数据的表示。
11.一种系统,包括:
第一设备,包括:
短距离收发器,该短距离收发器被配置为捕获所述第一设备附近的地理区域内的多个瞬时ID信号,并且被配置为检测从用户设备输出的瞬时ID信号,其中,所述瞬时ID信号不包括用户的能够识别出个人的信息;
广域网络接口,该广域网络接口被配置为将所述瞬时ID信号的至少一部分以及与所述第一设备相关联的第一标识符发送到与所述多个瞬时ID信号相关联的远程服务器,并且被配置为从所述远程服务器接收第一答复,所述第一答复响应于所述瞬时ID信号的该部分以及与所述第一设备相关联的所述第一标识符;以及
输出单元,该输出单元被配置为响应于所述第一答复而向耦合至所述第一设备的第一外部单元提供电子授权信号,其中,所述第一外部单元被配置为响应于所述第一答复而执行第一物理动作。
12.根据权利要求11所述的系统,其中,所述短距离收发器包括被配置为使用蓝牙低功耗标准的蓝牙收发器。
13.根据权利要求11所述的系统,其中,所述广域网络接口包括有线接口或无线接口。
14.根据权利要求11所述的系统,还包括:
第二设备,包括:
短距离收发器,该短距离收发器被配置为捕获所述第二设备附近的地理区域内的多个瞬时ID信号,并且被配置为检测从所述用户设备输出的所述瞬时ID信号,其中,所述瞬时ID信号不包括所述用户的能够识别出个人的信息;
广域网络接口,该广域网络接口被配置为将所述瞬时ID信号的至少一部分以及与所述第二设备相关联的第二标识符发送到与所述多个瞬时ID信号相关联的所述远程服务器,并且被配置为从所述远程服务器接收第二答复,所述第二答复响应于所述瞬时ID信号的该部分以及与所述第二设备相关联的所述第二标识符;以及
输出单元,该输出单元被配置为响应于所述第二答复而向耦合至所述第二设备的第二外部单元提供电子授权信号,其中,所述第二外部单元被配置为响应于所述第二答复而执行第二物理动作。
15.根据权利要求14所述的系统,
其中,所述第一外部单元包括与第一实体相关联的第一安全门;
其中,所述第一物理动作包括解锁与所述第一实体相关联的所述第一安全门;以及
其中,所述第二外部单元包括与所述第二实体相关联的第二安全门;
其中,所述第二物理动作包括解锁与所述第二实体相关联的所述第二安全门。
16.根据权利要求11所述的系统,其中,所述第一外部设备和所述第一物理动作是从由下列项组成的组中选择的:安全门和解锁所述安全门、灯控制器和打开灯、娱乐单元和操纵所述娱乐单元、以及自动售货机和购买产品。
17.根据权利要求11所述的系统,其中,所述第一外部设备是从由下列项组成的组中选择的:汽车、电器和公共亭。
18.根据权利要求11所述的系统,
其中,所述第一答复包括均与所述第一外部单元和所述第一用户相关联的授权数据和用户设置数据;以及
其中,所述输出单元被配置为响应于所述第一答复而向所述第一外部设备提供所述授权数据和所述用户设置数据。
19.根据权利要求8所述的系统,
其中,所述第一外部单元包括电视;并且
其中,所述用户设置数据包括第三方应用授权数据。
20.根据权利要求11所述的系统,其中,所述第一设备还包括:
生物统计捕获单元,该生物统计捕获单元被配置为捕获与所述用户相关联的生物统计数据;
其中,所述广域网络接口还被配置为将与所述用户相关联的所述生物统计数据的表示发送到与所述多个瞬时ID信号相关联的所述远程服务器;并且
其中,来自所述远程服务器的所述第一答复还响应于与所述用户相关联的所述生物统计数据的表示。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862685292P | 2018-06-15 | 2018-06-15 | |
US62/685,292 | 2018-06-15 | ||
PCT/US2019/037553 WO2019241801A1 (en) | 2018-06-15 | 2019-06-17 | Universal personal identification signal |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112602299A true CN112602299A (zh) | 2021-04-02 |
CN112602299B CN112602299B (zh) | 2024-03-05 |
Family
ID=68842832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980053412.2A Active CN112602299B (zh) | 2018-06-15 | 2019-06-17 | 通用个人识别信号 |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP3808050A4 (zh) |
JP (1) | JP7395578B2 (zh) |
KR (1) | KR20210010945A (zh) |
CN (1) | CN112602299B (zh) |
AU (1) | AU2019286536A1 (zh) |
CA (1) | CA3103863A1 (zh) |
WO (1) | WO2019241801A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11772603B2 (en) | 2021-05-18 | 2023-10-03 | Motional Ad Llc | Passenger authentication and entry for autonomous vehicles |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1513159A (zh) * | 2001-06-05 | 2004-07-14 | �ʼҷ����ֵ�������˾ | 通过信标的支付授权 |
CN102461128A (zh) * | 2009-05-04 | 2012-05-16 | 苹果公司 | 基于接近而配对移动设备的方法和装置 |
US20140002236A1 (en) * | 2010-12-02 | 2014-01-02 | Viscount Security Systems Inc. | Door Lock, System and Method for Remotely Controlled Access |
US20160019736A1 (en) * | 2006-08-16 | 2016-01-21 | Isonas, Inc. | Security control and access system |
US20170013450A1 (en) * | 2015-07-09 | 2017-01-12 | Google Inc. | Security for wireless broadcasts |
CN106464500A (zh) * | 2014-06-10 | 2017-02-22 | 谷歌公司 | 生成并且使用临时标识符和消息完整性代码 |
CN106530454A (zh) * | 2016-10-10 | 2017-03-22 | 俞毅 | 基于蓝牙或二维码开锁的租房管理系统及方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2916338B2 (ja) * | 1992-12-21 | 1999-07-05 | 三菱電機株式会社 | アクセスコントロール装置 |
JP5326212B2 (ja) * | 2007-02-08 | 2013-10-30 | カシオ計算機株式会社 | ロッカー制御装置 |
JP2008250821A (ja) * | 2007-03-30 | 2008-10-16 | Nec Corp | 認証システム、認証装置、認証方法及び認証プログラム |
US8385913B2 (en) * | 2008-09-08 | 2013-02-26 | Proxicom Wireless, Llc | Using a first wireless link to exchange identification information used to communicate over a second wireless link |
JP2014115760A (ja) * | 2012-12-07 | 2014-06-26 | Funai Electric Co Ltd | テレビジョンシステム及びテレビジョン受像機 |
US9883388B2 (en) * | 2012-12-12 | 2018-01-30 | Intel Corporation | Ephemeral identity for device and service discovery |
KR20150136913A (ko) * | 2014-05-28 | 2015-12-08 | 삼성전자주식회사 | 디스플레이장치 및 그 제어방법 |
JP6913926B2 (ja) * | 2016-11-02 | 2021-08-04 | 株式会社tsumug | 鍵システム、鍵ケース |
US9877199B1 (en) * | 2016-11-10 | 2018-01-23 | Avigilon Corporation | Wireless communication of information from access control device to mobile communications device |
-
2019
- 2019-06-17 KR KR1020217001425A patent/KR20210010945A/ko active IP Right Grant
- 2019-06-17 CN CN201980053412.2A patent/CN112602299B/zh active Active
- 2019-06-17 AU AU2019286536A patent/AU2019286536A1/en active Pending
- 2019-06-17 WO PCT/US2019/037553 patent/WO2019241801A1/en active Application Filing
- 2019-06-17 EP EP19819403.7A patent/EP3808050A4/en not_active Withdrawn
- 2019-06-17 CA CA3103863A patent/CA3103863A1/en active Pending
- 2019-06-17 JP JP2021519531A patent/JP7395578B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1513159A (zh) * | 2001-06-05 | 2004-07-14 | �ʼҷ����ֵ�������˾ | 通过信标的支付授权 |
US20160019736A1 (en) * | 2006-08-16 | 2016-01-21 | Isonas, Inc. | Security control and access system |
CN102461128A (zh) * | 2009-05-04 | 2012-05-16 | 苹果公司 | 基于接近而配对移动设备的方法和装置 |
US20140002236A1 (en) * | 2010-12-02 | 2014-01-02 | Viscount Security Systems Inc. | Door Lock, System and Method for Remotely Controlled Access |
CN106464500A (zh) * | 2014-06-10 | 2017-02-22 | 谷歌公司 | 生成并且使用临时标识符和消息完整性代码 |
US20170289154A1 (en) * | 2014-06-10 | 2017-10-05 | Google Inc. | Generating and Using Ephemeral Identifiers and Message Integrity Codes |
US20170013450A1 (en) * | 2015-07-09 | 2017-01-12 | Google Inc. | Security for wireless broadcasts |
CN106530454A (zh) * | 2016-10-10 | 2017-03-22 | 俞毅 | 基于蓝牙或二维码开锁的租房管理系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3808050A1 (en) | 2021-04-21 |
JP7395578B2 (ja) | 2023-12-11 |
JP2021527904A (ja) | 2021-10-14 |
CA3103863A1 (en) | 2019-12-19 |
CN112602299B (zh) | 2024-03-05 |
WO2019241801A1 (en) | 2019-12-19 |
KR20210010945A (ko) | 2021-01-28 |
EP3808050A4 (en) | 2022-03-16 |
AU2019286536A1 (en) | 2021-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11509475B2 (en) | Method and apparatus for obtaining multiple user credentials | |
US9852563B2 (en) | Method and system for remote access control | |
US11240668B2 (en) | Universal personal identification signal | |
US11462095B2 (en) | Facility control methods and apparatus | |
US11411735B2 (en) | Methods and apparatus for authorizing and providing of distributed goods or services | |
US11902791B2 (en) | Reader device with sensor streaming data and methods | |
US20200036708A1 (en) | Biometric credential improvement methods and apparatus | |
US11546728B2 (en) | Methods and apparatus for presence sensing reporting | |
US11238683B1 (en) | Methods and apparatus for enabling digital identity support on legacy access control systems | |
US20240129708A1 (en) | Authenticated health credential access methods and apparatus | |
US11438767B2 (en) | Methods and apparatus for preauthorizing reader devices | |
US20200036709A1 (en) | Secure biometric credential authorization methods and apparatus | |
CN112602299B (zh) | 通用个人识别信号 | |
US20210166224A1 (en) | Methods and apparatus for authorizing and providing of goods or services with reduced hardware resources | |
US20240236686A1 (en) | Methods and apparatus for facilitating nfc transactions | |
US20200143119A1 (en) | Wireless charging of user access reader device and methods |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: California, USA Applicant after: Proxi Co. Address before: California, USA Applicant before: Agent Technology Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |