CN116740849A - 共享用户凭证的系统和方法 - Google Patents

共享用户凭证的系统和方法 Download PDF

Info

Publication number
CN116740849A
CN116740849A CN202310227112.XA CN202310227112A CN116740849A CN 116740849 A CN116740849 A CN 116740849A CN 202310227112 A CN202310227112 A CN 202310227112A CN 116740849 A CN116740849 A CN 116740849A
Authority
CN
China
Prior art keywords
user
server
unique identifier
profile information
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310227112.XA
Other languages
English (en)
Inventor
M·杜佩蒂
L·K·K·贾鲁古米利
Y·诺沃珍尼茨
K·马罗朱
R·K·艾蒂凯拉
G·埃兰基
R·林加拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Carrier Corp
Original Assignee
Carrier Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Carrier Corp filed Critical Carrier Corp
Publication of CN116740849A publication Critical patent/CN116740849A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00968Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys shape of the data carrier
    • G07C2009/00976Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys shape of the data carrier card

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明的各种实施例描述了通过使用虚拟电子胸牌共享用户凭证来验证用户在授权的建筑物/场所内的进入的系统和方法。所述系统包括与用户关联的第一装置,所述第一装置配置成存储表示发放到用户的用户凭证的唯一标识符。第二装置配置成与第一装置通信并获得与用户关联的唯一标识符。所述系统包括服务器,所述服务器与第一装置和第二装置可通信地耦合,并且配置成在其中存储与第一装置和第二装置相关的用户的配置文件信息。所述系统进一步包括第二装置与服务器传递唯一标识符,并且接收与第一装置的用户相关的以电子胸牌的形式在第二电子装置上复制的配置文件信息。类似地,还公开了对应于所述系统的方法。

Description

共享用户凭证的系统和方法
技术领域
本公开涉及验证个体的系统和方法。更特别地,本公开涉及通过使用电子胸牌(badge)共享用户凭证的系统和方法。
背景技术
在办公室设施或建筑物中,一般地,警卫坐在前台处监视人的进入和外出。雇员或客人在进入建筑物时展示胸牌以访问安装在门处的读取器以得以进入场所。读取器认证数据并允许进入。然而,携带胸牌的人员的身份不能通过胸牌数据来查证。未授权的人员可能使用授权人员的胸牌,以及可能误用胸牌,并且这可能变成安全关注。
进一步地,当到达建筑物的新用户总是请求安全团队或管理员提供对建筑物的访问以进行他/她的工作时。平均来说,新用户注册和向他/她提供访问卡或胸牌花费几分钟。如果更多的用户等待访问,则花费更长的时间,并且在入口处等待对建筑物使用者造成尴尬情形。
胸牌需要被穿戴,并且到一定时候可能被损坏,并且然后需要更换。更换胸牌花费时间,并且因此在提供更换卡时消耗了宝贵的时间。
鉴于现有技术中的前面提到的问题,操作对用于提供自动认证并增强安全的鲁棒的系统和方法的需要。而且,存在对能够有效地工作以共享公共可用的用户信息的系统和方法的要求。还存在对用于避免建筑物中新进入者的等待时间,并避免对建筑物使用者的不便的系统和方法的需要。为了解决现有解决方案中的问题,公开了一种系统和方法。
发明内容
本发明的各种实施例描述了通过使用虚拟电子胸牌共享用户凭证来验证用户在授权的建筑物/场所内的进入的系统和方法。所述系统包括与用户关联的第一装置,所述第一装置配置成存储表示发放到用户的用户凭证的唯一标识符。第二装置配置成与第一装置通信并获得与用户关联的唯一标识符。所述系统包括服务器,所述服务器与第一装置和第二装置可通信地耦合,并且配置成在其中存储与第一装置和第二装置相关的用户的配置文件信息(profile information)。所述系统进一步包括第二装置与服务器传递唯一标识符,并且接收与第一装置的用户相关的以电子胸牌的形式在第二电子装置上复制(reproduce)的配置文件信息。
在本发明的实施例中,所述第二装置经由客户端应用与所述第一装置通信。
在本发明的又一实施例中,所述第一装置和所述第二装置向所述服务器预先注册。
在本发明的再一实施例中,所述第二装置与所述第一装置通信,并且从所述第一装置的所述用户接收对访问与所述第一装置相关的唯一标识符的同意。
在本发明的不同实施例中,所述服务器通过将所述唯一标识符与在与所述服务器关联的数据库中存在的信息进行匹配来验证所述第一电子装置的所述用户。
在本发明的另一实施例中,与所述第二装置关联的所述客户端应用与耦合到所述服务器的所述数据库的对应服务器应用通信。
在本发明的另一实施例中,所述配置文件信息包括标识所述用户的个人信息,诸如姓名、地址、用户ID、图像、加密QR码、雇主及其组合。
在本发明的又一实施例中,所述第二装置经由蓝牙、Wi-Fi、超宽带(UWB)或物联网(IoT)与所述第一装置通信。
在本发明的再一实施例中,关于所述电子胸牌的所述信息包括用户配置文件数据和所述用户在指定位置处的可访问性。
在本发明的另一实施例中,其中所述可访问性包括所述用户在所述指定位置是“被允许”还是“被拒绝访问”。
本发明的各种实施例还公开了包括由第二装置建立与第一装置的通信的方法。所述第一装置与用户关联并且配置成存储表示发放到所述用户的用户凭证的唯一标识符。所述方法进一步从所述第一装置接收所述唯一标识符。进一步地,所述方法描述了向服务器发送所述唯一标识符,其中所述服务器与所述第一装置和所述第二装置可通信地耦合,并且配置成在其中存储与所述第一装置和所述第二装置相关的用户的配置文件信息。所述方法进一步配置成从所述服务器接收以电子胸牌的形式在所述第二电子装置上复制的所述配置文件信息。
在本发明的实施例中,所述第二装置经由客户端应用与所述第一装置通信。
在本发明的另一实施例中,所述第一装置和所述第二装置向所述服务器预先注册。
在本发明的再一实施例中,所述第二装置与所述第一装置通信,并且从所述第一装置的所述用户接收对访问与所述第一装置相关的唯一标识符的同意。
在本发明的实施例中,所述服务器通过将所述唯一标识符与在与所述服务器关联的数据库中存在的信息进行匹配来验证所述第一电子装置的所述用户。
在本发明的另一实施例中,与所述第二装置关联的所述客户端应用与耦合到所述服务器的所述数据库的对应服务器应用通信。
在本发明的实施例中,所述用户配置文件数据包括标识特定个体或用户的个人信息,诸如姓名、地址、用户ID、图像、加密QR码、雇主及其组合。
在本发明的实施例中,所述第二装置经由蓝牙、Wi-Fi或物联网(IoT)与所述第一装置通信。
在本发明的又一实施例中,关于所述电子胸牌的所述信息包括用户配置文件数据和所述用户在指定位置的可访问性。
本发明的各种实施例公开了一种包括一个或多个处理器和耦合到所述一个或多个处理器的存储器的计算机可读介质,所述存储器存储由所述一个或多个处理器执行的指令。所述一个或多个处理器配置成与第一装置建立通信,其中所述第一装置与用户关联并且配置成存储表示发放到所述用户的用户凭证的唯一标识符。所述一个或多个处理器配置成从所述第一装置接收所述唯一标识符。所述一个或多个处理器进一步配置成响应于接收到所述唯一标识符向服务器发送所述唯一标识符,其中所述服务器与所述第一装置和所述第二装置可通信地耦合,并且配置成在其中存储与所述第一装置和所述第二装置相关的用户的配置文件信息。所述一个或多个处理器还配置成从所述服务器接收以电子胸牌的形式复制的所述配置文件信息。
从结合附图公开本发明的示例性实施例的详细描述中,本发明的其它方面、优点和显著特征对于本领域技术人员将变得显而易见。
附图说明
下面参考附图解释根据本发明的并且包括本发明的进一步有利特征的示例性实施例,其中:
图1示出了根据本发明的示例性实施例的示例性系统。
图2描绘了根据本发明的示例性实施例的示例性远程服务器的不同组件的框图。
图3描绘了根据本发明的示例性实施例的示出执行本发明的方法的示例性流程图。
对应的附图标记在附图通篇中指示对应的部件。
具体实施方式
本发明的实施例针对通过使用虚拟电子胸牌共享用户凭证来验证用户在授权的建筑物/场所内的进入的系统和方法。服务器/云可以安装在建筑物内,其在其数据库中存储多个配置文件信息数据或详情,诸如姓名、地址、用户ID、图像、加密QR码、雇主、与不同用户关联的工作区域/位置及其组合。每个配置文件信息对应于在用户装置上复制的特定标识电子胸牌。特别地,本公开描述了与用户关联并且配置成存储表示发放到用户的用户凭证的唯一标识符的第一装置。第二装置配置成与第一装置通信并获得与用户关联的唯一标识符。第二装置向服务器传送唯一标识符,所述服务器与第一装置和第二装置可通信地耦合,并配置成在其中存储与第一装置和第二装置相关的用户的配置文件信息。服务器向接收与第一装置的用户相关的配置文件信息的第二装置传送配置文件信息。配置文件信息以电子胸牌的形式在第二电子装置上复制。以这种方式,使用第二装置,可以认证第一装置的用户。
如本文所使用的,服务器可以包括服务器计算机、基于云的计算机、虚拟计算机或能够经由IP网络和电信网络接收和传送数据的本领域技术人员公知的计算机系统。
如本文所使用的,第一装置或第二装置或移动装置可以包括iPad、智能电话、移动电话、平板电脑、诸如电子表的可穿戴装置等等本领域技术人员公知的那些装置。第一和第二装置可以使用诸如蓝牙、Wi-Fi、超宽带(UWB)等等的短距离通信进行通信。
如本文所使用的,电子胸牌可以是在第一装置和第二装置(诸如移动电话、平板电脑或任何访问凭证审发装置)上呈现的用户或人员的身份。
如本文所使用的,网络或网络连接可以是任何无线网络(诸如全球移动通信系统(GSM)网络、码分多址(CDMA)网络、长期演进(LTE)网络)、Wi-Fi网络、蓝牙网络、ZigBee网络、近场通信网络或本领域技术人员公知的任何此类网络。
图1示出了根据本发明的示例性实施例的示例性系统(100)。图1示出了与唯一标识符关联的也称为第一电子装置的第一装置(101)。所述唯一标识符使得第一装置(101)能够被标识。换句话说,唯一标识符可以处于用于唯一地标识给定装置(诸如第一装置(101))的用户凭证的形式。要注意到,第一装置(101)和第二装置(102)可以使用通信路径进行通信,例如,短距离通信路径,诸如蓝牙或射频标识(RFID)、有源NFC通信、Wi-Fi、移动服务提供商网络(例如,3G、4G或5G)等等。
图1进一步示出了可以发起与第一装置(101)的通信的第二装置(102)。可以在第一装置和第二装置之间建立通信。第二装置(102)可以指向朝向第一装置以发起通信。作为在第一装置(101)和第二装置(102)之间建立通信的结果,可以从第一装置(102)接收唯一标识符。第一装置和第二装置可能已经通过网络或在服务器/云103上注册。可以注意到,可以自动建立第一装置(101)和第二装置(102)之间的通信。作为示例,第一装置(101)和第二装置(102)可以通过服务器(103)在相同的安全网络上存在,并且相应地,第一装置(101)和第二装置(102)可以自动连接。
备选地,第二装置(102)可以在发起与第一装置(101)的通信时从第一装置(101)寻求同意。第一装置(101)可以配置成提供同意请求以向第二装置(102)交换信息。响应于接收到同意请求,第二装置(102)的用户被提供具有接受或拒绝用于建立与第一装置(101)的通信的请求的选项。同意请求还提供第一装置(101)和第二装置(102)之间的安全通信。一旦建立了通信,第一装置(101)可以传送唯一标识符,并且第二装置(102)可以接收唯一标识符。
第二装置(102)可以向服务器(103)的服务器应用提供唯一标识符。
第二装置可以与配置成与服务器(103)通信的客户端应用关联。
服务器(103)可以适于与第二装置(102)传送和接收数据。服务器(103)配置具有服务器应用,其促进从第二装置(102)接收和传送信息。服务器(103)进一步包括存储配置文件信息数据的数据库。配置文件信息数据包括姓名、地址、用户ID、图像、加密QR码、雇主、与不同用户关联的工作区域/位置及其组合。每个配置文件信息对应于特定标识电子胸牌(对应于网络上的装置的用户)。
在从第二装置(102)接收到唯一标识符时,服务器应用处理唯一标识符并将其与所存储的唯一标识符进行比较。在比较时,服务器可以确定第一装置(101)的用户的唯一身份。服务器(103)可以标识与唯一标识符关联的用户的配置文件信息,并且在第二装置(102)上发送与唯一标识符关联的用户的配置文件信息。配置文件信息可以以电子胸牌的形式在第二装置(102)上复制。通过在第二装置(102)上使用用户的电子胸牌(104),用户可以被成功地认证为是至少有资格进入建筑物/场所内部或在给定工作区域/位置的人。此外,即使用户的信息被验证,但是用户进入不正确的工作区域,并且配置文件信息中的工作区域与当前工作区域/位置不匹配,进入给定区域/位置的许可也可能被拒绝。备选地,如果电子胸牌(104)不反映与具有第一装置(101)的用户相关的信息,则可以拒绝用户进入建筑物/场所内部。因此,配置文件通知还可以包括用户在指定位置或工作区域(105)中的可访问性。
在本发明的实施例中,第一装置(101)和第二装置(102)两者可以能够彼此通信以标识彼此相关的配置文件信息。在这种情况下,第一装置(101)和第二装置(102)两者可以由对应的客户端应用配置。唯一标识符可以由第一装置(101)和第二装置(102)两者交换。换句话说,与第一装置(101)关联的唯一标识符可以由第二装置(102)接收,并且与第二装置(102)关联的唯一标识符可以由第一装置(101)接收。以这种方式,第一装置(101)可以获得处于第二电子胸牌的形式(用于第二装置的用户的)的第二装置(102)的用户的配置文件信息,并且第二装置可以获得处于第一电子胸牌的形式(用于第一装置的用户的)的第一装置的用户的配置文件信息。相应地,第一装置(101)和第二装置(102)的用户可以能够知道彼此的配置文件信息。每个用户的配置文件信息可以是由服务器授权的公共信息,诸如姓名、照片图像、场所/建筑物内部的人员的指定、建筑物内部的工作区域等等。在本发明的实施例中,与第一装置(101)关联的唯一标识符和与第二装置(102)关联的唯一标识符向服务器预先注册。
本发明在此使用示例性情形来呈现。例如,携带移动装置(101)的用户希望进入建筑物内部。携带移动装置(102)的警卫在验证用户属于授权建筑物还是入侵者的用户凭证之后授权用户。首先,警卫将他的移动装置(102)指向朝向用户的移动装置(101),而没有任何手动交互。用户移动装置(101)经由蓝牙或任何蜂窝技术与警卫的移动装置(102)通信。在移动装置之间建立连接之后,警卫可以接收存储在移动装置(101)的客户端应用内的移动装置(101)的唯一标识符。使用警卫的移动装置(102)上的在其中的客户端应用的警卫的移动装置(102)可以与服务器(103)内配置的服务器应用建立连接。警卫的移动装置(102)和服务器之间的连接可以是Wi-Fi或蜂窝通信。服务器应用基于第一装置(101)的唯一标识符处理用户的配置文件信息,并将其以电子胸牌的形式在警卫的移动装置(102)上传送。在警卫的移动装置(102)上的电子胸牌中接收用户的配置文件信息,诸如姓名、地址、用户ID、图像、加密QR码、雇主及其组合。电子胸牌还可以是用户在指定的位置/区域(105)中的可访问性信息连同如上面讨论的配置文件信息。可用性信息可以包括用户在指定位置/区域是“被允许”还是“被拒绝访问”。这里,仅要求警卫将其移动装置(102)指向朝向所述用户移动装置(101),并且警卫能够在具有或不具有用户同意的情况下查看所述用户电子胸牌。因此,警卫能够在没有任何手动验证的情况下标识用户,并且相应地,如果要求,警卫可以将其告知到建筑物的管理员。进一步地,如果电子胸牌没有被验证,则警卫可以将用户标识为建筑物/场所的入侵者或未授权人员。
在另一实施例中,当携带移动装置(101)的用户进入建筑物内部并且到达入口处的访问控制装置时,则具有移动装置(101)的用户的配置文件信息可以自动地被提供到第二移动装置(102)。在此实施例中,入口处的访问控制装置基于从移动装置(101)接收的唯一标识符向服务器(103)传送唯一标识符,并且服务器作为回应向第二移动装置(102)传送用户配置文件信息,所述用户配置文件信息以电子胸牌的形式在第二移动装置(102)上呈现。在本发明的另一实施例中,第一装置(101)和第二装置(102)可以使用相应的唯一标识符如上面讨论地彼此交互。在此实施例中,第一装置(101)和第二装置(102)上的客户端应用可能已经下载了建筑物内的不同用户的配置文件信息,并且也可以在离线期间工作。每个用户的配置文件信息可以与其中的唯一标识符关联。相应地,当第一装置和第二装置使用唯一标识符交互时,可以在装置上呈现相应的配置文件信息。也就是说,第一装置可以能够查看处于具有第二装置的用户的电子胸牌形式的配置文件信息,并且第二装置可以能够查看处于具有第一装置的用户的电子胸牌形式的配置文件信息。在离线模式期间,可以对建筑物中的不同用户应用类似的过程。
图2示出了根据本发明的示例性实施例的示例性远程服务器(103)的不同组件的框图。根据本发明的实施例,服务器(103)可以位于远离第一装置(101)或第二装置(102)的位置。服务器(103)可以与网络连接通信地耦合,所述网络连接进一步许可服务器(103)与一个或多个移动装置通信。服务器(101)包括接收单元(201)、传送单元(202)、确定单元(205)、存储单元(203)和处理单元204。接收单元(201)接收从第二装置(102)接收的唯一标识符。确定单元(205)确定与唯一标识符关联的配置文件信息。为此,确定单元(205)可以与存储单元(203)通信以提取与唯一标识符相关的配置文件信息并且执行接收到的唯一标识符与存储的多个唯一标识符的比较。确定单元(205)在比较时可以获得配置文件信息,并且传送单元(202)如上面相对于图1所讨论地向第二装置(102)传送配置文件信息。
此外,接收单元(201)、传送单元(202)、确定单元(205)、存储单元(203)可以与处理单元(204)可通信地耦合。本文描述的不同单元是示例性的。本发明可以使用一个或多个单元来执行。例如,由接收单元(201)、传送单元(202)、确定单元(205)、存储单元(203)执行的任务可以与处理单元(204)可通信地耦合,可以由单个单元执行。备选地,可以使用如本文所描述的更大数量的单元来执行本发明。
图3示出了根据本发明的示例性实施例的示出了执行本发明的方法示例性流程图。方法流程图300涉及通过使用虚拟电子胸牌共享用户凭证来认证用户在授权的建筑物/场所内的进入的方法。方法流程图300在步骤301开始。在步骤302,方法300要求建立第一装置(101)与第二装置(102)的通信,并且第一装置(101)与用户关联并且配置成存储表示发放到用户的用户凭证的唯一标识符。这相对于图1详细解释。
在步骤303,方法300从第一装置(101)获得唯一标识符。这相对于图1详细解释。
在步骤304,方法300将所获得的唯一标识符从第一装置(101)发送到服务器(103)。服务器(103)与第一装置和第二装置可通信地耦合,并且配置成在其中存储与第一装置和第二装置相关的用户的配置文件信息。这相对于图1详细解释。
在框305,方法300从服务器接收配置文件信息,并且以电子胸牌的形式在第二装置(102)上复制配置文件信息。这相对于图1详细解释。方法300可以在步骤306结束。
在本发明的一个实施例中,可以使用一个或多个计算机可读装置来操作本发明。一个或多个计算机可读装置包括一个或多个处理器和耦合到一个或多个处理器的存储器。存储器配置成存储由一个或多个处理器执行的指令。所述一个或多个处理器配置成与第一装置建立通信。第一装置与用户关联并且配置成存储表示发放到用户的用户凭证的唯一标识符。一个或多个处理器配置成从第一装置接收唯一标识符,并且在从第一装置接收到唯一标识符时,向服务器发送唯一标识符。服务器与第一装置和第二装置可通信地耦合,并且配置成在其中存储与第一装置和第二装置相关的用户的配置文件信息。一个或多个处理器进一步配置成从所述服务器接收配置文件信息,并且以电子胸牌的形式复制配置文件信息。
示例性计算机可读介质包括闪存驱动器、数字多功能盘(DVD)、致密盘(CD)、软盘和盒式磁带。作为示例而不是限制,计算机可读介质包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据的信息的任何方法或技术实现的易失性和非易失性、可移除和不可移除介质。计算机存储介质是有形的并且与通信介质互斥。计算机存储介质以硬件实现,并且不包括载波和传播信号。用于本发明目的计算机存储介质本身不是信号。示例性计算机存储介质包括硬盘、闪速驱动器和其它固态存储器。相反,通信介质通常以诸如载波或其它输运机制的调制数据信号来体现计算机可读指令、数据结构、程序模块或其它数据,并包括任何信息递送介质。
尽管联系示例性计算系统环境来描述,但本发明的示例能够通过众多其它通用或专用计算系统环境、配置或装置来实现。
可以在由一个或多个计算机或其它装置以软件、固件、硬件或其组合执行的计算机可执行指令(诸如程序模块)的一般上下文中描述本发明的示例。计算机可执行指令可以被组织成一个或多个计算机可执行组件或模块。一般地,程序模块包括但不限于执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件和数据结构。本发明的方面可以通过任何数量和组织的此类组件或模块来实现。例如,本发明的方面不限于图/表格中示出以及本文所描述的特定计算机可执行指令或特定组件或模块。本发明的其它示例可以包括具有比本文示出和描述的更多或更少的功能性的不同的计算机可执行指令或组件。当通用计算机配置成执行本文描述的指令时,本发明的方面将通用计算机变换成专用计算装置。
除非以其它方式规定,否则本文所示出和描述的本发明的示例中的操作的执行或运行的顺序不是必需的。也就是说,除非以其它方式规定,操作可以以任何顺序执行,并且本发明的示例可以包括附加操作或者比本文所公开的那些操作更少的操作。例如,设想在另一操作之前、与另一操作同时或在另一操作之后运行或执行特定操作在本发明的方面的范围内。
如在本主题说明书中所采用的,术语“处理器”可以指基本上任何计算处理单元或装置,包括但不限于包括:单-核处理器;具有软件多线程执行能力的单-处理器;多-核处理器;具有软件多线程执行能力的多-核处理器;具有硬件多线程技术的多-核处理器;并行平台;以及具有分布式共享存储器的并行平台。此外,处理器可以指被设计成执行本文描述的功能的集成电路、专用集成电路(ASIC)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、可编程逻辑控制器(PLC)、复杂可编程逻辑器件(CPLD)、分立的栅极或晶体管逻辑、分立硬件组件或其任何组合。处理器可以利用纳米级架构,诸如但不限于基于分子和量子点的晶体管、开关和栅极,以便优化空间使用或增强用户设备的性能。处理器也可以实现为计算处理单元的组合。
在本主题说明书中,诸如“数据存储”、“数据存储装置”、“数据库”、“高速缓存”以及与组件的操作和功能性相关的基本上任何其它信息存储组件的术语指“存储器组件”或在“存储器”中体现的实体或包括存储器的组件。将领会,本文描述的存储器组件或计算机可读存储介质可以是或者易失性存储器或者非易失性存储器,或可以包括易失性和非易失性存储器两者。作为说明并且不是限制,非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除ROM(EEPROM)或闪速存储器。易失性存储器可以包括充当外部高速缓存存储器的随机存取存储器(RAM)。作为说明并且不是限制,RAM以许多形式可用,诸如同步RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDR SDRAM)、增强SDRAM(ESDRAM)、同步链路DRAM(SLDRAM)和直接Rambus RAM(DRRAM)。此外,本文的系统或方法的所公开的存储器组件意在包括但不限于包括这些和任何其它适合类型的存储器。
当介绍本发明的方面的元件或其示例时,冠词“一”、“一个”、“该”和“所述”意在表示存在元件中的一个或多个。术语“包括”(including、comprising)和“具有”意在是包括性的,并且意味着除了所列出的元件之外可以存在附加的元件。术语“示例性”意在表示“…的示例”。短语“以下A、B和C中的一个或多个”意味着“A中的至少一个和/或B中的至少一个和/或C中的至少一个”。
已经详细描述了本发明的方面,将显而易见的是,在不偏离如所附权利要求中限定的本发明的方面的范围的情况下,修改和变型是可能的。由于在不偏离本发明的方面的范围的情况下,可以在上面构造、产品和方法中进行各种改变,因此包含在上述详细描述中和在附图中示出的所有内容意在应当被解释为说明性的并且不以限制性意义解释。
尽管已经以特定于结构特征和/或动作的语言描述了主题,但是要理解到,所附权利要求中限定的主题不一定限于上面描述的特定特征或动作。而是,上面描述的特定特征和动作被公开为实现权利要求的示例,并且其它等效特征和动作意在在权利要求的范围内。

Claims (20)

1.一种系统,包括:
与用户关联的配置成存储表示发放到所述用户的用户凭证的唯一标识符的第一装置;
配置成与所述第一装置通信并且获得与所述用户关联的所述唯一标识符的第二装置;以及
与所述第一装置和所述第二装置可通信地耦合并且配置成在其中存储与所述第一装置和所述第二装置相关的用户的配置文件信息的服务器;
其中所述第二装置与所述服务器传递所述唯一标识符,并接收以电子胸牌的形式在所述第二电子装置上复制的与所述第一装置的所述用户相关的所述配置文件信息。
2.如权利要求1所述的系统,其中,所述第二装置经由客户端应用与所述第一装置通信。
3.如权利要求1所述的系统,其中,所述第一装置和所述第二装置向所述服务器预先注册。
4.如权利要求1所述的系统,其中,所述第二装置与所述第一装置通信,并且从所述第一装置的所述用户接收对访问与所述第一装置相关的唯一标识符的同意。
5.如权利要求1所述的系统,其中,所述服务器通过将所述唯一标识符与在与所述服务器关联的数据库中存在的信息进行匹配来验证所述第一电子装置的所述用户。
6.如权利要求1所述的系统,其中,与所述第二装置关联的所述客户端应用与耦合到所述服务器的所述数据库的对应服务器应用通信。
7.如权利要求1所述的系统,其中,所述配置文件信息包括标识所述用户的个人信息,诸如姓名、地址、用户ID、图像、加密QR码、雇主及其组合。
8.如权利要求1所述的系统,其中,所述第二装置经由蓝牙、Wi-Fi、超宽带(UWB)或物联网(IoT)与所述第一装置通信。
9.如权利要求1所述的系统,其中,关于所述电子胸牌的所述信息包括用户配置文件数据和所述用户在指定位置处的可访问性。
10.如权利要求9所述的系统,其中,所述可访问性包括所述用户在所述指定位置是“被允许”还是“被拒绝访问”。
11.一种方法,包括;
由第二装置建立与第一装置的通信,其中所述第一装置与用户关联并且配置成存储表示发放到所述用户的用户凭证的唯一标识符;
从所述第一装置接收所述唯一标识符;
在从所述第一装置接收到所述唯一标识符时,向服务器发送所述唯一标识符,其中所述服务器与所述第一装置和所述第二装置可通信地耦合,并且配置成在其中存储与所述第一装置和所述第二装置相关的用户的配置文件信息;以及
从所述服务器接收以电子胸牌的形式在所述第二电子装置上复制的所述配置文件信息。
12.如权利要求1所述的方法,其中,所述第二装置经由客户端应用与所述第一装置通信。
13.如权利要求1所述的方法,其中,所述第一装置和所述第二装置向所述服务器预先注册。
14.如权利要求1所述的方法,其中,所述第二装置与所述第一装置通信,并且从所述第一装置的所述用户接收对访问与所述第一装置相关的唯一标识符的同意。
15.如权利要求1所述的方法,其中,所述服务器通过将所述唯一标识符与在与所述服务器关联的数据库中存在的信息进行匹配来验证所述第一电子装置的所述用户。
16.如权利要求1所述的方法,其中,与所述第二装置关联的所述客户端应用与耦合到所述服务器的所述数据库的对应服务器应用通信。
17.如权利要求1所述的方法,其中,所述用户配置文件数据包括标识特定个体或用户的个人信息,诸如姓名、地址、用户ID、图像、加密QR码、雇主及其组合。
18.如权利要求1所述的方法,其中,所述第二装置经由蓝牙、Wi-Fi、超宽带(UWB)或物联网(IoT)与所述第一装置通信。
19.如权利要求1所述的方法,其中,关于所述电子胸牌的所述信息包括用户配置文件数据和所述用户在指定位置的可访问性。
20.一种计算机可读介质,包括一个或多个处理器和耦合到所述一个或多个处理器的存储器,所述存储器存储由所述一个或多个处理器执行的指令,所述一个或多个处理器配置成:
与第一装置建立通信,其中,所述第一装置与用户关联并且配置成存储表示发放到所述用户的用户凭证的唯一标识符;
从所述第一装置接收所述唯一标识符;
在从所述第一装置接收到所述唯一标识符时向服务器发送所述唯一标识符,其中所述服务器与所述第一装置和所述第二装置可通信地耦合,并且配置成在其中存储与所述第一装置和所述第二装置相关的用户的配置文件信息;以及
从所述服务器接收以电子胸牌的形式复制的所述配置文件信息。
CN202310227112.XA 2022-03-10 2023-03-10 共享用户凭证的系统和方法 Pending CN116740849A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN202211013072 2022-03-10
IN202211013072 2022-03-10

Publications (1)

Publication Number Publication Date
CN116740849A true CN116740849A (zh) 2023-09-12

Family

ID=87915797

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310227112.XA Pending CN116740849A (zh) 2022-03-10 2023-03-10 共享用户凭证的系统和方法

Country Status (2)

Country Link
US (1) US20230291733A1 (zh)
CN (1) CN116740849A (zh)

Also Published As

Publication number Publication date
US20230291733A1 (en) 2023-09-14

Similar Documents

Publication Publication Date Title
US10887766B2 (en) Access control via a mobile device
US10606224B2 (en) Device enabled identity authentication
CN114495341B (zh) 访客管理方法、设备、系统及计算机可读存储介质
AU2016273890B2 (en) Controlling physical access to secure areas via client devices in a networked environment
US11568695B1 (en) Information-based, biometric, asynchronous access control system
US9554277B2 (en) Managing access rights using a passive tag
US9741186B1 (en) Providing wireless access to a secure lock based on various security data
US10728244B2 (en) Method and system for credential management
US8855312B1 (en) Mobile trust broker
EP3374918B1 (en) Access and automation control systems with mobile computing device
US10185816B2 (en) Controlling user access to electronic resources without password
EP2515497A1 (en) Method for performing authentication in a distributed authentication system and authentication system
US20200342699A1 (en) Access control via a mobile device
US20170236345A1 (en) Rfid lock
EP3704674B1 (de) System und verfahren zur zutrittskontrolle von personen
US11477181B2 (en) Network enabled control of security devices
US20160301689A1 (en) Digital identity enrollment system
US11599872B2 (en) System and network for access control to real property using mobile identification credential
CN116740849A (zh) 共享用户凭证的系统和方法
US20210217263A1 (en) Method and a device for authenticating a person to provide access of a premises
US20240169778A1 (en) Voice based access control with increased assurance
KR102544213B1 (ko) 사용자 승인 시스템 및 그 방법
US20230239291A1 (en) Multi step authentication method and system
SE1550596A1 (en) Method for access control using a mobile device
WO2014172502A1 (en) Integrated interactive messaging and biometric enrollment, verification, and identification system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication