凭证管理方法

申请号 CN201380019650.4 申请日 2013-02-13 公开(公告)号 CN104412536B 公开(公告)日 2017-11-21
申请人 爱克西德ID公司; 发明人 J.S.尼夫西; R.维塔利; A.安德里尼;
摘要 服务器 可经互联网连接与移动装置和/或阅读器装置通信。服务器可被配置为产生凭证并且将凭证传送给移动装置。移动装置可在 访问 控制系统、 支付系统 、运输系统、贩卖系统等中使用凭证。
权利要求

1.一种凭证管理方法,包括:
利用移动装置从顾客计算装置接收通知,其中所述通知包括凭证管理服务器的统一资源定位符; 基于所述统一资源定位符中的自变量串,向所述云凭证管理服务器验证所述移动装置;
用所述移动装置利用通知中的信息请求所述云凭证管理服务器产生凭证,其中所述凭证是由所述云凭证管理服务器生成的唯一多元化凭证;
响应于所述请求利用所述移动装置从所述云凭证管理服务器接收包;
从所述包提取所述唯一多元化凭证;以及
将所述唯一多元化凭证存储在所述移动装置中,
其特征在于:
所述信息是与所述移动装置相关联的唯一标识符; 所述唯一多元化凭证是由所述云凭证管理服务器通过利用主密钥散列化所述唯一标识符来生成的; 所述唯一多元化凭证具有用于所述移动装置的特定格式和区域; 所述唯一多元化凭证的格式或者是MIFARE Classic,或者是MIFARE DESFire EV1; 以及 在将所述唯一多元化凭证封装在所述包中之前对其进行验证。
2.如权利要求1所述的方法,其中所述通知是电子邮件、文本消息和推送通知中的至少一个。
3.如权利要求1所述的方法,其中所述包是JSON对象和XML格式消息中的至少一个。
4.如权利要求1所述的方法,还包括:
在将所述唯一多元化凭证存储在所述移动装置中之前,对所述唯一多元化凭证进行解密。
5.如权利要求1所述的方法,其中所述移动装置是移动电话
6.如权利要求1-5中任一项所述的方法,包括:
从阅读器装置传送用于使所述云凭证管理服务器产生阅读器密钥的请求,其中所述请求包括区分符;
从所述云凭证管理服务器接收阅读器密钥;
将阅读器密钥存储在阅读器装置的安全访问中,
用阅读器装置利用阅读器密钥与移动装置通信以从移动装置接收所述唯一多元化凭证的至少一部分,
从阅读器装置传送用于使所述云凭证管理服务器将一个或多个阅读器装置凭证传送给阅读器装置的请求;
利用阅读器装置从所述云凭证管理服务器接收所述一个或多个阅读器装置凭证;以及将所述一个或多个阅读器装置凭证存储在阅读器装置的安全访问模块中,利用阅读器装置基于对所述唯一多元化凭证的至少一部分和一个或多个阅读器装置凭证的分析来确定是否准许动作请求。
7.如权利要求1-5中任一项所述的方法,包括:
利用所述云凭证管理服务器接收生成所述唯一多元化凭证的请求;以及利用所述云凭证管理服务器将所述唯一多元化凭证传送给移动装置。
8.如权利要求7所述的方法,其中所述移动装置是移动电话。
9.如权利要求7所述的方法,还包括:
从顾客计算机接收将阅读器密钥分派给阅读器装置的密钥请求;以及
将阅读器密钥从所述云凭证管理服务器传送给阅读器装置。
10.如权利要求9所述的方法,还包括:
基于区分符和主密钥产生阅读器密钥。
11.如权利要求7 所述的方法,其中所述云凭证管理服务器与多个顾客计算机通信,其中所述多个顾客计算机包括至少两个不同顾客计算机。

说明书全文

凭证管理方法

[0001] 相关申请的交叉引用
[0002] 本申请要求于2012年2月13日提交的第61/598,219号美国临时专利申请的利益,其全部内容通过引用被合并于此。

背景技术

[0003] 本发明一般地涉及凭证,并且更具体地讲(但不排它地),涉及一种凭证管理服务。凭证可被用在各种系统中并且被以各种方式管理。相对于某些应用,一些已有系统具有各种缺点。因此,在这个技术领域中仍然需要进一步的贡献。

发明内容

[0004] 本发明的一个实施例是独特的凭证管理服务。其它实施例包括用于凭证管理服务的设备、系统、装置、硬件、方法和组合。通过同此提供的描述和附图,本申请的另外的实施例、形式、特征、方面、利益和优点将会变得显而易见。根据本发明的凭证管理方法,包括:利用移动装置从顾客计算装置接收通知,其中所述通知包括凭证管理服务器的统一资源定位符; 基于所述统一资源定位符中的自变量串,向所述云凭证管理服务器验证所述移动装置;用所述移动装置利用通知中的信息请求所述云凭证管理服务器产生凭证,其中所述凭证是由所述云凭证管理服务器生成的唯一多元化凭证;响应于所述请求利用所述移动装置从所述云凭证管理服务器接收包;从所述包提取所述唯一多元化凭证;以及将所述唯一多元化凭证存储在所述移动装置中,其特征在于:所述信息是与所述移动装置相关联的唯一标识符; 所述唯一多元化凭证是由所述云凭证管理服务器通过利用主密钥散列化所述唯一标识符来生成的; 所述唯一多元化凭证具有用于所述移动装置的特定格式和区域; 所述唯一多元化凭证的格式或者是MIFARE Classic,或者是MIFARE DESFire EV1; 以及 在将所述唯一多元化凭证封装在所述包中之前对其进行验证。优选地,所述通知是电子邮件、文本消息和推送通知中的至少一个。所述包是JSON对象和XML格式消息中的至少一个。所述的方法还包括:在将所述唯一多元化凭证存储在所述移动装置中之前,对所述唯一多元化凭证进行解密。所述移动装置是移动电话。所述的方法可包括:从阅读器装置传送用于使所述云凭证管理服务器产生阅读器密钥的请求,其中所述请求包括区分符;从所述云凭证管理服务器接收阅读器密钥;将阅读器密钥存储在阅读器装置的安全访问中,用阅读器装置利用阅读器密钥与移动装置通信以从移动装置接收所述唯一多元化凭证的至少一部分,从阅读器装置传送用于使所述云凭证管理服务器将一个或多个阅读器装置凭证传送给阅读器装置的请求;利用阅读器装置从所述云凭证管理服务器接收所述一个或多个阅读器装置凭证;以及将所述一个或多个阅读器装置凭证存储在阅读器装置的安全访问模块中,利用阅读器装置基于对所述唯一多元化凭证的至少一部分和一个或多个阅读器装置凭证的分析来确定是否准许动作请求。所述的方法包括:利用所述云凭证管理服务器接收生成所述唯一多元化凭证的请求;以及利用所述云凭证管理服务器将所述唯一多元化凭证传送给移动装置。所述移动装置是移动电话。所述的方法还包括:从顾客计算机接收将阅读器密钥分派给阅读器装置的密钥请求;以及将阅读器密钥从所述云凭证管理服务器传送给阅读器装置。所述的方法还包括基于区分符和主密钥产生阅读器密钥。所述云凭证管理服务器与多个顾客计算机通信,其中所述多个顾客计算机包括至少两个不同顾客计算机。

附图说明

[0005] 这里的描述参照附图,其中相似的参考数字遍布几个示图表示相似部分,并且其中:
[0006] 图1是示例性系统的示意性方框图
[0007] 图2是计算装置的示意性方框图。
[0008] 图3是凭证和阅读器装置的示意性方框图。
[0009] 图4是包括云凭证管理服务的示例性系统的示意性方框图。
[0010] 图5是用于登记阅读器装置的示例性过程的示意性流程图
[0011] 图6是用于登记主机装置的示例性过程的示意性流程图。
[0012] 图7是包括云凭证管理服务的示例性系统的示意性方框图。
[0013] 图8是用于将凭证传送给移动装置的示例性过程的示意性流程图。
[0014] 图9是示例性云凭证管理服务的示意性方框图。
[0015] 图10是示例性云凭证管理服务的示意性流程图。
[0016] 图11是包括云凭证管理服务和凭证管理app的示例性系统的示意性流程图。

具体实施方式

[0017] 为了促进对本发明的原理的理解的目的,现在将参照附图中图示的实施例,并且特定语言将会被用于描述附图中图示的实施例。然而,将会理解,并不由此意图对本发明的范围进行限制。如本发明相关领域技术人员通常将想到的那样,设想了描述的实施例中的任何改变和另外的修改以及这里所述的本发明的原理的任何另外的应用。
[0018] 图1图示包括云凭证管理服务102的示例性系统100的示意性方框图,除了别的以外,云凭证管理服务102将信息和数据传递给移动装置104、阅读器装置106和其它装置(诸如,计算机108、打印机等)和/或从移动装置104、阅读器装置106和其它装置(诸如,计算机108、打印机等)传递信息和数据。
[0019] 云凭证管理服务102可产生凭证110并且将凭证110递送给移动装置104、阅读器装置106和其它装置(诸如,计算机108)。凭证110可具有几种不同格式或类型。另外,云凭证管理服务102可产生密钥111并且将密钥111传送给阅读器装置106以便使用。密钥111可有几种不同格式或类型。
[0020] 在图1中示出的实施例中,系统100是访问控制系统。设想了:在其它实施例中,系统100可以是支付系统、运输系统或任何其它系统。
[0021] 移动装置104可以是移动电话(诸如,蜂窝电话或智能电话)、平板计算机(诸如,iPad)、智能卡或任何其它类型的移动计算装置。在图1中示出的实施例中,移动装置104是移动电话。移动装置104可存储一个或多个凭证,并且设想凭证具有不同类型。另外,移动装置104可将所述一个或多个凭证存储在安全元件中。安全元件可以是移动装置104的一部分。设想了:安全元件可位于耦合到移动装置104的附件中。还设想了:安全元件可位于安全数字(SD)卡、订户身份模块(SIM)卡、通用集成电路卡(UICC)等中。还设想了:安全元件可被嵌入在移动装置104中,诸如附接到移动装置104的逻辑板。
[0022] 阅读器装置106可以是用于访问控制、支付、运输、贩卖或任何其它应用的系统的部分。另外,阅读器106包括一个或多个通信模块(诸如,NFC系统107)以与移动装置104的通信模块(诸如,近场通信(NFC)系统105)通信。NFC系统105和107均可包括NFC收发器。设想了:可利用不同于或附加于NFC的其它类型的无线技术,诸如蓝牙低能耗等等。在图1中示出的实施例中,阅读器装置106是用于电子的NFC阅读器。阅读器装置106可将凭证110和/或密钥111存储在安全访问模块(SAM)中。还设想了:阅读器装置106可存储几种不同格式或类型的密钥111。
[0023] 通常,凭证110是具有可变长度的位串。凭证110的长度取决于凭证110的类型或格式。本申请允许移动装置104用作用于访问控制、支付、运输、贩卖或任何其它应用的凭证110。在图1中示出的实施例中,凭证110是用于访问控制系统的凭证。
[0024] 在访问控制系统中,凭证110可包括诸如密钥、访问位、设施代码和/或徽章标识符之类的信息。凭证110可以是任何类型的凭证,诸如MIFARE Classic或MIFARE DESFire EV1。在支付系统中,凭证110可具有不同格式并且包括关于确定是应该准许支付还是应该拒绝支付的不同信息。
[0025] 凭证110有时被称为虚拟凭证,以使得凭证110不与传统塑料卡凭证混淆。凭证110能够被存储在移动装置104中,其中移动装置104被配置为模仿或表现得像非接触式智能卡并且将凭证110的数据(例如,设施代码和徽章ID)中的至少一些传送给阅读器装置106。
[0026] 通常利用一个或多个服务器实现云凭证管理服务102,该一个或多个服务器利用处理装置执行操作逻辑。在本申请的不同方面中定义指令和操作逻辑。
[0027] 通常,提供商通过互联网使云凭证管理服务102对一个或多个顾客可用。多于一个顾客可同时连接到由云凭证管理服务102提供的各种服务并且利用所述各种服务。设想了:在一些实施例中,可在不使用云服务的情况下提供凭证管理服务。
[0028] 各种移动装置104、阅读器装置106和其它装置108均包括适合其特定应用的部件、编程和电路,并且还包括以可操作方式耦合它们各自的天线的通信电路以便通过互联网或NFC(或类似技术)或二者通信。
[0029] 移动装置104的NFC系统105、阅读器装置106中的NFC系统107和其它装置108中的通信模块中的电路可被配置为提供合适的信号调节以传送和接收预期信息(数据),并且相应地可包括滤波器放大器、限制器、调制器、解调器、CODEC、数字信号处理和/或本领域技术人员将会想到的不同电路或功能部件以执行预期通信。
[0030] 在一种非限制性形式中,移动装置104的NFC系统105、阅读器装置106的NFC系统107和其它装置108的通信模块包括用于存储或处理信息、调制或解调射频(RF)信号等或者其组合的电路。所述信息可包括凭证、标识信息、状态信息或本领域技术人员将会想到的任何其它类型的信息。
[0031] 图2是计算装置200的示意性方框图。计算装置200是云凭证管理服务、移动装置、阅读器装置和/或可结合图1中示出的云凭证管理服务102、移动装置104、阅读器装置106和/或其它装置108被利用的其它装置配置的一个例子。计算装置200包括处理装置202、输入/输出装置204、存储器206和操作逻辑208。另外,计算装置200与一个或多个外部装置210通信。
[0032] 输入/输出装置204可以是允许计算装置200与外部装置210通信的任何类型的装置。例如,输入/输出装置204可以是包括天线和芯片的NFC系统、包括天线和芯片的蓝牙系统、收发器、网络适配器、网卡、接口或端口(例如,USB端口、串行端口、并行端口、模拟端口、数字端口、VGA、DVI、HDMI、FireWire、CAT 5或任何其它类型的端口或接口)。输入/输出装置204可由硬件、软件固件和/或状态机构成。设想了:输入/输出装置204可包括多于一个收发器、网络适配器、网卡或端口。
[0033] 外部装置210可以是允许数据被输入到计算装置200或从计算装置200输出数据的任何类型的装置。例如,外部装置210可以是NFC系统、包括蓝牙天线和蓝牙芯片的蓝牙系统、移动装置、附件、阅读器装置、装备、手持式计算机、诊断工具、控制器、计算机、服务器、处理系统、传感器、打印机、显示器、警报器、发光指示器(诸如,状态指示器)、键盘鼠标触摸屏显示器。另外,设想了外部装置210可被集成到计算装置200中。例如,计算装置200可以是移动电话、手持式诊断工具、智能电话、膝上型计算机或平板计算机,在这种情况下,显示器将会是外部装置210,但显示器与计算装置200集成为一个单元,这与移动电话、手持式诊断工具、智能电话、膝上型计算机、平板计算机等的通常设计一致。还设想了:可存在多于一个与计算装置200通信的外部装置。计算装置200是外部装置210的一个例子。
[0034] 处理装置202可以是可编程类型、专用、硬连接状态机;或这些的组合;并且它还能够包括多个处理器、算术逻辑单元(ALU)、中央处理单元(CPU)、数字信号处理器(DSP)等。具有多个处理单元的处理装置202可利用分布式、流线式和/或并行处理。处理装置202可仅专用于这里描述的操作的执行,或者可被用在一个或多个另外的应用中。在描绘的形式中,处理装置202具有根据由存储在存储器206中的编程指令(诸如,软件或固件)定义的操作逻辑208执行算法并且处理数据的可编程种类。替代地或者附加地,处理装置202的操作逻辑208至少部分地由硬连接逻辑或其它硬件定义。处理装置202可以由适合处理从输入/输出装置204或另外接收的信号并且提供预期输出信号的任何类型的一个或多个部件构成。这种部件可包括数字电路、模拟电路或二者的组合。
[0035] 存储器206可具有一个或多个类型,诸如固态种类、电磁种类、光学种类或这些形式的组合。另外,存储器206可以是易失性类型、非易失性类型或这些类型的混合物,并且一些或全部的存储器206能够具有便携式类型,诸如盘、带、存储棒、盒等。另外,仅提出一个例子,附加于或替代于存储定义操作逻辑208的编程指令之外,存储器206能够存储由处理装置202的操作逻辑208操纵的数据,诸如表示从输入/输出装置204接收的和/或发送给输入/输出装置204的信号的数据。如图2中所示,存储器206可被包括于处理装置202和/或耦合到处理装置202。
[0036] 图3-7图示本申请的示例性实施例。如图3中所见,凭证302(例如,凭证110)和阅读器系统304(例如,阅读器装置106)共享秘密密钥或秘密信息306。凭证302可基于秘密密钥或秘密信息306。凭证302可以是对称密钥系统的部分。
[0037] 图4图示包括主密钥303的示例性云凭证管理服务308(例如,云凭证管理服务102)。除了其它数据,云凭证服务308使用主密钥303产生凭证302和自定义密钥309(例如,密钥111)。云凭证管理服务308将虚拟凭证302传送给凭证主机310,诸如移动装置104。凭证主机310将凭证302的至少一部分传送给凭证阅读器系统304(例如,阅读器装置106)以用于访问、支付、运输或任何其它应用。
[0038] 云凭证管理服务308还通过传送和/或接收自定义密钥309和虚拟凭证302来与凭证阅读器系统304通信。阅读器系统304使用自定义密钥309与凭证主机310通信,因为主密钥303、自定义密钥309和凭证302共享秘密信息306。
[0039] 在一些实施例中,阅读器系统304可从云凭证管理服务308接收虚拟凭证302并且在本地存储虚拟凭证302以做出访问控制决定。例如,当用户将凭证主机310呈现到阅读器系统304时,阅读器系统304使用自定义密钥309访问存储在凭证主机310中的虚拟凭证302。如果阅读器系统304具有正确的自定义密钥309,则凭证主机310将会把凭证302(例如,设施代码和徽章ID)的至少一部分传送给阅读器系统304。阅读器系统304随后可比较从凭证主机310接收的凭证302和从云凭证管理服务308下载的凭证302以确定是否存在匹配。如果存在匹配,则阅读器系统304可通过对进行解锁来准许凭证主机310的用户进行访问。如果不存在匹配,则阅读器系统304将不会对门进行解锁。
[0040] 如图4中所示,移动装置凭证302和阅读器系统304可经互联网连接被编程。秘密信息306和/或密钥309现在能够在云服务308中被管理并且可被传送给阅读器系统304。云凭证管理服务308可经互联网连接跟踪匹配的凭证主机310(例如,智能电话)和凭证阅读器系统304以确保凭证主机310上的凭证302和密钥309对应于相同的秘密信息306。秘密信息306和/或密钥309能够在任意频率和/或使用各种技术被安全分发给阅读器系统304。虚拟凭证302能够按照需求被产生并且递送给凭证主机310(例如,移动装置104)。
[0041] 图5图示用于向云凭证管理服务308登记阅读器系统304的示例性过程311。图示的操作被理解为仅是示例性的,并且操作可被组合或划分和添加或去除,以及整体上或部分地重新排序。
[0042] 过程311开始于操作312,在操作312中阅读器系统304向云凭证管理服务308进行验证。阅读器系统304可传送唯一ID(例如,阅读器系统的序列号)和/或密码或PIN。在另一实施例中,阅读器系统304可使用证书进行验证,证书通常包括用于加密/解密阅读器系统304和云凭证管理服务308之间的消息的公钥和私钥。在一些实施例中,阅读器系统304把令牌传送给云凭证管理服务308。
[0043] 过程311随后从操作312前进至操作314。在操作314,云凭证管理服务308将验证状态(验证状态可包括令牌)传送给阅读器系统304。
[0044] 过程311随后从操作314前进至操作316。一旦验证通过,则在操作316,阅读器系统304通过发送请求以及区分符(诸如,唯一ID(例如,装置ID或站点管理员的电子邮件地址))来请求向凭证管理服务308进行登记。在一些实施例中,区分符可包括关于特定阅读器系统
304的设置或配置信息。在一些实施例中,区分符可包括阅读器系统304的位置。阅读器系统
304还可将令牌发送给凭证管理服务308以确保验证的通信。
[0045] 过程311随后从操作316前进至操作318。在操作318,凭证管理服务308将自定义密钥309发送给阅读器系统304。自定义密钥309可被存储在凭证管理服务308,或者可由服务308基于由阅读器304发送的区分符(例如,唯一ID)产生。自定义密钥309对于阅读器304而言是唯一的。
[0046] 图6图示用于向云凭证管理服务308登记主机310(例如,移动装置104)的示例性过程320。图示的操作被理解为仅是示例性的,并且操作可被组合或划分和添加或去除,以及整体上或部分地重新排序。
[0047] 过程320开始于操作322,在操作322中凭证主机310通过传送用户ID和PIN(诸如,电子邮件地址和密码)来向云凭证管理服务308进行验证。凭证主机310还可将全局唯一标识符(GUID)传送给云凭证管理服务308。在另一实施例中,凭证主机310可使用证书进行验证,证书通常包括用于加密/解密凭证主机310和云服务308之间的消息的公钥和私钥。
[0048] 过程320从操作322前进至操作324。在操作324,云凭证管理服务308将验证状态(验证状态可包括令牌)传送给凭证主机310。
[0049] 过程320从操作324前进至操作326。一旦验证通过,则在操作326,凭证主机310通过发送请求以及区分符(诸如,唯一装置ID)来请求向凭证管理服务308进行登记。唯一装置ID可以是与作为凭证主机310(例如,移动装置104)的部分的NFC系统105关联的序列号或唯一编号。凭证主机310还可把令牌发送给凭证管理服务308以确保验证的通信。
[0050] 过程320从操作326前进至操作328。在操作328,凭证管理服务308产生虚拟凭证302并且将虚拟凭证302发送给凭证主机310。凭证管理服务308可通过利用主密钥303使唯一ID散列化来基于唯一装置ID产生虚拟凭证302。
[0051] 图7图示示例性系统330,在示例性系统330中,云凭证管理服务308通过经web服务332将凭证302和/或自定义密钥309分发给装置、阅读器和系统来共享秘密密钥或秘密信息
306。例如,装置、阅读器和系统可包括移动电话334、访问控制系统336、生物计量装置338和/或锁/阅读器340。
[0052] 图8图示包括示例性过程400的本申请的另一实施例,在过程400中,移动装置402(诸如,智能卡或移动电话)或卡编程装置从云凭证管理服务406下载移动或虚拟凭证404。图示的操作被理解为仅是示例性的,并且操作可被组合或划分和添加或去除以及整体上或部分地重新排序。
[0053] 过程400开始于操作407,在操作407,云凭证管理服务406将邀请401传送给移动装置402。邀请401可以是电子邮件、推送通知和/或文本消息。邀请401由移动装置402中的应用403处理。邀请401包括统一资源标识符(URI),URI包括用于下载凭证404的对于云凭证管理服务406的统一资源定位器(URL)。
[0054] 云凭证管理服务406可响应于从顾客接收到凭证请求而将邀请401传送给移动装置402。来自顾客的凭证请求中的信息可被存储在云凭证管理服务406中的数据库中。设想了:邀请401可来自于顾客而非云凭证管理服务406。
[0055] 过程400随后从操作407前进至操作408。在操作408,移动装置402通过应用403使用邀请401中的URL来向云凭证管理服务406进行验证。URL可包括查询串中的自变量,诸如用户ID、PIN和/或GUID。用户ID可以是电子邮件地址。PIN可以是密码。例如,移动装置402使用超文本传输协议安全(HTTPS)连接而连接到云凭证管理服务406,超文本传输协议安全(HTTPS)连接使用安全套接层(SSL)。
[0056] 过程400随后从操作408前进至操作410。在操作410,在接收到可接受的用户ID和PIN(诸如,通过将接收的用户ID和ΡIΝ与在云凭证管理服务406中的数据库中接收的用户ID和PIN进行比较)时,云凭证管理服务406将验证状态(验证状态可包括令牌)发送给移动装置402。一旦装置402已被验证通过,可在互联网上经安全套接字(诸如,使用安全套接层(SSL))发生装置402和云凭证管理服务406之间的通信。
[0057] 过程400随后从操作410前进至操作412。在操作412,装置402然后将唯一装置标识符以及令牌发送给凭证管理服务406。设想了:在一些实施例中,不发送令牌。唯一装置ID可以是与作为移动装置402(例如,移动装置104)的部分的NFC系统105关联的序列号或唯一编号。
[0058] 过程400随后从操作412前进至操作414。在操作414,凭证管理服务406随后使用被使用主密钥(例如,主密钥303)散列化的唯一装置标识符产生唯一多元化凭证404。
[0059] 过程400随后从操作414前进至操作416。在操作416,唯一多元化凭证404随后被从云凭证管理服务406发送给移动装置402。例如,云凭证管理服务406可加密凭证404并且将加密凭证封装在包(诸如,JavaScript对象表示法(JSON)对象、给移动装置402的XML格式消息等)中。云凭证管理服务406可随后将包传送给移动装置402。
[0060] 移动装置402上的应用403接收凭证404,对凭证404进行解包,和/或对凭证404进行解密。移动装置402可将凭证404存储在安全元件中。移动装置402可随后将唯一多元化凭证404用于访问控制、支付、运输、贩卖或任何其它应用。通常,利用这种递送方法,凭证404能够被远程地安全地编程到卡、电话和其它装置上,而不利用卡编程器。
[0061] 图9和10图示示例性系统500的本申请的另一实施例,在系统500中,可在云凭证管理服务504中产生并且主控不同类型的凭证502。存在不同类型的凭证(例如,CISA、XceedID等),并且每个凭证类型具有采用源信息并且对源信息进行编码以使得凭证能够被传送给凭证主机(移动装置104,例如智能卡或智能电话)的不同算法。虚拟凭证产生器505产生由云凭证管理服务504支持的各种类型的凭证502。凭证502随后被呈现给凭证阅读器系统106(如图1中所示)并且由凭证阅读器系统106读取。凭证产生器505可包括被配置为产生使用信息(诸如,利用主密钥303被散列化的唯一装置标识符)请求的特定类型的凭证的处理装置和操作逻辑。
[0062] 如图9中所见,通过虚拟化这些凭证502(即,在中央云凭证管理服务504中而非在类型特定编程器上产生凭证502),可实现几个特征。例如,全世界的编码方案能够被合并到一个中央云凭证管理服务504中。可销售由移动装置104(诸如,智能电话)主控并且被递送给移动装置104的虚拟凭证502自身,而非创建和销售创建凭证的硬件装置。虚拟凭证502可被写到任何凭证主机(例如,移动装置104(诸如,智能卡、智能电话等))。能够根据请求主机由云凭证管理服务504以多种格式(例如,prox、MIFARE Classic、MIFARE DESFire EV1、光学、XceedID、elSA、条形码、QR码)产生虚拟凭证502。虚拟凭证502能够被产生并且编码以用于多个区域和地区(例如,美洲、欧洲、亚洲等)。云凭证管理服务504的顾客可购买这些虚拟凭证502,并且使这些虚拟凭证502按照需求由云凭证管理服务504产生。
[0063] 图10图示示例性过程506的示意性流程图。图示的操作被理解为仅是示例性的,并且操作可被组合或划分和添加或去除,以及整体上或部分地重新排序。
[0064] 过程506开始于操作508,在操作508,云凭证管理服务504的拥有者或提供商510在云凭证管理服务504中创建并且维持顾客信息。例如,除了其它数据,云凭证管理服务504可将顾客信息存储在数据库中507中。
[0065] 过程506从操作508前进至操作512。在操作512,提供商510使用云凭证管理服务504将任何类型的凭证502分配给顾客514。例如,顾客可购买500个凭证以用于其公司。云凭证管理服务506可为顾客的雇员分配100个虚拟凭证,一旦产生了这些虚拟凭证,顾客的雇员可下载这些凭证。
[0066] 过程506从操作512前进至操作516。在操作516,顾客514可使用云凭证管理服务504将凭证502分派给最终用户518。例如,顾客可将凭证请求发送给云凭证管理服务504,凭证请求包括关于用户的信息、关于站点的信息、关于凭证的格式和类型的信息和/或其它类似信息。凭证请求可以是web服务呼叫。
[0067] 过程506从操作516前进至操作520。在操作520,最终用户518可接收关于在云凭证管理服务504处凭证502的可用性的通知(例如,电子邮件、推送通知或文本消息)。
[0068] 过程506从操作520前进至操作522。在操作522,最终用户518登记并且从云凭证管理服务504下载凭证502。如关于图10所描述的,最终用户518的移动装置上的应用利用通知中的URL向云凭证管理服务504进行登记。一旦登记,云凭证管理服务504基于唯一装置ID和主密钥产生凭证502。在产生凭证502之后,云凭证管理服务504可加密凭证并且在JSON对象或XML格式消息中传送加密凭证。移动装置上的应用接收凭证502,对凭证502进行解包,和/或对凭证502进行解密。
[0069] 图11图示本申请的示例性过程600的示意性流程图,在过程600中,可通过NFC管理阅读器装置602(诸如,离线锁)。为了重置锁602,按压锁上的按钮,并且把主凭证604呈现为靠近锁602。主凭证604随后变为用于将新的访问凭证606、612、614添加到锁的机构。在主凭证604被编程之后,主凭证604被呈现给锁602,然后在几秒内,呈现访问凭证606。访问凭证606随后被准许访问锁602。
[0070] 在图11中,具有图2中操作逻辑208形式的用于移动装置(例如,104)(诸如,NFC使能智能电话610)的凭证管理应用或app 608像主凭证604和几个访问凭证606、612、614一样操作(即,模仿主凭证604和几个访问凭证606、612、614)。
[0071] 在一个实施例中,为了在锁602上对凭证606、612、614进行编程,智能电话610包括凭证管理app 608。利用智能电话610上的凭证管理app 608通过模仿主凭证604来初始化锁602。然后,可使用凭证管理app 608从同一智能电话610对访问凭证606、612、614进行编程。
例如,智能电话610上的凭证管理app 608可在模仿主凭证604和模仿访问凭证606、612、614之间来回切换。
[0072] 在一个实施例中,关于如何从云凭证管理服务620下载访问凭证606的通知(诸如,电子邮件616)可被利用链接(例如,URL)或指令发送给最终用户NFC使能电话618。设想了:通知还可以是推送通知、文本消息或任何其它类型的电子消息。
[0073] 在另一实施例中,包含访问凭证606的电子邮件616可被发送给最终用户NFC使能电话618。在再另一实施例中,可使用智能电话610上的凭证管理app 608作为卡编程器对物理访问卡(未示出)进行编程。
[0074] 设想了:云凭证管理服务620可将主凭证604和/或访问凭证606、612、614传送给智能电话610以便使用。还设想了:智能电话610可将已编程的访问凭证606、612、614传送给云凭证管理服务620以便分发。
[0075] 下面是用于管理离线锁602中的凭证的操作,如图11中所示。图示的操作被理解为仅是示例性的,并且操作可被组合或划分,并且添加或去除,以及整体上或部分地重新排序。
[0076] 过程600开始于操作1,在操作1中,启动智能电话610上的凭证管理app 608,并且在app 608中选择‘主凭证’。NFC使能智能电话610可被呈现给锁/阅读器602。锁602可提供主凭证604已被编程的视觉和听觉反馈。另外,这将会使锁602处于建立、构建或编程模式,以使得访问凭证能够被编程到锁602中。
[0077] 过程600随后从操作1前进至操作2。在操作2,可选择“创建新的访问凭证”,并且智能电话610首先模仿主凭证604,等待一秒或两秒,并且然后模仿新的访问凭证606。锁602可提供新的访问凭证606已被创建或准许访问的视觉和听觉反馈。
[0078] 过程600从操作2前进至操作3,操作3大体上与操作2相同,不同之处在于,新的不同的“访问”凭证612被创建或准许访问。类似地,操作4大体上与操作2相同,不同之处在于,再另一不同的“访问”凭证614被创建或准许访问。
[0079] 过程600从操作4前进至操作5。在操作5,在智能电话610上的凭证管理app 608上,能够选择“将凭证发送给用户”,并且电子邮件616被利用链接(例如,URL)发送给最终用户以登记和下载凭证606,如关于图8和10所讨论的。设想了:在一些实施例中,电子邮件包括凭证而非用于下载凭证的链接。设想了:通知(诸如,电子邮件616)可由除智能电话610之外的计算装置发送,诸如由云凭证管理服务620或由访问控制系统的管理员的计算机619发送。
[0080] 最终用户接收电子邮件616,验证访问凭证606,并且将访问凭证606从云凭证管理服务620下载到他们的NFC使能电话618。
[0081] 操作6大体上与操作5相同,不同之处在于,不同的凭证612经电子邮件623中的链接被发送给智能电话622。操作7大体上与操作5相同,不同之处在于,不同的凭证614经电子邮件625中的链接被发送给智能电话624。本申请的这个方面可简化离线电子锁的编程并且简化凭证到离线锁用户的分发。
[0082] 设想了:除非相反地明确陈述,否则来自各种实施例的各种方面、特征、计算装置、过程和操作可被用在任何其它实施例中。
[0083] 本申请中的过程的各种方面可通过软件、硬件、人工智能模糊逻辑或其任何组合在操作逻辑208中被实现为操作,或者至少部分地由用户或操作人员执行。在某些实施例中,操作将软件元件表示为在计算机可读介质上编码的计算机程序,其中在执行计算机程序时,云凭证管理服务、移动装置和/或阅读器装置执行描述的操作。
[0084] 本申请的一个实施例包括一种方法,所述方法包括:向云凭证管理服务登记阅读器系统;向云凭证管理服务登记主机;以及将虚拟凭证从云凭证管理服务传送给主机。
[0085] 实施例的另外的特征可包括:其中主机是移动装置;和/或将自定义密钥传送给阅读器系统。
[0086] 本申请的另一实施例包括一种方法,所述方法包括:
[0087] 利用移动装置将用户ID和PIN传送给云凭证管理服务;利用移动装置从云凭证管理服务接收验证状态;利用移动装置将装置ID传送给云凭证管理服务;以及利用移动装置从云凭证管理服务接收多元化凭证。
[0088] 实施例的另外的特征可包括:其中移动装置是移动电话;其中验证状态包括令牌;和/或其中移动装置传送令牌与装置ID。
[0089] 本申请的再另一实施例包括一种方法,所述方法包括:
[0090] 利用云凭证管理服务从移动装置接收用户ID和PIN;利用云凭证管理服务将包括令牌的验证状态传送给移动装置;利用云凭证管理服务从移动装置接收装置ID;利用云凭证管理服务基于装置ID产生多元化凭证;以及利用云凭证管理服务将多元化凭证传送给移动装置。
[0091] 本申请的另一实施例包括一种方法,所述方法包括:通过互联网主控云凭证管理服务;将对云凭证管理服务的访问提供给顾客以允许顾客将凭证分派给最终用户的移动装置;以及将凭证传送给最终用户的移动装置。
[0092] 实施例的另外的特征可包括:其中移动装置是移动电话;和/或其中云凭证管理服务被构造为以多种格式产生凭证。
[0093] 本申请的再另一实施例包括一种方法,所述方法包括:主控云凭证管理服务;利用云凭证管理服务接收产生多种格式的凭证的请求;以及利用云凭证管理服务将凭证递送给移动装置。
[0094] 实施例的另外的特征可包括:其中格式包括prox、Mifare、EVl、光学、XceedlD和elSA中的至少一个;和/或其中凭证被构造为由阅读器读取。
[0095] 本申请的另一实施例包括一种系统,所述系统包括:多个服务器,具有处理装置和存储器中的操作逻辑,其中操作逻辑在被执行时包括云凭证管理服务;顾客计算机,可操作为通过互联网连接到云凭证管理服务并且将凭证分派给最终用户;和多个最终用户的移动装置,其中移动装置被构造为从云凭证管理服务接收凭证。
[0096] 本申请的再另一实施例包括一种系统,所述系统包括:阅读器,耦合到门锁,其中阅读器被构造为当呈现注册的凭证时打开门锁;管理移动装置,包括用于选择性地以无线方式将主凭证和最终用户凭证传送给阅读器以注册接受最终用户凭证的阅读器的设备;和服务器,包括用于主控云凭证管理服务的设备,其中服务器被构造为将最终用户凭证传送给最终用户移动装置。
[0097] 实施例的另外的特征可包括:其中移动装置是移动电话。
[0098] 本申请的再另一实施例包括一种方法,所述方法包括:
[0099] 利用移动电话将多个凭证编程到阅读器中;通知最终用户从云凭证管理服务下载凭证;以及利用云凭证管理服务将凭证提供给最终用户。
[0100] 本申请的另一实施例包括一种方法,所述方法包括:利用移动装置接收通知;用移动装置来利用通知中的信息请求服务器产生凭证;利用移动装置从服务器接收包;从包提取凭证;以及将凭证存储在移动装置的安全元件中。
[0101] 实施例的另外的特征可包括:其中通知是电子邮件、文本消息和推送通知中的至少一个;其中包是JSON对象和XML格式消息中的至少一个;在把凭证存储在安全元件中之前,对凭证进行解密;其中信息包括统一资源定位器;基于URL中的自变量串向服务器验证移动装置;和/或其中移动装置是移动电话。
[0102] 本申请的再另一实施例包括一种方法,所述方法包括:
[0103] 从阅读器装置传送用于使服务器产生阅读器密钥的请求,其中所述请求包括区分符;从服务器接收阅读器密钥;以及将阅读器密钥存储在阅读器装置的安全访问模块中。
[0104] 实施例的另外的特征可包括:用阅读器装置利用阅读器密钥与移动装置通信以从移动装置接收移动装置凭证的至少一部分;从阅读器装置传送用于使服务器将一个或多个阅读器装置凭证传送给阅读器装置的请求;利用阅读器装置从服务器接收所述一个或多个阅读器装置凭证;以及将所述一个或多个阅读器装置凭证存储在阅读器装置的安全访问模块中;和/或利用阅读器装置基于对移动装置凭证的至少一部分和一个或多个阅读器装置凭证的分析来确定是否准许动作请求。
[0105] 本申请的另一实施例包括一种系统,所述系统包括:服务器,被利用非暂态计算机可执行指令配置为基于唯一装置标识符和主密钥产生凭证,加密凭证,并且将加密凭证封装在包中;和移动装置,与服务器通信,其中所述移动装置被利用非暂态计算机可执行指令配置为向服务器进行验证,将唯一装置标识符传送给服务器,并且从服务器下载包。
[0106] 实施例的另外的特征可包括:其中服务器还被利用非暂态计算机可执行指令配置为基于区分符和主密钥产生阅读器密钥;阅读器装置,与服务器通信,阅读器装置被利用非暂态计算机可执行指令配置为向服务器进行验证,将区分符传送给服务器,并且从服务器下载阅读器密钥;其中移动装置包括被配置为将凭证的至少一部分传送给阅读器装置的NFC通信模块的NFC通信模块;其中阅读器装置包括用于存储阅读器密钥的安全访问模块;其中系统是访问控制系统、支付系统、运输系统和贩卖系统之一;其中服务器包括多个凭证产生器,其中每个凭证产生器被配置为产生不同类型的凭证;其中移动装置被配置为接收并且存储多个凭证,其中所述多个凭证中的每一个是不同类型的凭证;和/或其中移动装置是移动电话。
[0107] 本申请的再另一实施例包括一种方法,所述方法包括:
[0108] 利用至少一个服务器提供云凭证管理服务,云凭证管理服务包括产生至少两个不同类型的凭证;利用服务器从顾客计算机接收将虚拟凭证分派给移动装置的凭证请求;以及利用服务器将虚拟凭证传送给移动装置。
[0109] 实施例的另外的特征可包括:其中移动装置是移动电话;基于唯一装置标识符和主密钥产生虚拟凭证;加密虚拟凭证;以及在将虚拟凭证传送给移动装置之前将虚拟凭证封装在包中;从顾客计算机接收将阅读器密钥分派给阅读器装置的密钥请求;以及将阅读器密钥从服务器传送给阅读器装置;基于区分符和主密钥产生阅读器密钥;和/或其中服务器与多个顾客计算机通信,其中所述多个顾客计算机包括至少两个不同顾客。
[0110] 本申请的另一实施例包括一种设备,所述设备包括:一个或多个服务器,与多个顾客计算机通信,其中所述一个或多个服务器被利用非暂态计算机可执行指令配置为管理多个不同类型的凭证,从顾客计算机接收凭证请求,响应于凭证请求而产生虚拟凭证,并且将虚拟凭证递送给移动装置。
[0111] 实施例的另外的特征可包括:其中所述一个或多个服务器被利用非暂态计算机可执行指令配置为加密虚拟凭证,将加密凭证封装在包中,并且通过将包传送给移动装置来将虚拟凭证递送给移动装置;其中所述一个或多个服务器被利用非暂态计算机可执行指令配置为从顾客计算机接收密钥请求,响应于密钥请求为阅读器装置产生阅读器密钥,并且将阅读器密钥递送给阅读器装置;其中虚拟凭证包括访问控制凭证、支付凭证、运输凭证和贩卖凭证中的至少一个;其中移动装置是移动电话。
[0112] 本申请的再另一实施例包括一种系统,所述系统包括:多个服务器,被利用非暂态计算机可执行指令配置为接收凭证请求并且产生虚拟凭证,其中所述虚拟凭证具有多种格式;多个顾客计算机,被利用非暂态计算机可执行指令配置为连接到服务器以请求虚拟凭证到最终用户的分派;和多个最终用户的移动装置,其中移动装置被利用非暂态计算机可执行指令配置为从服务器接收虚拟凭证。
[0113] 实施例的另外的特征可包括:阅读器装置,被配置为从所述多个服务器接收阅读器密钥;和/或其中系统是访问控制系统、支付系统、运输系统和贩卖系统中的至少一个。
[0114] 本申请的另一实施例可包括一种方法,所述方法包括:
[0115] 管理多个不同类型的凭证;从顾客计算机接收将虚拟凭证分派给移动装置的凭证请求;响应于凭证请求而产生虚拟凭证;以及将虚拟凭证递送给移动装置。
[0116] 实施例的另外的特征可包括:加密虚拟凭证;将加密凭证封装在包中;以及通过将包传送给移动装置来将虚拟凭证递送给移动装置;从顾客计算机接收密钥请求;响应于密钥请求为阅读器装置产生阅读器密钥;以及将阅读器密钥递送给阅读器装置;其中虚拟凭证包括访问控制凭证、支付凭证、运输凭证和贩卖凭证中的至少一个;和/或其中移动装置是移动电话。
[0117] 本申请的再另一实施例可包括一种方法,所述方法包括:在阅读器装置的领域内呈现移动装置;利用移动装置模仿主凭证以使阅读器装置处于编程模式;以及利用移动装置模仿多个用户凭证以将用户凭证编程到阅读器装置中;实施例的另外的特征可包括:利用移动装置从服务器接收主凭证和用户凭证中的至少一个;利用移动装置将用户凭证传送给服务器;其中阅读器装置是电子锁;其中移动装置是移动电话;将通知传送给与用户凭证关联的移动电话,其中所述通知包括关联的用户凭证的状态;其中通知是电子邮件和文本消息之一;其中通知包括对应用户凭证;其中通知包括与服务器关联的统一资源定位器,其中服务器被配置为存储用户凭证并且提供用户凭证以用于下载。
[0118] 本申请的另一实施例包括一种系统,所述系统包括:阅读器装置,被配置为当被呈现有注册的用户凭证时开动锁;和管理移动装置,被配置为以无线方式将主凭证传送给阅读器装置以使阅读器装置处于编程模式,其中所述管理移动装置还被配置为当阅读器装置处于编程模式时以无线方式将用户凭证传送给阅读器装置以在阅读器装置中注册用户凭证。
[0119] 实施例的另外的特征可包括:其中管理移动装置是移动电话;服务器,被配置为将用户凭证传送给用户移动装置;其中服务器还被配置为产生多种格式的凭证;其中服务器还被配置为将主凭证传送给管理移动装置。
[0120] 本申请的另一实施例包括一种设备,所述设备包括:移动电话,被配置为以无线方式模仿主凭证以使阅读器装置处于编程模式并且以无线方式模仿多个用户凭证以将用户凭证编程到阅读器装置中。
[0121] 实施例的另外的特征可包括:其中移动电话被配置为从服务器接收主凭证和用户凭证中的至少一个;其中阅读器装置是电子锁;其中移动电话被配置为将通知传送给与用户凭证关联的用户移动电话;其中通知是电子邮件和文本消息之一;和/或其中通知包括对应用户凭证。
[0122] 尽管已在附图和前面的描述中详细地图示和描述了本发明,但附图和前面的描述在性质上应该被视为是说明性的而非限制性的,要理解的是,仅示出和描述了优选实施例,并且希望落在本发明的精神内的所有的改变和修改受到保护。应该理解,尽管在以上描述中利用的诸如“可优选的”、“优选地”、“优选”或“更优选的”之类的词语的使用指示如此描述的特征可能更加合乎希望,但它可能不是必要的,并且缺少他们的实施例可被设想为落在本发明的范围内,该范围由所附权利要求定义。在阅读权利要求时,意图是,当使用诸如“一”、“一个”、“至少一个”或“至少一个部分”之类的词语时,除非在权利要求中相反地明确陈述,否则不存在使权利要求仅限制于一项的意图。当使用语言“至少一部分”和/或“一部分”时,除非相反地明确陈述,否则该项能够包括一部分和/或整个项。
QQ群二维码
意见反馈