《凭证管理系统.pdf》由会员分享,可在线阅读,更多相关《凭证管理系统.pdf(28页珍藏版)》请在专利查询网上搜索。
1、(10)申请公布号 (43)申请公布日 (21)申请号 201380019650.4(22)申请日 2013.02.1361/598219 2012.02.13 USH04L 9/00(2006.01)(71)申请人爱克西德ID公司地址美国科罗拉多州(72)发明人 J.S.尼夫西 R.维塔利A.安德里尼(74)专利代理机构中国专利代理(香港)有限公司 72001代理人申屠伟进 徐红燕(54) 发明名称凭证管理系统(57) 摘要服务器可经互联网连接与移动装置和/或阅读器装置通信。服务器可被配置为产生凭证并且将凭证传送给移动装置。移动装置可在访问控制系统、支付系统、运输系统、贩卖系统等中使用凭证。。
2、(30)优先权数据(85)PCT国际申请进入国家阶段日2014.10.13(86)PCT国际申请的申请数据PCT/US2013/025973 2013.02.13(87)PCT国际申请的公布数据WO2013/123079 EN 2013.08.22(51)Int.Cl.(19)中华人民共和国国家知识产权局(12)发明专利申请权利要求书4页 说明书12页 附图11页(10)申请公布号 CN 104412536 A(43)申请公布日 2015.03.11CN 104412536 A1/4页21.一种方法,包括:利用移动装置接收通知;用移动装置利用通知中的信息请求服务器产生凭证;利用移动装置从服务器。
3、接收包;从包提取凭证;以及将凭证存储在移动装置的安全元件中。2.如权利要求1所述的方法,其中所述通知是电子邮件、文本消息和推送通知中的至少一个。3.如权利要求1所述的方法,其中所述包是JSON对象和XML格式消息中的至少一个。4.如权利要求1所述的方法,还包括:在将凭证存储在安全元件中之前,对凭证进行解密。5.如权利要求1所述的方法,其中所述信息包括统一资源定位器。6.如权利要求5所述的方法,还包括:基于URL中的自变量串向服务器验证移动装置。7.如权利要求1所述的方法,其中所述移动装置是移动电话。8.一种方法,包括:从阅读器装置传送用于使服务器产生阅读器密钥的请求,其中所述请求包括区分符;从。
4、服务器接收阅读器密钥;以及将阅读器密钥存储在阅读器装置的安全访问模块中。9.如权利要求8所述的方法,还包括:用阅读器装置利用阅读器密钥与移动装置通信以从移动装置接收移动装置凭证的至少一部分。10.如权利要求9所述的方法,还包括:从阅读器装置传送用于使服务器将一个或多个阅读器装置凭证传送给阅读器装置的请求;利用阅读器装置从服务器接收所述一个或多个阅读器装置凭证;以及将所述一个或多个阅读器装置凭证存储在阅读器装置的安全访问模块中。11.如权利要求10所述的方法,还包括:利用阅读器装置基于对移动装置凭证的至少一部分和一个或多个阅读器装置凭证的分析来确定是否准许动作请求。12.一种系统,包括:服务器,。
5、被利用非暂态计算机可执行指令配置为基于唯一装置标识符和主密钥产生凭证,加密凭证,并且将加密凭证封装在包中;和移动装置,与服务器通信,其中所述移动装置被利用非暂态计算机可执行指令配置为向服务器进行验证,将唯一装置标识符传送给服务器,并且从服务器下载包。13.如权利要求12所述的系统,其中所述服务器还被利用非暂态计算机可执行指令配置为基于区分符和主密钥产生阅读器密钥。14.如权利要求13所述的系统,还包括:阅读器装置,与服务器通信,阅读器装置被利用非暂态计算机可执行指令配置为向服权 利 要 求 书CN 104412536 A2/4页3务器进行验证,将区分符传送给服务器,并且从服务器下载阅读器密钥。。
6、15.如权利要求14所述的系统,其中所述移动装置包括被配置为将凭证的至少一部分传送给阅读器装置的NFC通信模块的NFC通信模块。16.如权利要求14所述的系统,其中所述阅读器装置包括用于存储阅读器密钥的安全访问模块。17.如权利要求12所述的系统,其中所述系统是访问控制系统、支付系统、运输系统和贩卖系统之一。18.如权利要求12所述的系统,其中所述服务器包括多个凭证产生器,其中每个凭证产生器被配置为产生不同类型的凭证。19.如权利要求18所述的系统,其中所述移动装置被配置为接收并且存储多个凭证,其中所述多个凭证中的每一个是不同类型的凭证。20.如权利要求12所述的系统,其中所述移动装置是移动电。
7、话。21.一种方法,包括:利用至少一个服务器提供云凭证管理服务,云凭证管理服务包括产生至少两个不同类型的凭证;利用服务器从顾客计算机接收将虚拟凭证分派给移动装置的凭证请求;以及利用服务器将虚拟凭证传送给移动装置。22.如权利要求21所述的方法,其中所述移动装置是移动电话。23.如权利要求21所述的方法,还包括:基于唯一装置标识符和主密钥产生虚拟凭证。24.如权利要求23所述的方法,还包括:加密虚拟凭证;以及在将虚拟凭证传送给移动装置之前将虚拟凭证封装在包中。25.如权利要求23所述的方法,还包括:从顾客计算机接收将阅读器密钥分派给阅读器装置的密钥请求;以及将阅读器密钥从服务器传送给阅读器装置。。
8、26.如权利要求25所述的方法,还包括:基于区分符和主密钥产生阅读器密钥。27.如权利要求21 所述的方法,其中所述服务器与多个顾客计算机通信,其中所述多个顾客计算机包括至少两个不同顾客。28.一种设备,包括:一个或多个服务器,与多个顾客计算机通信,其中所述一个或多个服务器被利用非暂态计算机可执行指令配置为管理多个不同类型的凭证,从顾客计算机接收凭证请求,响应于凭证请求而产生虚拟凭证,并且将虚拟凭证递送给移动装置。29.如权利要求28所述的设备,其中所述一个或多个服务器被利用非暂态计算机可执行指令配置为加密虚拟凭证,将加密凭证封装在包中,并且通过将包传送给移动装置来将虚拟凭证递送给移动装置。3。
9、0.如权利要求28所述的设备,其中所述一个或多个服务器被利用非暂态计算机可执行指令配置为从顾客计算机接收密钥请求,响应于密钥请求为阅读器装置产生阅读器密权 利 要 求 书CN 104412536 A3/4页4钥,并且将阅读器密钥递送给阅读器装置。31.如权利要求28所述的设备,其中所述虚拟凭证包括访问控制凭证、支付凭证、运输凭证和贩卖凭证中的至少一个。32.如权利要求28所述的设备,其中所述移动装置是移动电话。33.一种系统,包括:多个服务器,被利用非暂态计算机可执行指令配置为接收凭证请求并且产生虚拟凭证,其中所述虚拟凭证具有多种格式;多个顾客计算机,被利用非暂态计算机可执行指令配置为连接到服。
10、务器以请求虚拟凭证到最终用户的分派;和多个最终用户的移动装置,其中移动装置被利用非暂态计算机可执行指令配置为从服务器接收虚拟凭证。34.如权利要求33所述的系统,还包括:阅读器装置,被配置为从所述多个服务器接收阅读器密钥。35.如权利要求33所述的系统,其中所述系统是访问控制系统、支付系统、运输系统和贩卖系统中的至少一个。36.一种方法,包括:管理多个不同类型的凭证;从顾客计算机接收将虚拟凭证分派给移动装置的凭证请求;响应于凭证请求而产生虚拟凭证;以及将虚拟凭证递送给移动装置。37.如权利要求36所述的方法,还包括:加密虚拟凭证;将加密凭证封装在包中;以及通过将包传送给移动装置来将虚拟凭证递送。
11、给移动装置。38.如权利要求36所述的方法,还包括:从顾客计算机接收密钥请求;响应于密钥请求为阅读器装置产生阅读器密钥;以及将阅读器密钥递送给阅读器装置。39.如权利要求36所述的方法,其中所述虚拟凭证包括访问控制凭证、支付凭证、运输凭证和贩卖凭证中的至少一个。40.如权利要求36所述的方法,其中所述移动装置是移动电话。41.一种方法,包括:在阅读器装置的领域内呈现移动装置;利用移动装置模仿主凭证以使阅读器装置处于编程模式;以及利用移动装置模仿多个用户凭证以将用户凭证编程到阅读器装置中。42.如权利要求41所述的方法,还包括:利用移动装置从服务器接收主凭证和用户凭证中的至少一个。43.如权利要。
12、求41所述的方法,还包括:利用移动装置将用户凭证传送给服务器。权 利 要 求 书CN 104412536 A4/4页544.如权利要求41所述的方法,其中所述阅读器装置是电子锁。45.如权利要求41所述的方法,其中所述移动装置是移动电话。46.如权利要求41所述的方法,还包括:将通知传送给与用户凭证关联的移动电话,其中所述通知包括关联的用户凭证的状态。47.如权利要求46所述的方法,其中所述通知是电子邮件和文本消息之一。48.如权利要求46所述的方法,其中所述通知包括对应用户凭证。49.如权利要求46所述的方法,其中所述通知包括与服务器关联的统一资源定位器,其中服务器被配置为存储用户凭证并且提。
13、供用户凭证以用于下载。50.一种系统,包括:阅读器装置,被配置为当被呈现有注册的用户凭证时开动锁;和管理移动装置,被配置为以无线方式将主凭证传送给阅读器装置以使阅读器装置处于编程模式,其中所述管理移动装置还被配置为当阅读器装置处于编程模式时以无线方式将用户凭证传送给阅读器装置以在阅读器装置中注册用户凭证。51.如权利要求50所述的系统,其中所述管理移动装置是移动电话。52.如权利要求50所述的系统,还包括:服务器,被配置为将用户凭证传送给用户移动装置。53.如权利要求52所述的系统,其中所述服务器还被配置为产生多种格式的凭证。54.如权利要求52所述的系统,其中所述服务器还被配置为将主凭证传送。
14、给管理移动装置。55.一种设备,包括:移动电话,被配置为以无线方式模仿主凭证以使阅读器装置处于编程模式并且以无线方式模仿多个用户凭证以将用户凭证编程到阅读器装置中。56.如权利要求55所述的设备,其中所述移动电话被配置为从服务器接收主凭证和用户凭证中的至少一个。57.如权利要求55所述的设备,其中所述阅读器装置是电子锁。58.如权利要求55所述的设备,其中所述移动电话被配置为将通知传送给与用户凭证关联的用户移动电话。59.如权利要求58所述的设备,其中所述通知是电子邮件和文本消息之一。60.如权利要求58所述的设备,其中所述通知包括对应用户凭证。权 利 要 求 书CN 104412536 A1。
15、/12页6凭证管理系统0001 相关申请的交叉引用本申请要求于2012年2月13日提交的第61/598,219号美国临时专利申请的利益,其全部内容通过引用被合并于此。背景技术0002 本发明一般地涉及凭证,并且更具体地讲(但不排它地),涉及一种凭证管理服务。凭证可被用在各种系统中并且被以各种方式管理。相对于某些应用,一些已有系统具有各种缺点。因此,在这个技术领域中仍然需要进一步的贡献。发明内容0003 本发明的一个实施例是独特的凭证管理服务。其它实施例包括用于凭证管理服务的设备、系统、装置、硬件、方法和组合。通过同此提供的描述和附图,本申请的另外的实施例、形式、特征、方面、利益和优点将会变得显。
16、而易见。附图说明0004 这里的描述参照附图,其中相似的参考数字遍布几个示图表示相似部分,并且其中:图1是示例性系统的示意性方框图。图2是计算装置的示意性方框图。图3是凭证和阅读器装置的示意性方框图。图4是包括云凭证管理服务的示例性系统的示意性方框图。图5是用于登记阅读器装置的示例性过程的示意性流程图。图6是用于登记主机装置的示例性过程的示意性流程图。图7是包括云凭证管理服务的示例性系统的示意性方框图。图8是用于将凭证传送给移动装置的示例性过程的示意性流程图。图9是示例性云凭证管理服务的示意性方框图。图10是示例性云凭证管理服务的示意性流程图。图11是包括云凭证管理服务和凭证管理app的示例性。
17、系统的示意性流程图。具体实施方式0005 为了促进对本发明的原理的理解的目的,现在将参照附图中图示的实施例,并且特定语言将会被用于描述附图中图示的实施例。然而,将会理解,并不由此意图对本发明的范围进行限制。如本发明相关领域技术人员通常将想到的那样,设想了描述的实施例中的任何改变和另外的修改以及这里所述的本发明的原理的任何另外的应用。0006 图1图示包括云凭证管理服务102的示例性系统100的示意性方框图,除了别的以外,云凭证管理服务102将信息和数据传递给移动装置104、阅读器装置106和其它装置说 明 书CN 104412536 A2/12页7(诸如,计算机108、打印机等)和/或从移动装。
18、置104、阅读器装置106和其它装置(诸如,计算机108、打印机等)传递信息和数据。0007 云凭证管理服务102可产生凭证110并且将凭证110递送给移动装置104、阅读器装置106和其它装置(诸如,计算机108)。凭证110可具有几种不同格式或类型。另外,云凭证管理服务102可产生密钥111并且将密钥111传送给阅读器装置106以便使用。密钥111可有几种不同格式或类型。0008 在图1中示出的实施例中,系统100是访问控制系统。设想了:在其它实施例中,系统100可以是支付系统、运输系统或任何其它系统。0009 移动装置104可以是移动电话(诸如,蜂窝电话或智能电话)、平板计算机(诸如,i。
19、Pad)、智能卡或任何其它类型的移动计算装置。在图1中示出的实施例中,移动装置104是移动电话。移动装置104可存储一个或多个凭证,并且设想凭证具有不同类型。另外,移动装置104可将所述一个或多个凭证存储在安全元件中。安全元件可以是移动装置104的一部分。设想了:安全元件可位于耦合到移动装置104的附件中。还设想了:安全元件可位于安全数字(SD)卡、订户身份模块(SIM)卡、通用集成电路卡(UICC)等中。还设想了:安全元件可被嵌入在移动装置104中,诸如附接到移动装置104的逻辑板。0010 阅读器装置106可以是用于访问控制、支付、运输、贩卖或任何其它应用的系统的部分。另外,阅读器106包。
20、括一个或多个通信模块(诸如,NFC系统107)以与移动装置104的通信模块(诸如,近场通信(NFC)系统105)通信。NFC系统105和107均可包括NFC收发器。设想了:可利用不同于或附加于NFC的其它类型的无线技术,诸如蓝牙低能耗等等。在图1中示出的实施例中,阅读器装置106是用于电子锁的NFC阅读器。阅读器装置106可将凭证110和/或密钥111存储在安全访问模块(SAM)中。还设想了:阅读器装置106可存储几种不同格式或类型的密钥111。0011 通常,凭证110是具有可变长度的位串。凭证110的长度取决于凭证110的类型或格式。本申请允许移动装置104用作用于访问控制、支付、运输、贩。
21、卖或任何其它应用的凭证110。在图1中示出的实施例中,凭证110是用于访问控制系统的凭证。0012 在访问控制系统中,凭证110可包括诸如密钥、访问位、设施代码和/或徽章标识符之类的信息。凭证110可以是任何类型的凭证,诸如MIFARE Classic或MIFARE DESFire EV1。在支付系统中,凭证110可具有不同格式并且包括关于确定是应该准许支付还是应该拒绝支付的不同信息。0013 凭证110有时被称为虚拟凭证,以使得凭证110不与传统塑料卡凭证混淆。凭证110能够被存储在移动装置104中,其中移动装置104被配置为模仿或表现得像非接触式智能卡并且将凭证110的数据(例如,设施代码。
22、和徽章ID)中的至少一些传送给阅读器装置106。0014 通常利用一个或多个服务器实现云凭证管理服务102,该一个或多个服务器利用处理装置执行操作逻辑。在本申请的不同方面中定义指令和操作逻辑。0015 通常,提供商通过互联网使云凭证管理服务102对一个或多个顾客可用。多于一个顾客可同时连接到由云凭证管理服务102提供的各种服务并且利用所述各种服务。设想了:在一些实施例中,可在不使用云服务的情况下提供凭证管理服务。0016 各种移动装置104、阅读器装置106和其它装置108均包括适合其特定应用的部说 明 书CN 104412536 A3/12页8件、编程和电路,并且还包括以可操作方式耦合它们各。
23、自的天线的通信电路以便通过互联网或NFC(或类似技术)或二者通信。0017 移动装置104的NFC系统105、阅读器装置106中的NFC系统107和其它装置108中的通信模块中的电路可被配置为提供合适的信号调节以传送和接收预期信息(数据),并且相应地可包括滤波器、放大器、限制器、调制器、解调器、CODEC、数字信号处理和/或本领域技术人员将会想到的不同电路或功能部件以执行预期通信。0018 在一种非限制性形式中,移动装置104的NFC系统105、阅读器装置106的NFC系统107和其它装置108的通信模块包括用于存储或处理信息、调制或解调射频(RF)信号等或者其组合的电路。所述信息可包括凭证、。
24、标识信息、状态信息或本领域技术人员将会想到的任何其它类型的信息。0019 图2是计算装置200的示意性方框图。计算装置200是云凭证管理服务、移动装置、阅读器装置和/或可结合图1中示出的云凭证管理服务102、移动装置104、阅读器装置106和/或其它装置108被利用的其它装置配置的一个例子。计算装置200包括处理装置202、输入/输出装置204、存储器206和操作逻辑208。另外,计算装置200与一个或多个外部装置210通信。0020 输入/输出装置204可以是允许计算装置200与外部装置210通信的任何类型的装置。例如,输入/输出装置204可以是包括天线和芯片的NFC系统、包括天线和芯片的蓝。
25、牙系统、收发器、网络适配器、网卡、接口或端口(例如,USB端口、串行端口、并行端口、模拟端口、数字端口、VGA、DVI、HDMI、FireWire、CAT 5或任何其它类型的端口或接口)。输入/输出装置204可由硬件、软件、固件和/或状态机构成。设想了:输入/输出装置204可包括多于一个收发器、网络适配器、网卡或端口。0021 外部装置210可以是允许数据被输入到计算装置200或从计算装置200输出数据的任何类型的装置。例如,外部装置210可以是NFC系统、包括蓝牙天线和蓝牙芯片的蓝牙系统、移动装置、附件、阅读器装置、装备、手持式计算机、诊断工具、控制器、计算机、服务器、处理系统、传感器、打印。
26、机、显示器、警报器、发光指示器(诸如,状态指示器)、键盘、鼠标或触摸屏显示器。另外,设想了外部装置210可被集成到计算装置200中。例如,计算装置200可以是移动电话、手持式诊断工具、智能电话、膝上型计算机或平板计算机,在这种情况下,显示器将会是外部装置210,但显示器与计算装置200集成为一个单元,这与移动电话、手持式诊断工具、智能电话、膝上型计算机、平板计算机等的通常设计一致。还设想了:可存在多于一个与计算装置200通信的外部装置。计算装置200是外部装置210的一个例子。0022 处理装置202可以是可编程类型、专用、硬连接状态机;或这些的组合;并且它还能够包括多个处理器、算术逻辑单元(。
27、ALU)、中央处理单元(CPU)、数字信号处理器(DSP)等。具有多个处理单元的处理装置202可利用分布式、流水线式和/或并行处理。处理装置202可仅专用于这里描述的操作的执行,或者可被用在一个或多个另外的应用中。在描绘的形式中,处理装置202具有根据由存储在存储器206中的编程指令(诸如,软件或固件)定义的操作逻辑208执行算法并且处理数据的可编程种类。替代地或者附加地,处理装置202的操作逻辑208至少部分地由硬连接逻辑或其它硬件定义。处理装置202可以由适合处理从输入/输出装置204或另外接收的信号并且提供预期输出信号的任何类型的一个或多个部件构成。这种部件可包括数字电路、模拟电路或二者。
28、的组合。说 明 书CN 104412536 A4/12页90023 存储器206可具有一个或多个类型,诸如固态种类、电磁种类、光学种类或这些形式的组合。另外,存储器206可以是易失性类型、非易失性类型或这些类型的混合物,并且一些或全部的存储器206能够具有便携式类型,诸如盘、带、存储棒、盒等。另外,仅提出一个例子,附加于或替代于存储定义操作逻辑208的编程指令之外,存储器206能够存储由处理装置202的操作逻辑208操纵的数据,诸如表示从输入/输出装置204接收的和/或发送给输入/输出装置204的信号的数据。如图2中所示,存储器206可被包括于处理装置202和/或耦合到处理装置202。0024。
29、 图3-7图示本申请的示例性实施例。如图3中所见,凭证302(例如,凭证110)和阅读器系统304(例如,阅读器装置106)共享秘密密钥或秘密信息306。凭证302可基于秘密密钥或秘密信息306。凭证302可以是对称密钥系统的部分。0025 图4图示包括主密钥303的示例性云凭证管理服务308(例如,云凭证管理服务102)。除了其它数据,云凭证服务308使用主密钥303产生凭证302和自定义密钥309(例如,密钥111)。云凭证管理服务308将虚拟凭证302传送给凭证主机310,诸如移动装置104。凭证主机310将凭证302的至少一部分传送给凭证阅读器系统304(例如,阅读器装置106)以用于。
30、访问、支付、运输或任何其它应用。0026 云凭证管理服务308还通过传送和/或接收自定义密钥309和虚拟凭证302来与凭证阅读器系统304通信。阅读器系统304使用自定义密钥309与凭证主机310通信,因为主密钥303、自定义密钥309和凭证302共享秘密信息306。0027 在一些实施例中,阅读器系统304可从云凭证管理服务308接收虚拟凭证302并且在本地存储虚拟凭证302以做出访问控制决定。例如,当用户将凭证主机310呈现到阅读器系统304时,阅读器系统304使用自定义密钥309访问存储在凭证主机310中的虚拟凭证302。如果阅读器系统304具有正确的自定义密钥309,则凭证主机310将。
31、会把凭证302(例如,设施代码和徽章ID)的至少一部分传送给阅读器系统304。阅读器系统304随后可比较从凭证主机310接收的凭证302和从云凭证管理服务208下载的凭证302以确定是否存在匹配。如果存在匹配,则阅读器系统304可通过对门进行解锁来准许凭证主机310的用户进行访问。如果不存在匹配,则阅读器系统304将不会对门进行解锁。0028 如图4中所示,移动装置凭证302和阅读器系统304可经互联网连接被编程。秘密信息306和/或密钥309现在能够在云服务308中被管理并且可被传送给阅读器系统304。云凭证管理服务308可经互联网连接跟踪匹配的凭证主机310(例如,智能电话)和凭证阅读器系。
32、统304以确保凭证主机310上的凭证302和密钥309对应于相同的秘密信息306。秘密信息306和/或密钥309能够在任意频率和/或使用各种技术被安全分发给阅读器系统304。虚拟凭证302能够按照需求被产生并且递送给凭证主机310(例如,移动装置104)。0029 图5图示用于向云凭证管理服务308登记阅读器系统304的示例性过程311。图示的操作被理解为仅是示例性的,并且操作可被组合或划分和添加或去除,以及整体上或部分地重新排序。0030 过程311开始于操作312,在操作312中阅读器系统304向云凭证管理服务308进行验证。阅读器系统304可传送唯一ID(例如,阅读器系统的序列号)和/或。
33、密码或PIN。在另一实施例中,阅读器系统304可使用证书进行验证,证书通常包括用于加密/解密阅读说 明 书CN 104412536 A5/12页10器系统304和云凭证管理服务308之间的消息的公钥和私钥。在一些实施例中,阅读器系统304把令牌传送给云凭证管理服务308。0031 过程311随后从操作312前进至操作314。在操作314,云凭证管理服务308将验证状态(验证状态可包括令牌)传送给阅读器系统304。0032 过程311随后从操作314前进至操作316。一旦验证通过,则在操作316,阅读器系统304通过发送请求以及区分符(诸如,唯一ID(例如,装置ID或站点管理员的电子邮件地址)来。
34、请求向凭证管理服务308进行登记。在一些实施例中,区分符可包括关于特定阅读器系统304的设置或配置信息。在一些实施例中,区分符可包括阅读器系统304的位置。阅读器系统304还可将令牌发送给凭证管理服务308以确保验证的通信。0033 过程311随后从操作316前进至操作318。在操作318,凭证管理服务308将自定义密钥309发送给阅读器系统304。自定义密钥309可被存储在凭证管理服务308,或者可由服务308基于由阅读器304发送的区分符(例如,唯一ID)产生。自定义密钥309对于阅读器304而言是唯一的。0034 图6图示用于向云凭证管理服务308登记主机310(例如,移动装置104)的。
35、示例性过程320。图示的操作被理解为仅是示例性的,并且操作可被组合或划分和添加或去除,以及整体上或部分地重新排序。0035 过程320开始于操作322,在操作322中凭证主机310通过传送用户ID和PIN(诸如,电子邮件地址和密码)来向云凭证管理服务308进行验证。凭证主机310还可将全局唯一标识符(GUID)传送给云凭证管理服务308。在另一实施例中,凭证主机310可使用证书进行验证,证书通常包括用于加密/解密凭证主机310和云服务308之间的消息的公钥和私钥。0036 过程320从操作322前进至操作324。在操作324,云凭证管理服务308将验证状态(验证状态可包括令牌)传送给凭证主机3。
36、10。0037 过程320从操作324前进至操作326。一旦验证通过,则在操作326,凭证主机310通过发送请求以及区分符(诸如,唯一装置ID)来请求向凭证管理服务308进行登记。唯一装置ID可以是与作为凭证主机310(例如,移动装置104)的部分的NFC系统105关联的序列号或唯一编号。凭证主机310还可把令牌发送给凭证管理服务308以确保验证的通信。0038 过程320从操作326前进至操作328。在操作328,凭证管理服务308产生虚拟凭证302并且将虚拟凭证302发送给凭证主机310。凭证管理服务308可通过利用主密钥303使唯一ID散列化来基于唯一装置ID产生虚拟凭证302。0039。
37、 图7图示示例性系统330,在示例性系统330中,云凭证管理服务308通过经web服务332将凭证302和/或自定义密钥309分发给装置、阅读器和系统来共享秘密密钥或秘密信息306。例如,装置、阅读器和系统可包括移动电话334、访问控制系统336、生物计量装置338和/或锁/阅读器340。0040 图8图示包括示例性过程400的本申请的另一实施例,在过程400中,移动装置402(诸如,智能卡或移动电话)或卡编程装置从云凭证管理服务406下载移动或虚拟凭证404。图示的操作被理解为仅是示例性的,并且操作可被组合或划分和添加或去除以及整体上或部分地重新排序。0041 过程400开始于操作407,在操作407,云凭证管理服务406将邀请401传送给移说 明 书CN 104412536 A10。