CN102714793A - 用于使用视觉通道发现并访问附近的移动设备的安全方法 - Google Patents

用于使用视觉通道发现并访问附近的移动设备的安全方法 Download PDF

Info

Publication number
CN102714793A
CN102714793A CN2010800604995A CN201080060499A CN102714793A CN 102714793 A CN102714793 A CN 102714793A CN 2010800604995 A CN2010800604995 A CN 2010800604995A CN 201080060499 A CN201080060499 A CN 201080060499A CN 102714793 A CN102714793 A CN 102714793A
Authority
CN
China
Prior art keywords
mobile device
code
client
equipment
client device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010800604995A
Other languages
English (en)
Inventor
古斯塔沃·加西亚贝尔纳多
哈维尔·马丁内斯阿尔瓦雷斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonica SA
Original Assignee
Telefonica SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonica SA filed Critical Telefonica SA
Publication of CN102714793A publication Critical patent/CN102714793A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本发明涉及一种允许移动设备访问附近的客户端设备的安全方法,该方法包括以下步骤:(a)移动设备在接收到预定的激励时生成包含安全凭证的代码和服务器中的联系地址;(b)在移动设备的屏幕上表示代码和地址;(c)客户端设备检测并提取所表示的信息;(d)客户端设备使用前述凭证连接至联系地址;以及(e)客户端获得包含在联系地址中的信息。根据本发明,如果从设备本身直接地提供或从另外的外部元件提供与服务器设备相关联的内容或服务,则服务器设备可以指示可访问该内容或服务的模式。

Description

用于使用视觉通道发现并访问附近的移动设备的安全方法
技术领域
本发明属于移动通信领域,具体属于从物理上邻近的其他设备对移动设备的内容和服务的访问。
背景技术
在彼此邻近的两个设备(移动和客户端)之间的联系和访问信息的传输过程中,已知使用用于所述信息的编码的容易在视觉上可识别的图案。为此目的,可以使用传统条形码,诸如在US2612994-A中描述的条形码,或使用二维条形码,诸如QR代码(通过对用代码表示的信息进行编码的黑色和白色方块的矩阵形成的快速响应条形码)。这些条形码通常被用于商业产品标签,并且在二维条形码的情况下,用于对网络内容访问URL进行编码。在移动设备领域中,使用设备的图像捕获能力来利用这些代码以容易地读出这些访问URL。当客户希望访问附近的设备的内容或服务时,为了访问该内容或服务有三个需要完成的阶段:
●发现设备(其包括检测客户希望访问的设备)。
●访问控制(其允许检查:客户具有访问他希望访问的内容或服务所需要的许可)。
●访问内容或服务(其包括通过由元件显示的接口来访问信息)。
蓝牙技术允许借助射频在彼此邻近的设备之间访问。该技术存在于许多当今的移动电话中。通过该技术提供的能力包括用于发现网络中的其他设备以及借助客户和设备必须知道一个且相同的口令的配对处理进行访问控制的机制。以设备根据其希望提供的服务而应当实现的蓝牙配置文件集合来限定对设备的服务的访问。在蓝牙连接性和其他无线电技术的两种情况下,可以使用接收的功率测量作为设备之间的接近度的指示符。
在设备之间存在IP连接性的这些情况下,存在用于发现设备和服务的不同替代方案。这些方案主要基于使用IP网络的多播和广播能力,这允许发现其他服务。在这些情况下,设备通常基于由客户端设备向实现服务的服务器设备发送的凭证来实现访问控制。存在定义用于发现和访问设备的能力而交换的消息的语法和语义的不同协议,诸如简单服务发现协议(SSDP)、域名系统服务发现(DNS-SD)或服务定位协议(SLP)。
射频识别(RFID)技术或其扩展近场通信(NFC)允许将标签包括在设备中,该标签包含小型天线以允许通过射频从RFID发射器-接收器接收并响应请求。该技术允许完全精确地发现附近的带标签的对象,这是由于该技术是超短程无线电技术,并且在NFC的情况下,该技术具体目的在于在移动设备中使用。
目前,存在“客户端”设备希望访问附近的“服务器”设备中可用的内容或服务的许多场景。这是例如要显示用户留在屏幕附近的移动设备的内容的屏幕的情形、或要借助用户的移动设备验证用户的身份的自动出纳机的情形。
在该类型的场景下,存在若干技术问题:
1.客户端设备必须能够在不需要用于计算机视觉的特定硬件或复杂软件的情况下检测移动设备在其附近出现。如果移动设备具有蓝牙能力或另外类型的短程连接性,则这可以被解决,但是现在许多设备不具有该能力或它们默认禁止该能力。客户端设备必须能够检测什么设备出现了以及如何连接至该设备。
2.服务器设备必须能够验证试图连接至服务器设备的客户端设备为服务器设备希望允许的设备。例如,RFID技术不允许包含RFID标签的设备检测其正被访问,当然也不允许对访问进行认证。
3.如果与服务器设备相关联的内容或服务直接从设备本身提供以及如果该内容或服务从另外的外部元件提供,则所述服务器设备必须能够指示对该内容或服务的访问的模式。
关于对附近设备的检测(问题1),先前已描述了视觉通道的使用,并将手势接口的使用的描述加入到本发明以在自动化(降低用户必须人工进行的操作的数目)和安全性(限制对视觉通道的访问)两个方面改进这些系统。
关于访问的验证(问题2),现在存在不同的方案,这些方案允许验证正连接至期望设备的客户端设备,但是这些方案不允许服务器设备验证客户端设备是被授权访问服务器设备的内容或服务的设备。
关于访问(问题3),不存在允许提供该功能的先前方案。
发明内容
因此,本发明的目的是提供一种访问通道的独立机制,甚至提供服务的终端设备的独立机制,从而允许通过网络中的外部服务器而不是访问设备本身来获得信息。
本发明的处理包括步骤:
a.移动设备在接收到确定的激励时生成包括安全凭证的代码和服务器中的联系地址;
b.在移动设备的屏幕中表示所述代码和地址;
c.客户端设备检测并提取所表示的信息;
d.客户端设备使用所述凭证连接至联系地址;
e.客户端获得包含在联系地址中的信息。
代码可以为文本形式或为QR代码。激励可以为移动设备的移动(当移动设备具有加速度计时)、用户对键的激活、或转动移动设备并通过使屏幕面向下放置移动设备使得只有屏幕下方的设备访问该信息。
代码可以具有有限寿命并在每次使用后被重新生成。
附图说明
为了帮助根据本发明的优选的实践实施例来更好地理解本发明的特征,对以下描述附上一组附图,其中以说明性文字描述了以下内容:
图1总体上描述了系统中包括的移动终端的部件。
图2为顺序图。
具体实施方式
图1中示意性地描述了适于执行本发明的处理的移动设备。除了别的元件之外,该设备由控制器(41)、屏幕(42)、小键盘(43)、存储器和存储子系统(44、45)、某一类型的无线电通信接口(47)、以及可选地加速度计(46)构成。
用于安全访问的方法包括以下阶段:
1.移动设备生成将用作密钥(例如“AAAAAAA”)的伪随机代码以及联系地址(例如“http://mydevice/”或“bluetooth://FF:FF:FF:FF:FF:FF”等等),并在其屏幕(42)中以可以容易地读出并取得信息的格式(例如在客户端设备中具有OCR系统的情况下以QR代码或文本)示出该伪随机代码和联系地址。该代码可以包括可能有用的另外的信息,诸如设备的通用名称。该联系地址将取决于设备的连接性能力。当用户按压移动设备的键时或在诸如转动移动设备并通过使屏幕面向下放置移动设备使得只有屏幕下方的设备访问该信息的激励下,可以产生并显示该代码。这些代码将具有有限寿命,从而能够针对每次新的使用而重新生成。
2.客户端设备借助其图像捕获能力访问移动设备的屏幕中示出的代码并提取如1中描述的包括在代码中的信息。
3.移动设备接收连接(10)、验证凭证并接受连接。客户端设备(20)将不连接至移动设备来获得信息,而是将连接至网络(30)中的具有要被访问的内容或服务的另外的元件。移动设备(10)可以接收通知而不是接收用于获得数据的连接。验证可以包括用户必须明确接受连接的人工阶段。
根据每类数据或服务的特定机制进行数据的获得或服务的访问。
为了更清楚地阐述描述的方法,以下对本发明的可能的实施例进行描述,而这不限制本发明的范围。
携带具有显示图像的能力的移动设备(10)的用户按压移动设备的键(43)或进行移动设备的方向的变化以便将移动设备放置在将被移动设备的加速度计(46)检测的客户端设备(20)的表面上。
当移动设备检测到该事件时,移动设备生成可以被随机生成的例如将被用作密钥(“AAAAAAA”)的临时代码、以及允许客户端设备访问内容和服务所位于的储存库的联系地址(例如“http://mydevice”)。该信息以QR代码来生成并被示出在移动设备的屏幕(42)中。
客户端设备的图像捕获外围设备检测移动设备的屏幕中显示的图案,并且当图像捕获外围设备处理该图案以便提取包含在图案中的信息时,该图像捕获外围设备检测到其是移动设备且具有与其相关联的口令和访问地址。
客户端设备连接至所提取的访问地址,在该特定情况下,该访问地址为网络(30)中的具有移动设备内容的备份的服务器的访问地址。对于该连接,将使用与获得的地址相关联的通信机制(在该情况下将使用HTTP协议),并将使用借助与关联通信方法相关联的安全性方法获得的凭证。
网络中的服务器将向移动设备发送通知,包括用于移动设备的验证的凭证。移动设备将验证凭证是有效的并将会通知用户,从而允许用户接受或取消通信。来自用户的该响应将被传送至网络中的服务器以使得在被接受的情况下服务器可以开始将内容传递至客户端设备。

Claims (6)

1.一种用于移动设备对附近的客户端设备的安全访问的方法,其中,所述移动设备设置有屏幕、存储器和存储装置,并且所述客户端设备设置有图像捕获及检测装置,并且其中,所述方法包括以下阶段:
a.所述移动设备在接收到所确定的激励时生成包括安全凭证的代码和服务器中的联系地址;
b.在所述移动设备的屏幕中表示所述代码和地址;
c.所述客户端设备检测并提取所表示的信息;
d.所述客户端设备使用所述凭证连接至所述联系地址;
e.所述客户端获得包含在所述联系地址中的信息。
2.根据权利要求1所述的方法,其中,所述代码为文本形式。
3.根据权利要求1所述的方法,其中,所述代码为QR代码。
4.根据前述权利要求中任一项所述的方法,其中,所述移动设备具有加速度计,并且所述激励为所述移动设备的移动。
5.根据权利要求1至3中任一项所述的方法,其中,所述激励为用户对所述移动设备的键的激活。
6.根据前述权利要求中任一项所述的方法,其中,所述代码具有有限寿命并在每次使用后被重新生成。
CN2010800604995A 2009-11-26 2010-11-25 用于使用视觉通道发现并访问附近的移动设备的安全方法 Pending CN102714793A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ES200931062A ES2368230B1 (es) 2009-11-26 2009-11-26 Procedimiento de descubrimiento y acceso seguro a dispositivos móviles en proximidad mediante el uso de un canal visual.
ESP200931062 2009-11-26
PCT/ES2010/070774 WO2011064435A1 (es) 2009-11-26 2010-11-25 Procedimiento de descubrimiento y acceso seguro a dispositivos móviles en proximidad mediante el uso de un canal visual

Publications (1)

Publication Number Publication Date
CN102714793A true CN102714793A (zh) 2012-10-03

Family

ID=43754874

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010800604995A Pending CN102714793A (zh) 2009-11-26 2010-11-25 用于使用视觉通道发现并访问附近的移动设备的安全方法

Country Status (7)

Country Link
US (1) US20120324553A1 (zh)
EP (1) EP2506617A1 (zh)
CN (1) CN102714793A (zh)
AR (1) AR079777A1 (zh)
BR (1) BR112012012619A2 (zh)
ES (1) ES2368230B1 (zh)
WO (1) WO2011064435A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112513781A (zh) * 2018-12-14 2021-03-16 开利公司 基于示意动作的安全系统

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8966268B2 (en) 2011-12-30 2015-02-24 Vasco Data Security, Inc. Strong authentication token with visual output of PKI signatures
US9357385B2 (en) * 2012-08-20 2016-05-31 Qualcomm Incorporated Configuration of a new enrollee device for use in a communication network
US9088933B2 (en) * 2012-11-16 2015-07-21 Sony Corporation Apparatus and methods for anonymous paired device discovery in wireless communications systems
US10154025B2 (en) 2013-03-15 2018-12-11 Qualcomm Incorporated Seamless device configuration in a communication network
US9198024B1 (en) * 2014-06-02 2015-11-24 Verizon Patent And Licensing Inc. Remote device activation
US10270774B1 (en) * 2015-01-26 2019-04-23 Microstrategy Incorporated Electronic credential and analytics integration
US10785263B2 (en) * 2016-11-23 2020-09-22 Intertrust Technologies Corporation Mobile device service systems and methods using device orientation information

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101079706A (zh) * 2007-06-08 2007-11-28 黄晖 一种二维码验证方法及系统
CN101546400A (zh) * 2008-03-25 2009-09-30 希姆通信息技术(上海)有限公司 用二维码进行手机支付的方法
US20090288159A1 (en) * 2008-05-19 2009-11-19 Dirk Husemann Method and Apparatus for Secure Authorization

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2612994A (en) 1949-10-20 1952-10-07 Norman J Woodland Classifying apparatus and method
JP2005115665A (ja) * 2003-10-08 2005-04-28 Oki Electric Ind Co Ltd 自動取引装置情報提供システム
JP4756865B2 (ja) * 2005-01-11 2011-08-24 株式会社エヌ・ティ・ティ・ドコモ セキュリティグループ管理システム
JP4049174B2 (ja) * 2005-07-22 2008-02-20 コニカミノルタビジネステクノロジーズ株式会社 画像形成システム、画像形成装置及び画像形成装置におけるデータ処理方法
KR20080071334A (ko) * 2007-01-30 2008-08-04 (주) 애니모비 2차원 코드의 판독부를 가지는 모바일 단말기로의 매체콘텐츠 전송 시스템 및 그 방법
US20080280642A1 (en) * 2007-05-11 2008-11-13 Sony Ericsson Mobile Communications Ab Intelligent control of user interface according to movement
US8095541B2 (en) * 2008-04-30 2012-01-10 Ricoh Company, Ltd. Managing electronic data with index data corresponding to said electronic data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101079706A (zh) * 2007-06-08 2007-11-28 黄晖 一种二维码验证方法及系统
CN101546400A (zh) * 2008-03-25 2009-09-30 希姆通信息技术(上海)有限公司 用二维码进行手机支付的方法
US20090288159A1 (en) * 2008-05-19 2009-11-19 Dirk Husemann Method and Apparatus for Secure Authorization

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112513781A (zh) * 2018-12-14 2021-03-16 开利公司 基于示意动作的安全系统
CN112513781B (zh) * 2018-12-14 2023-11-03 开利公司 基于示意动作的安全系统

Also Published As

Publication number Publication date
EP2506617A1 (en) 2012-10-03
BR112012012619A2 (pt) 2016-07-12
WO2011064435A1 (es) 2011-06-03
ES2368230B1 (es) 2012-09-27
ES2368230A1 (es) 2011-11-15
US20120324553A1 (en) 2012-12-20
AR079777A1 (es) 2012-02-22

Similar Documents

Publication Publication Date Title
CN102714793A (zh) 用于使用视觉通道发现并访问附近的移动设备的安全方法
JP4027360B2 (ja) 認証方法及びシステムならびに情報処理方法及び装置
US8806567B1 (en) Using encoded identifiers to provide rapid configuration for network access
CN105227538B (zh) 云设备的识别和认证
CN102984689B (zh) 移动终端的验证系统和方法
CN100576844C (zh) 便于在数字设备中数据传输的内容地址可视编码
KR102236502B1 (ko) 스마트 브로드캐스트 디바이스
EP2779712A1 (en) Configuring Secure Wireless Networks
CN109479067A (zh) 用于物联网设备的网络架构
WO2016134022A1 (en) Method and system for credential management
EP3058792B1 (en) Wireless protocol message conversion method and corresponding device
KR101716406B1 (ko) 스마트 초인종 시스템 및 그 실행방법
KR101281953B1 (ko) Nfc 태그 uid를 이용한 서비스 제공 방법과 상기 방법을 수행할 수 있는 운영 서버
CN104660405A (zh) 一种业务设备认证方法及设备
CN105636161A (zh) 接入无线网络的方法、装置、通信终端及无线网络接入点
CN107657199B (zh) 行动装置、验证装置及其验证方法
CN107172616A (zh) 用于连接移动设备和现场设备的装置和方法
CN106416187A (zh) 使用短程通信的网络节点安全
KR101451967B1 (ko) 단말 장치 제어 방법, 장치 및 시스템
CN103366429B (zh) 楼宇系统技术或门通信的至少一个设备的设备配置的装置
US8738078B2 (en) Certified 4G modem dock for M2M applications
EP3151598B1 (fr) Procédé de configuration et d'utilisation sécurisée d'un système de modules de surveillance et/ou de contrôle
CN104662940A (zh) 终端在无线网络中的安全部署
WO2009145371A1 (en) Method for providing security service using internet
SE531209C2 (sv) Förfarande vid identifikationssystem för ett transaktionsställe

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20121003