CN108923927A - 用于对摄像机供给动态qr码和ble连接的系统和方法 - Google Patents

用于对摄像机供给动态qr码和ble连接的系统和方法 Download PDF

Info

Publication number
CN108923927A
CN108923927A CN201810113289.6A CN201810113289A CN108923927A CN 108923927 A CN108923927 A CN 108923927A CN 201810113289 A CN201810113289 A CN 201810113289A CN 108923927 A CN108923927 A CN 108923927A
Authority
CN
China
Prior art keywords
video camera
user equipment
pin
equipment
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810113289.6A
Other languages
English (en)
Other versions
CN108923927B (zh
Inventor
J.P.弗伦斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Andingbao
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Priority to CN202310165380.3A priority Critical patent/CN116192403A/zh
Priority to GBGB1816478.0A priority patent/GB201816478D0/en
Publication of CN108923927A publication Critical patent/CN108923927A/zh
Application granted granted Critical
Publication of CN108923927B publication Critical patent/CN108923927B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/02Details of telephonic subscriber devices including a Bluetooth interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本发明涉及用于对摄像机供给动态QR码和BLE连接的系统和方法。一些方法可以包括:用户设备与摄像机建立蓝牙连接;用户设备经由蓝牙连接从摄像机接收摄像机PIN;用户设备生成和显示包括摄像机PIN和设备PIN的QR码;用户设备经由蓝牙连接从摄像机接收消息;以及用户设备确认消息包括设备PIN。一些方法可以包括:摄像机与用户设备建立蓝牙连接;摄像机经由蓝牙连接将摄像机PIN发射到用户设备;摄像机捕获包括在用户界面上显示的摄像机PIN和设备PIN的QR码的图像;摄像机确认QR码包括摄像机PIN;以及摄像机经由蓝牙连接将包括设备PIN的消息发射到用户设备。

Description

用于对摄像机供给动态QR码和BLE连接的系统和方法
相关申请的交叉引用
本申请要求2017年2月3日提交且名称为“Systems and Methods for Provisioning aCamera With a Dynamic QR Code and BLE”的美国临时专利申请No. 62/454,360的优先权。美国申请No. 62/454,360通过引用并入本文。
技术领域
本发明总体上涉及对摄像机进行供给。更具体地,本发明涉及用于对摄像机供给动态QR码和蓝牙低能量(BLE)连接的系统和方法。
背景技术
供给过程包括:将IoT设备带上线;以及通过例如将家庭的WiFi凭证发射到该设备并将该设备注册为属于安装用户来与云服务器建立安全连接。供给过程是本领域中已知的,但已知供给过程具有可用性弱点且可能易受攻击者攻击。
例如,当已知供给过程使用没有QR码的WiFi或BLE或者其他层的认证以对该设备进行供给时,该设备易受对甚至可能不在物理上与该设备存在于相同房间中但可首先连接到该设备的设备进行注册的攻击者攻击。类似地,当已知供给过程使用没有QR码的WiFi或BLE或者其他层的认证以对该设备进行供给时,安装用户的电话易受下述操作攻击:被诱骗成连接到攻击者的伪造设备以及将WiFi凭证发送到攻击者的伪造设备。
一些已知供给过程使用具有在该设备上打印的静态QR码的WiFi以对该设备进行供给。然而,当这些过程被使用时,该设备可能易受下述两者攻击:在安装用户前物理地访问该设备且因而知道静态QR码的攻击者;以及诱骗安装用户的电话以连接到伪造设备的攻击者。
另外其他已知供给过程使用具有动态QR码的WiFi以对该设备进行供给。然而,当这些过程被使用时,用户体验可能差,这是因为正在安装用户的电话上执行的移动应用不能在WiFi连接过程期间将与供给过程的失败或成功有关的任何反馈提供给安装用户。
此外,当供给过程使用WiFi而不是BLE以对该设备进行供给时,用户体验可能差,这是因为当安装用户的电话连接到该设备的接入点时,电话在供给过程期间不具有因特网连接。
当该设备是摄像机时,安全地对摄像机进行供给尤其重要,这是因为摄像机可以发射消费者的家庭的实况视频。因此,存在针对改进的系统和方法的持续进行中的需要。
附图说明
图1是根据所公开的实施例的安全性系统的框图;
图2是根据所公开的实施例的供给过程的流程图;
图3是根据所公开的实施例的安全性服务过程的流程图;
图4是根据所公开的实施例的BLE分组的框图;
图5是根据所公开的实施例的用于经由BLE连接发射消息的多个分组的框图;
图6是根据所公开的实施例的碎裂和碎片整理过程的流程图;
图7是根据所公开的实施例的电话和摄像机经由BLE信号交换ECDH密钥的过程的流程图;以及
图8是根据所公开的实施例的摄像机连接到Wi-Fi网络的过程的流程图。
具体实施方式
尽管本发明容许以许多不同形式存在的实施例,但本文将在理解本公开应被视为本发明原理的例证的情况下详细描述本发明的具体实施例。不意图将本发明限于具体的所说明的实施例。
本文公开的实施例可以包括用于对摄像机供给动态QR码和BLE连接的系统和方法。例如,动态QR码可以被显示在用户的电话的屏幕上且被呈现给摄像机,摄像机可以捕获所显示的动态QR码的图像。的确,这种系统和方法通过提供鲁棒以对抗攻击者的相互认证来解决上面讨论的可用性和安全性问题,并防止窃听攻击、MitM攻击和本领域中已知的其他攻击。
根据所公开的实施例,本文公开的系统和方法可以使用BLE连接和动态QR码的组合以对摄像机进行供给。例如,用户的电话可以将BLE信号发射到摄像机以将电话连接到摄像机。然后,正在电话上执行的移动应用可以使动态QR码被显示在电话的屏幕上,并且用户可以将电话的屏幕握持在摄像机的镜头前面,使得摄像机可以捕获在电话的屏幕上显示的动态QR码的图像。如本文公开和描述的那样,该供给过程可以将摄像机和电话认证到彼此,并确保经由BLE信号而连接的摄像机是用户正在供给的相同摄像机并且经由BLE信号而连接的电话是正在显示动态QR码的相同电话。
在一些实施例中,本文公开和描述的供给过程可以包括以下步骤以对用户的电话和摄像机进行相互认证。首先,用户的电话可以经由BLE信号来与摄像机连接。然后,用户的电话可以验证摄像机的设备证书。接着,电话和摄像机可以经由BLE连接来执行椭圆曲线迪菲赫尔曼(ECDH, Elliptic-curve Diffie-Hellman)操作,其中短暂摄像机密钥与对称加密密钥建立安全BLE隧道。然后,摄像机可以经由安全BLE隧道将随机生成的摄像机PIN发射到电话。接着,电话可以随机生成电话PIN,电话可以使用对称加密密钥来对电话PIN和随机生成的摄像机PIN进行加密,并且电话可以生成包含经加密的数据的QR码。然后,摄像机可以读取QR码并对其内容进行解密,以确保QR码中的随机生成的摄像机PIN是该摄像机发射到电话的相同的随机生成的摄像机PIN。最后,摄像机可以经由安全BLE隧道将电话PIN发射到电话,并且电话可以确保从摄像机接收到的电话PIN是电话在QR码中呈现的相同电话PIN。
附加地或可替换地,在一些实施例中,本文公开和描述的供给过程可以包括以下步骤。首先,用户可以登录到正在用户的电话上执行的移动应用中,并且移动应用可以经由蓝牙连接来发现摄像机并连接到摄像机。例如,用户插入摄像机中可以触发摄像机发射未受引导的蓝牙连接通告消息,并且摄像机可以在与移动应用连接时停止发射未受引导的蓝牙连接通告。然后,摄像机和移动应用可以建立用于共享供给数据的会话密钥,并且摄像机和电话可以利用QR码认证彼此。接着,摄像机可以基于从移动应用共享的WiFi凭证来连接到WiFi网络。例如,在移动应用与摄像机共享供给参数之后,移动应用可以将WiFi接入点和密码提供给摄像机以连接到WiFi接入点。在一些实施例中,如果移动应用未将供给参数写入到摄像机,则移动应用不会接受WiFi凭证且不会连接到WiFi网络。在一些实施例中,可以经由SSID和密码的手动录入或经由摄像机扫描SSID列表来选择WiFi接入点的SSID。然后,摄像机可以基于从移动应用共享的WiFi凭证来连接到云服务器并开始报告。例如,移动应用可以写入到摄像机的供给服务中并发布开始连接到云服务器的应用命令。在成功连接到云服务器之后,摄像机可以开始正常操作过程。
在一些实施例中,当正在读/写请求中传送多于20字节APDU时,可以遵循碎裂/碎片整理方案,使得如本文公开和描述的BLE信号可以包括下述分组:该分组包括具有1比特“更多比特”号和7比特序列号的首部。更多比特号可以指示是否存在更多读/写分组以完成读/写请求中的APDU,使得0可以意味着不存在更多消息,并且1可以意味着存在更多消息要被读取以组装APDU。序列号可以包括所碎裂的APDU的序列号,并且首部可以后跟包括所碎裂的APDU的20字节有效载荷。在一些实施例中,即使当存在仅一个碎片要被发射时,BLE信号也可以包括首部。
在一些实施例中,最小经加密分组计数可以是2。因此,每一个BLE信号将要求两个BLE分组被发送:第一分组,后跟时间延迟,后跟第二分组。
在一些实施例中,摄像机和电话可以使用ECDH密钥建立协议以经由BLE信号建立共享秘密。电话可以与摄像机共享其公钥,并且电话和摄像机中的每一个可以生成随机数以与彼此共享。摄像机可以将其公开证书提供给电话,电话可以验证摄像机的签名。在一些实施例中,电话和摄像机二者都可以根据公钥/私钥对且按照椭圆曲线密码术创建共享秘密。根据共享秘密,密钥导出函数可以使用所生成的随机数以生成用于加密的会话。
在一些实施例中,本文公开的系统和方法可以使用具有CBC和PKCS#7填充的AES-128加密方案,使得任何经加密的有效载荷的前16个字节可以是IV以用于对经碎裂的有效载荷的其余部分进行解密。IV可以由有效载荷的发起者按需安全且随机地生成,并且一旦接收者接收到整个有效载荷并组装其碎片,该前16个字节就可以被用作IV以用于对剩余字节进行AES解密。根据上述内容,最小分组计数可以是2。此外,在如上所描述的那样创建会话之后,可以忽略所有写入,但除电话PIN和QR验证状态外的经加密的字段的所有读取可以返回经加密的ASCII串“空”,直到QR码被验证。然而,在摄像机验证QR码之后,所有经加密的字段可以是可访问的。
如上所解释,在开始会话之后,摄像机和移动应用中的每一个可以生成PIN。移动应用可以读取随机生成的摄像机PIN并创建包含电话PIN和随机生成的摄像机PIN二者的QR码。在一些实施例中,可以使用如结合BLE加密的分组而公开和描述的相同加密方法来对QR码的内容进行加密,使得QR码的经加密的主体可以包括其间有ASCII空白字符的随机生成的摄像机PIN和电话PIN。在一些实施例中,摄像机可以以如本文公开和描述的、摄像机可对经碎片整理的BLE消息进行解密的相同方式对QR码进行读取和解密。如果从QR码读取的随机生成的摄像机PIN匹配于由摄像机生成的随机生成的摄像机PIN,则摄像机可以将电话视为经认证并允许电话请求和发送WiFi凭证。在一些实施例中,摄像机可以将其QR验证状态发射到电话以向电话通知摄像机的状态。在一些实施例中,摄像机可以仅在摄像机验证QR码之后在适当BLE字段中返回电话PIN,并且此后,电话可以将从摄像机接收到的电话PIN与由电话生成的电话PIN进行比较以用于验证,以便确保到正确摄像机的连接。
在一些实施例中,在WiFi凭证被写入到摄像机之后,摄像机可以尝试连接到WiFi网络并向电话通知这种尝试的结果。当连接成功时,摄像机可以将其新WiFi连接状态发射到电话并将激活供给呼叫发射到云服务器。当供给呼叫失败时,摄像机可以从WiFi网络解除关联并向电话通知其新WiFi连接状态。然而,当供给呼叫成功时,摄像机可以连接到云服务器并关闭其与电话的BLE连接。
在一些实施例中,如本文公开和描述的摄像机可以包括LED和音频通知设备中的一个或多个。在一些实施例中,当摄像机的BLE无线电装置开启时、当摄像机的BLE无线电装置关闭时、当电话连接到摄像机时、当QR码已经被读取时、当WiFi凭证被写入到摄像机并且摄像机尝试连接到WiFi网络时、当摄像机正在尝试供给时、当供给成功或失败时、当电话从摄像机断开时、当摄像机从所有电话断开时、当摄像机被供给时、或者当摄像机离线且断开时,LED可以闪烁和/或音频通知设备可以以不同组合发出可听通知以呈现视觉和/或音频通知。
图1是根据所公开的实施例的安全性系统10的框图。如图1中所见,安全性系统10可以包括针对威胁而监视受保护区域16的一个或多个安全性传感器12、14、22,并且在一些实施例中,安全性传感器12、14、22可以包括接触、入侵、摄像机、运动、火灾、烟雾和/或气体检测器。安全性传感器12、14、22可以与控制面板18通信,并且控制面板18可以监视安全性传感器12、14、22中的一个或多个的激活。
在一些实施例中,控制面板18可以在安全性传感器12、14、22中的一个传感器激活时将警报消息发送到中央监视站20,并且中央监视站20可以通过召唤适当帮助来作出响应。例如,如果安全性传感器12、14、22中的该一个传感器检测到火灾,则中央监视站20可以召唤当地消防部门。可替换地,如果安全性传感器12、14、22中的该一个传感器检测到入侵,则中央监视站20可以召唤警察。
在一些实施例中,安全性传感器12、14、22之一可以包括可捕获视频和/或检测运动的安全性摄像机22。在一些实施例中,安全性摄像机22可以包括因特网协议(IP)安全性摄像机,其捕获视频并将通过因特网而捕获的视频流送到经授权的用户或中央监视站20。
在任何实施例中,安全性摄像机22可以包括控制电路32,控制电路32可以包括一个或多个可编程处理器32a和可执行控制软件32b,如本领域技术人员将理解的那样。可执行控制软件32b可以存储在瞬变或非瞬变计算机可读介质上,该计算机可读介质包括但不限于本地计算机存储器、RAM、光学储存介质、磁储存介质等等。在一些实施例中,安全性摄像机22的控制电路32、(一个或多个)可编程处理器32a和可执行控制软件32b可以执行和控制本文公开的方法中的一些。
在一些实施例中,安全性摄像机22可以包括蓝牙收发器34和WiFi收发器36,并且蓝牙收发器34可以与蓝牙使能设备(诸如用户设备38)通信。在一些实施例中,用户设备38可以包括智能电话,但用户设备38可以附加地或可替换地包括平板电脑、膝上型电脑或任何其他蓝牙使能设备,如本领域技术人员将理解的那样。WiFi收发器36可以通过WiFi网络(例如,IEEE 802.11协议)来与接入点40(诸如因特网路由器)通信,并且接入点40可以广播无线网络并与具有经认证的无线凭证的设备(诸如,用户设备38、控制面板18和安全性摄像机22)连接。在一些实施例中,安全性摄像机22可以在供给过程(参见图2)期间经由接入点40来访问供给服务器44(云服务器)。
在任何实施例中,用户设备38可以包括控制电路42,控制电路42可以包括一个或多个可编程处理器42a和可执行控制软件42b,如本领域技术人员将理解的那样。在一些实施例中,用户设备38的控制电路42、(一个或多个)可编程处理器42a和可执行控制软件42b可以执行和控制本文公开的方法中的一些。在一些实施例中,用户设备38的可执行控制软件42b可以包括被具体设计成帮助对安全性摄像机22进行供给的移动应用(“app”)。此外,尽管未图示,但用户设备38还可以包括蓝牙收发器和WiFi收发器,类似于安全性摄像机22的蓝牙收发器34和WiFi收发器36。
图2是根据所公开的实施例的用于对安全性摄像机(例如,安全性摄像机22)进行供给的方法200的流程图。如图2中所见,方法200可以包括:如在202中那样,用户与用户设备(例如,用户设备38)交互以登录到移动应用(例如,可执行控制软件42b)中。在一些实施例中,用户登录到移动应用中可以包括:移动应用将用户凭证发送到云服务器,并从云服务器接收基于用户凭证的真实性认证或拒绝用户的响应。
此外,方法200可以包括:如在204中那样,移动应用和用户设备经由蓝牙连接来发现和找到要供给的摄像机(例如,安全性摄像机22);如在206中那样,摄像机和移动应用建立会话密钥;以及如在208中那样,摄像机和移动应用使用QR码来认证彼此。例如,在一些实施例中,移动应用可以生成QR码,用户可以在摄像机的镜头处瞄准用户设备的屏幕,并且摄像机可以捕获QR码的图像。此外,在一些实施例中,由用户设备生成的QR码可以是动态的,因为QR码可以包含由摄像机提供的数据和标识用户设备的数据(参见图3)。更进一步,在一些实施例中,可以对包括在QR码内的数据进行加密,并且可以使用对称加密密钥来对经加密的数据进行解密,该对称加密密钥是使用ECDH操作来建立的(参见图7)。
更进一步,方法200可以包括:如在210中那样,摄像机在从移动应用接收到WiFi凭证之后连接到WiFi网络。在一些实施例中,摄像机可以扫描附近WiFi网络并针对所检测到的最强WiFi网络从移动应用请求WiFi凭证。附加地或可替换地,在一些实施例中,用户可以选择摄像机应当经由移动应用连接到的WiFi网络,并经由移动应用将WiFi凭证提供给摄像机。附加地或可替换地,移动应用可以自动提供针对用户设备连接到的无线网络的WiFi凭证。
最后,方法200可以包括:如在212中那样,摄像机经由无线网络连接到云服务器。例如,在一些实施例中,摄像机可以报告给云服务器并注册到云服务器。在一些实施例中,移动应用可以提供针对云服务器的URL并将针对云服务器的URL发射到摄像机。在一些实施例中,URL可以包括在QR码中,并且在一些实施例中,可以经由蓝牙将URL发射到摄像机。在一些实施例中,移动应用可以将用户凭证(诸如,如在202中那样被录入以登录到移动应用中的用户凭证)提供给摄像机,使得云服务器可以将摄像机注册到所标识的用户账户。在一些实施例中,摄像机可以与云服务器建立心跳服务,并发射MAC ID信息、国家代码数据或者注册摄像机所必需的任何其他数据。在注册到云服务器之后,摄像机可以捕获图像或视频,通过因特网来流送该图像或该视频,并检测威胁。
图3是根据所公开的实施例的用于使用QR码经由蓝牙连接在摄像机与用户设备之间进行相互认证的方法300的流程图。如图3中所见,方法300可以包括:如在302中那样,摄像机随机生成摄像机PIN;如在304中那样,摄像机经由蓝牙连接将摄像机PIN发射到用户设备和在用户设备上执行的移动应用;如在306中那样,移动应用随机生成设备PIN;以及如在308中那样,移动应用生成并在用户设备的屏幕上显示包括摄像机PIN和设备PIN的QR码。在一些实施例中,可以对包括在QR码中的数据进行加密。此外,方法300可以包括:如在310中那样,摄像机在捕获QR码的图像之后对QR码进行解码;以及如在312中那样,摄像机确认QR码包括摄像机经由蓝牙连接发射的摄像机PIN。更进一步,方法300可以包括:如在314中那样,摄像机经由蓝牙连接将从QR码解码的设备PIN发射到用户设备;以及如在316中那样,用户设备确认从摄像机接收到的设备PIN匹配于所生成的设备PIN。当从摄像机接收到的设备PIN匹配于所生成的设备PIN时,用户设备可以确保读取了QR码的摄像机是连接到用户设备的摄像机。
如本文公开的经由蓝牙进行的通信可以包括经由蓝牙连接来发射一个或多个BLE分组。在这点上,图4是根据所公开的实施例的BLE分组400的框图。如图4中所见,BLE分组400可以包括首部和有效载荷406,其中首部可以包括更多比特402和序列号404。例如,更多比特402可以包括1个比特,且可以指示是否存在任何更多分组要在分组400后接收以完成消息。序列号404可以包括例如7个比特,且可以指示该消息中的分组号。例如,如果分组400是该消息的第一个分组,则序列号404可以等于1。在一些实施例中,有效载荷406可以包括例如20个比特,且可以包括该消息的部分或碎片。
图5是根据所公开的实施例的用于经由蓝牙发射消息508的多个分组500-506的框图。该多个分组500-506中的每一个可以具有与图4的分组400类似的格式。例如,如图5中所见,该多个分组500-504中的每一个均可以包括具有值1的相应更多比特,从而指示该多个分组500-506中的另一个将后跟以完成消息508。然而,该多个分组中的最后一个506可以包括具有值0的更多比特,从而指示没有更多分组将后跟以完成消息508。此外,该多个分组500-506中的每一个包括相应序列号1-4以指示该多个分组500-506中相应的一个在消息508中的次序。相应地,处理器(参见图6)可以组合该多个分组500-506中的每一个的相应有效载荷以生成消息508。也就是说,消息508可以包括存储在该多个分组500-506中的每一个的相应有效载荷中的碎片中的每一个。
图6是可由处理器执行以生成图5的消息508的根据所公开的实施例的碎裂和碎片整理方法600的流程图。如所见的那样,方法600可以包括:如在602中那样,接收分组(诸如该多个分组500-506之一)以及提取该分组的有效载荷中的数据。接着,方法600可以包括:如在604中那样,确定该分组的首部是否具有指示要接收更多分组的值(例如,更多比特=0)。如果首部指示更多分组即将到来(例如,首部=1),则方法600可以包括:如在606中那样,缓冲有效载荷;以及如在602中那样,接收另一分组。
然而,当首部指示没有更多分组即将到来(例如,更多比特=0)时,方法600可以包括:如在608中那样,确定是否已经接收到所有分组。例如,在一些实施例中,方法600可以通过确定是否已经接收到从1到N的每一个序列号来确定已经接收到所有分组,其中N是存储在最后分组(例如,具有更多比特=0的分组)中的序列号。当已经接收到所有分组时,方法600可以包括:如在610中那样,通过使用分组中的每一个中的序列号对分组中的每一个的有效载荷进行排序来对消息进行碎片整理。然而,当尚未接收到所有分组时,方法600可以包括:如在612中那样,指示读取失败。
图7是根据所公开的实施例的用于生成加密密钥的方法700的流程图。如图7中所见,方法700可以包括:如在702中那样,用户设备(例如,用户设备38)从摄像机(例如,安全性摄像机22)接收可包括摄像机公钥的摄像机公开证书以及摄像机随机数;以及如在704中那样,用户设备基于摄像机公开证书来确保摄像机是期望的品牌或类型。例如,用户设备可以通过确认由摄像机的制造商设置的摄像机公开证书具有指示摄像机的期望品牌或类型的特定格式,来确保摄像机是期望品牌或类型以确信与在用户设备上运行的移动应用的兼容性。此外,方法700可以包括:如在706中那样,用户设备将设备公钥和设备随机数发射到摄像机;以及如在708中那样,用户设备使用摄像机公钥、电话私钥、摄像机随机数、电话随机数和密钥导出函数(KDF)来生成AES加密密钥。类似地,摄像机可以使用摄像机私钥、电话公钥、摄像机随机数、电话随机数和密钥导出函数(KDF)来生成AES加密密钥。因此,在一些实施例中,AES加密密钥可以用于对用户设备与摄像机之间的所有通信(诸如,包括上面描述的摄像机PIN和设备PIN的通信或者经由蓝牙进行的任何通信)进行加密和解密。在一些实施例中,摄像机随机数和设备随机数可以包括随机生成的数。
图8是根据所公开的实施例的摄像机加入无线网络的方法800的流程图。如图8中所见,方法800可以包括:如在802中那样,用户设备(例如,用户设备38)指示摄像机(例如,安全性摄像机22)进行SSID扫描;如在804中那样,在摄像机进行SSID扫描之后,用户设备从摄像机读取SSID列表;以及如在806中那样,用户设备从SSID列表中选择SSID并提供针对SSID的WiFi凭证。在一些实施例中,用户设备可以自动选择SSID并自动将WiFi凭证提供给摄像机,或者用户可以选择SSID并经由移动应用来录入WiFi凭证。此外,在一些实施例中,方法800可以包括用户设备指示摄像机加入与SSID相关联的无线网络,并且在一些实施例中,摄像机可以通过尝试导航到与供给服务器(例如,供给服务器44)相关联的URL来确认加入无线网络并测试无线网络。
尽管上面已经详细描述了几个实施例,但其他修改是可能的。例如,上面描述的逻辑流程不要求所描述的特定次序或顺序的次序以实现期望结果。可以提供其他步骤,可以从所描述的流程中消除步骤,并且可以向所描述的系统添加其他部件或从所描述的系统中移除其他部件。其他实施例可以处于本发明的范围内。
从上述内容将观察到,在不脱离本发明的精神和范围的情况下可以实施许多变型和修改。应当理解,不意图或不应当推断关于本文描述的具体系统或方法的限制。当然,意图覆盖如落在本发明的精神和范围内的所有这种修改。

Claims (10)

1.一种方法,包括:
用户设备与摄像机建立蓝牙连接;
所述用户设备经由所述蓝牙连接从所述摄像机接收摄像机PIN;
所述用户设备生成和显示包括所述摄像机PIN和设备PIN的QR码;
所述用户设备经由所述蓝牙连接从所述摄像机接收消息;以及
所述用户设备确认所述消息包括所述设备PIN。
2.如权利要求1所述的方法,进一步包括:
所述用户设备将针对无线网络的无线网络凭证发射到所述摄像机;以及
所述用户设备指示所述摄像机使用所述无线网络凭证来加入所述无线网络。
3.如权利要求1所述的方法,进一步包括:将针对供给服务器的URL提供给所述摄像机。
4.如权利要求1所述的方法,其中所述摄像机是保护受保护区域的安全性系统的一部分。
5.如权利要求1所述的方法,进一步包括:
所述用户设备从所述摄像机接收摄像机公开证书、摄像机公钥和摄像机随机数;
所述用户设备将设备公钥和设备随机数发射到所述摄像机;以及
所述用户设备使用所述摄像机公钥、设备私钥、所述摄像机随机数、所述设备随机数和密钥导出函数来生成加密密钥。
6.如权利要求5所述的方法,进一步包括:所述用户设备经由所述蓝牙连接来执行椭圆曲线迪菲赫尔曼(ECDH)操作以生成所述加密密钥,其中所述设备PIN和所述摄像机PIN是使用所述加密密钥来在所述QR码中加密的。
7.如权利要求5所述的方法,进一步包括:所述用户设备在经由所述蓝牙连接接收到所述摄像机PIN之后使用所述加密密钥来对所述摄像机PIN进行解密。
8.如权利要求1所述的方法,其中所述设备PIN是随机生成的。
9.一种方法,包括:
摄像机与用户设备建立蓝牙连接;
所述摄像机经由所述蓝牙连接将摄像机PIN发射到所述用户设备;
所述摄像机捕获在所述用户设备的屏幕上显示的QR码的图像,其中所述QR码包括所述摄像机PIN和设备PIN;
所述摄像机确认所述QR码包括所述摄像机PIN;以及
所述摄像机经由所述蓝牙连接将包括所述设备PIN的消息发射到所述用户设备。
10.如权利要求9所述的方法,进一步包括:
所述摄像机从所述用户设备接收针对无线网络的无线网络凭证;以及
所述摄像机使用所述无线网络凭证来加入所述无线网络。
CN201810113289.6A 2017-02-03 2018-02-05 用于对摄像机供给动态qr码和ble连接的系统和方法 Active CN108923927B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202310165380.3A CN116192403A (zh) 2017-02-03 2018-02-05 用于对摄像机供给动态qr码和ble连接的系统和方法
GBGB1816478.0A GB201816478D0 (en) 2018-02-05 2018-10-10 The system and method of state tracking and management

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201762454360P 2017-02-03 2017-02-03
US62/454360 2017-02-03
US15/886546 2018-02-01
US15/886,546 US10691788B2 (en) 2017-02-03 2018-02-01 Systems and methods for provisioning a camera with a dynamic QR code and a BLE connection

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202310165380.3A Division CN116192403A (zh) 2017-02-03 2018-02-05 用于对摄像机供给动态qr码和ble连接的系统和方法

Publications (2)

Publication Number Publication Date
CN108923927A true CN108923927A (zh) 2018-11-30
CN108923927B CN108923927B (zh) 2023-03-10

Family

ID=61258121

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810113289.6A Active CN108923927B (zh) 2017-02-03 2018-02-05 用于对摄像机供给动态qr码和ble连接的系统和方法

Country Status (5)

Country Link
US (1) US10691788B2 (zh)
EP (2) EP3358805B1 (zh)
CN (1) CN108923927B (zh)
CA (1) CA2993971A1 (zh)
ES (2) ES2844225T3 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110572804A (zh) * 2019-08-27 2019-12-13 暨南大学 蓝牙通信认证请求、接收及通信方法、移动端、设备端
CN115134330A (zh) * 2021-03-24 2022-09-30 佳能株式会社 图像/信息处理设备、系统、方法、服务器设备和介质

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150237143A1 (en) * 2014-02-14 2015-08-20 Adobe Systems Incorporated Image Session Identifier Techniques
DE102017107087A1 (de) * 2017-04-03 2018-10-04 Vorwerk & Co. Interholding Gmbh Verfahren zum Verbinden eines Haushaltsgerätes mit einem drahtlosen Heimnetzwerk
US10547613B1 (en) * 2017-05-17 2020-01-28 Amazon Technologies, Inc. Simplified association of devices with a network using unique codes on the devices and side channel communication
US11188095B1 (en) * 2017-07-31 2021-11-30 AI Incorporated Systems and methods for sending scheduling information to a robotic device
US11240854B2 (en) 2017-08-22 2022-02-01 AI Incorporated Methods and systems for pairing mobile robotic device docking stations with a wireless router and cloud service
US11093732B2 (en) 2018-09-25 2021-08-17 Advanced New Technologies Co., Ltd. Reduction of search space in biometric authentication systems
WO2020118450A1 (en) * 2018-12-15 2020-06-18 Genetec Inc. Method and system for enrolling a camera into a video surveillance system
CN110766114B (zh) * 2019-10-24 2023-09-22 飞天诚信科技股份有限公司 一种联机生成二维码的终端及方法
US11190737B2 (en) 2020-04-30 2021-11-30 Genetec Inc. Method and system for identifying a video camera of a video surveillance environment
KR20230098165A (ko) * 2020-10-30 2023-07-03 일렉트로룩스 홈 프로덕츠 인코퍼레이티드 네트워크 디바이스 프로비저닝 동안의 실시간 정정을 위한 시스템
CN114697960B (zh) * 2020-12-31 2024-01-02 华为技术有限公司 一种连接外部摄像头的方法及系统
WO2022152391A1 (en) * 2021-01-15 2022-07-21 Assa Abloy Ab Use of qr codes in online encoding
JP7379400B2 (ja) * 2021-02-25 2023-11-14 株式会社東芝 情報処理システム、サーバ装置、情報処理方法及びプログラム
US11568164B2 (en) 2021-05-11 2023-01-31 Ford Global Technologies, Llc Enhanced contactless vehicle codes

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101938462A (zh) * 2009-06-30 2011-01-05 安讯士有限公司 用于限制对摄像机所产生的媒体数据的访问的方法
US20140370807A1 (en) * 2013-06-12 2014-12-18 The Code Corporation Communicating wireless pairing information for pairing an electronic device to a host system
US20150188891A1 (en) * 2013-12-30 2015-07-02 Vasco Data Security, Inc. Authentication apparatus with a bluetooth interface

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8879994B2 (en) 2009-10-02 2014-11-04 Blackberry Limited Methods and devices for facilitating Bluetooth pairing using a camera as a barcode scanner
DE102011080876A1 (de) 2011-08-12 2013-02-14 Tridonic Gmbh & Co Kg Management des Gerätebesitzes und Inbetriebnahme in drahtlosen Netzwerken mit Verschlüsselung durch öffentliche Schlüssel
US9014686B2 (en) 2013-05-06 2015-04-21 Emerson Electric Co. Provisioning a wireless-capable device for a wireless network
GB201403217D0 (en) 2014-02-24 2014-04-09 Mobbu Ltd Authenticating communications
GB2524987B (en) 2014-04-08 2018-09-19 Samsung Electronics Co Ltd Sharing a session key between devices
US9420331B2 (en) 2014-07-07 2016-08-16 Google Inc. Method and system for categorizing detected motion events
US9547419B2 (en) 2014-09-02 2017-01-17 Apple Inc. Reduced size configuration interface
KR101710404B1 (ko) 2015-07-09 2017-02-27 주식회사 오디씨 Qr코드를 이용한 ip 카메라 등록 방법
US10666642B2 (en) * 2016-02-26 2020-05-26 Ca, Inc. System and method for service assisted mobile pairing of password-less computer login

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101938462A (zh) * 2009-06-30 2011-01-05 安讯士有限公司 用于限制对摄像机所产生的媒体数据的访问的方法
US20140370807A1 (en) * 2013-06-12 2014-12-18 The Code Corporation Communicating wireless pairing information for pairing an electronic device to a host system
US20150188891A1 (en) * 2013-12-30 2015-07-02 Vasco Data Security, Inc. Authentication apparatus with a bluetooth interface

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110572804A (zh) * 2019-08-27 2019-12-13 暨南大学 蓝牙通信认证请求、接收及通信方法、移动端、设备端
CN110572804B (zh) * 2019-08-27 2022-04-22 暨南大学 蓝牙通信认证请求、接收及通信方法、移动端、设备端
CN115134330A (zh) * 2021-03-24 2022-09-30 佳能株式会社 图像/信息处理设备、系统、方法、服务器设备和介质

Also Published As

Publication number Publication date
ES2745582T3 (es) 2020-03-02
US20180225444A1 (en) 2018-08-09
EP3358805B1 (en) 2019-07-03
EP3358805A1 (en) 2018-08-08
US10691788B2 (en) 2020-06-23
EP3567503A1 (en) 2019-11-13
CA2993971A1 (en) 2018-08-03
CN108923927B (zh) 2023-03-10
ES2844225T3 (es) 2021-07-21
EP3567503B1 (en) 2020-12-09

Similar Documents

Publication Publication Date Title
CN108923927A (zh) 用于对摄像机供给动态qr码和ble连接的系统和方法
JP6938702B2 (ja) 通信保護を備えた聴覚装置および関連する方法
CN103621127B (zh) 用于无线认证的接入点控制器、方法及集成电路
KR101949116B1 (ko) 3gpp lte에서 모바일 통신 디바이스 간의 근접성 발견, 인증 및 링크 설정
CN113099443B (zh) 设备认证方法、装置、设备和系统
CN110192381B (zh) 密钥的传输方法及设备
EP2932676B1 (en) Authenticating public land mobile networks to mobile stations
CN110572804B (zh) 蓝牙通信认证请求、接收及通信方法、移动端、设备端
CN109302412B (zh) 基于CPK的VoIP通信处理方法、终端、服务器及存储介质
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
CA2758332C (en) Method and apparatus for transmitting and receiving secure and non-secure data
US20160112411A1 (en) One time credentials for secure automated bluetooth pairing
TW200537959A (en) Method and apparatus for authentication in wireless communications
CN107070659B (zh) 基站和头戴式耳机的认证
CN116192403A (zh) 用于对摄像机供给动态qr码和ble连接的系统和方法
KR100463751B1 (ko) 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치
EP4322458A1 (en) Post quantum integration for password-authenticated key exchange
EP4322456A1 (en) Quantum secure implicit authenticated password-based protocols and systems
KR101381813B1 (ko) 이미지를 이용한 모바일 디바이스 간의 인증 방법
EP4322457A1 (en) Improved security establishment methods and systems
EP4322463A1 (en) Improved security establishment methods and systems
EP4322460A1 (en) Reliability setting for improved security establishment methods and systems
EP4322455A1 (en) Improved security establishment methods and systems
EP4322462A1 (en) Improved security establishment methods and systems wherein keys are derived from a protocol transcript
EP4322454A1 (en) Improved security establishment methods and systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20210202

Address after: American Minnesota

Applicant after: Andingbao

Address before: New jersey, USA

Applicant before: HONEYWELL INTERNATIONAL Inc.

GR01 Patent grant
GR01 Patent grant