CN102103669A - 使用编码的安全性信息进行的自动安全性控制 - Google Patents
使用编码的安全性信息进行的自动安全性控制 Download PDFInfo
- Publication number
- CN102103669A CN102103669A CN2010106038165A CN201010603816A CN102103669A CN 102103669 A CN102103669 A CN 102103669A CN 2010106038165 A CN2010106038165 A CN 2010106038165A CN 201010603816 A CN201010603816 A CN 201010603816A CN 102103669 A CN102103669 A CN 102103669A
- Authority
- CN
- China
- Prior art keywords
- security
- multidimensional code
- information
- image
- computing equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
描述了用于自动安全性设置的技术和系统的实施例。与计算设备相关联的摄像机可以被用来捕获诸如QR码的多维码的图像。该多维码可以包含用于在计算设备上设置安全性或者联网的信息。例如,所述码可以包含用于将所述计算设备连接到无线网络的信息,或者用于便利安全互连的安全性证书。在捕获图像后,安全性设置应用可以解码包含于所述码中的信息,并且通过操控计算设备上的API来使用其控制计算设备上的安全性和联网。这防止在输入长而难的多条安全性信息时不恰当的连接和/或错误。可以描述和要求保护其他实施例。
Description
技术领域
本申请涉及计算机联网和安全性,并且更具体地,涉及提供安全性和联网特征的自动设置。
背景技术
很多现有的电子设备,例如膝上型计算机、上网本、PDA和智能电话,允许用户修改网络和安全性设定。当用户希望改变其联网连接时,例如当面对新的无线网络或者在网络选择间进行切换时,这对于用户来说是有用的。然而,用户可能难以无错误且无阻碍地设置联网。
例如,当试图在公共场合使用无线网络时,用户可能必须从多个服务集标识符(也被称为“SSID”)中进行选择,这些SSID标识可用的无线网络。如果广播了多个类似命名的SSID,结果是用户可能会困惑于哪个对他们的使用来说是适当且安全的。在其他的普遍场景中,可用的无线网络可能不会广播其存在,并且因此迫使用户手动输入SSID。如果该SSID是复杂的或者不是传统式拼写的(或者是用户不熟悉的语言),则实际存在用户将错误输入SSID的可能性。当此发生时,用户会发现他或她不能连接,或者甚至更糟的是连接到其他非意图的(并且不安全/不可信的)、具有类似拼写的SSID的无线网络。这对于外行用户来说可能是危险的,他们可能不能意识到他们的连接不当。
一些网络使用加密连同密码、密码短语或字符串(例如十六进制键)来防止不当连接。在这种场景下,通常向用户施与对待连接无线网络SSID的指示以及响应于提示要键入的密码。不幸的是,该技术提供与上面所讨论的相同的错误输入(密码)的可能性。该问题在密码的情况下更加复杂,因为通常来说密码对于试图键入它们的用户来说不具有内在含义。当密码长且难猜时,用户很可能错误输入,并且即便在检查时也难以纠正错误。当加密要求输入字符串(例如十六进制数字)时可能存在类似的问题。这样的串根据各种加密实现可以包括例如13个、26个或者甚至52个字符。因此,用户可能发现他或她为了使用网络而被要求输入诸如“6c736b64666f73766f73696468766f73646968766f7369647633343235”的串。输入这样长的串而不引起错误是困难的。
很多这些同样的问题发生在其他安全性和联网环境中,例如SSL、openVPN和openssh。例如,为了与一些安全的网络连接和交互,需要用户使用安全性证书,例如证书机构(“CA”)根证书。在一种场景下,用户将使用证书来验证该用户或该用户的设备被允许在网络上进行访问。在另一场景中,用户将使用与该证书相关联的已知加密密钥来加密消息以进行安全传输。在一些使用情况下,用户可以通过两种不同的手段(例如电子的或纸张印刷的)接收证书拷贝,以确保其被安全地传输。因此,即使当用户接收电子证书时,用户可能仍必须手动输入单独接收的证书信息,以便于核实该证书是有效的。
但是,由于安全性证书利用了加密,该手动输入可能存在类似于无线联网所存在的问题。加密密钥,尤其是在安全性证书中使用的那些,可能长达数百甚至上千字符。期望用户正确地输入如此大量的数据通常是不实际的,尤其是当这些数据对于用户来说没有明显的结构(例如在加密密钥或加密的证书数据中)时更是如此。一些系统可能试图通过拍摄证书打印版本的图像并使用光学字符识别以提取信息来减轻该问题。然而,即便使用这些技术,数据的众多以及光学字符识别的不精确性意味着很可能引入不期望的错误。
附图说明
将通过示例性实施例而非限制的方式描述本发明的实施例,所述示例性实施例在附图中图示,在附图中,类似的标号指代类似的部件,并且在附图中:
图1是图示根据本公开各个实施例的使用实例的图;
图2是图示根据各个实施例的组件的一个实例的框图;
图3是图示根据各个实施例的组件的另一个实施例的框图;
图4是根据各个实施例的编码的安全性信息的实例;
图5a和5b是根据各个实施例的示例性类型的编码的安全性信息;
图6图示根据各个实施例的示例性安全性信息获取过程;
图7图示根据各个实施例的另一示例性安全性信息获取过程;
图8图示根据各个实施例的示例性安全性设置过程;以及
图9图示根据各个实施例的示例性计算环境。
具体实施方式
本发明的说明性实施例包括但不限于使用通过非原发性(non-primary)输入方法输入安全性信息(例如通过扫描多维码以提取其中编码的安全性信息)来进行自动安全性设置的方法和装置。该技术可以使用运行于一设备上的专用应用或计算机进程,所述设备从对多维码拍摄的图像提取安全性信息并且引导该设备设置一个或多个安全性特征。可以设置的安全性特征的实例可以包括到无线网络的连接或特定安全性证书的使用。通过在相对致密的多维码中提供信息,希望提供与用户的安全交互的实体可以容易地提供连接或安全性信息,同时降低信息被错误输入的可能性。
将使用本领域技术人员向本领域其他技术人员传达他们的工作内容时通常所使用的术语来描述说明性实施例的各个方面。然而,对于本领域的技术人员来说将显而易见的是,可以仅利用所描述的方面中的一些来实施替换性实施例。为了解释说明的目的,阐述了特定的数字、材料和配置以提供对说明性实施例的全面理解。然而,对于本领域技术人员来说将显而易见的是,可以在没有这些特定细节的情况下实施替换实施例。在其他实例中,公知特征将被省略或简化,以免模糊这些说明性实施例。
此外,以最有助于理解说明性实施例的方式将各种操作依次描述为多个分离的操作;然而,描述的顺序不应当被解释为暗示这些操作必定是顺序相关的。特别地,这些操作不需按照表述的顺序来执行。
短语“在一个实施例中”或“在实施例中”被重复地使用。这个短语通常不表示相同的实施例;然而,也可以表示相同的实施例。术语“包含”、“具有”、“包括”是同义词,除非上下文另有规定。短语“A/B”表示“A或B”。短语“A和/或B”表示“(A),(B),或(A和B)”。短语“A,B和C中至少一个”表示“(A),(B),(C),(A和B),(A和C),(B和C)或(A,B和C)”。
如上面讨论的,本技术和系统的实施例包括无线设置应用,所述无线设置应用可以通过使用诸如二维QR码的多维码来便利无线网络的设置。在例如通过捕获码图像而将QR码导入到设备中之后,该应用可以提取可以被编码在所述QR码中的结构化信息。该信息随后可以引导所述应用来设置所述设备使用特定无线网络。另外,如果无线网络要求特定设定,例如包括使用密码或密码短语,则所述应用可以包括对这些信息的设置。在各个实施例中,可以通过使用已知的API来进行无线网络的设置,所述API是由所述设备上的安全性和联网服务提供的,例如操作系统提供的API。
本技术和系统的实施例还可以包括安全性证书设置应用,所述安全性证书设置应用可以便利安全性证书(例如根证书)的设置和使用。在各个实施例中,证书信息可以被编码在诸如二维QR码的多维码中。在扫描了码的图像之后,所述证书信息可以被提取并用于未来需要安全性和信任的通信中。可替换地,在各个实施例中,所述应用可以使用编码的经打印的证书信息来核实已经接收的、设备已知的安全性证书。
尽管本文讨论的技术和装置是参照“安全性”的设置来讨论的,但是该术语可以被理解为包括各种形式的安全性和联网,所述安全性和联网将额外信息(尤其是长和/或难于输入的信息)用于其设置。例如,在各个实施例中,“安全性”可以包括联网、无线联网、加密和安全性证书,以及其他形式的数据。这些数据可能是以难于输入的形式提供的,或者是以对于传送到安全性相关联系统来说困难或者复杂的其他形式提供的。另外,在各个实施例中,安全性相关信息可以不是用于设置、修改或维护安全性协议的信息,而相反可以是用于其他目的的安全信息。因此,安全性信息可以包括这样的数据,其使用安全性相关技术来防止对数据本身或传输的其他数据的未授权读取、解译、篡改或修改,所述传输的其他数据使用包含于安全性信息中的数据来实现与该信息相关联的目标。例如,除了上述安全性相关信息的描述之外,这样的信息可以包括与在线支付相关的编码的信息。
图1图示本公开的自动无线设置技术的各个实施例。如上面讨论的,在各个实施例中,可以使得无线网络110可用。为了提供对该无线网络的访问,在各个实施例中,在图1中被图示为二维QR码的多维码120可以与该无线网络相关联。在各个实施例中,由无线网络110的提供商借由使用对多维码120的公众可视显示来使该关联为可获得的。在各个实施例中,该多维码可以显示为打印在诸如纸张、塑料或金属的物理材料上,或者可以显示在电子显示器上。
尽管出于图示的目的而使用了显示URL的QR码,但是在各个实施例中该多维码120可以显示不同的或者更复杂或不那么复杂的信息,包括格式化的信息。例如,XML码可以被编码到多维码120中。另外,在各个实施例中,在编码于多维码中的信息内可以包括元数据,所述元数据包括但不限于对其中编码的数据的描述、版本号和/或纠错校验和(未图示)。在各个实施例中,多维码也可以采取其他形式,而不仅限于使用QR码。
如图1所图示的,根据各个实施例,可以采用耦合到摄像机130的电子设备140。在各个实施例中,设备140可以包括各种大小、能力、形状因子的计算设备,包括但不限于膝上型计算机、笔记本计算机和桌面型计算机、上网本、PDA和智能电话。另外,尽管所图示的实施例将摄像机130图示为与计算设备140分离的实体,但是在各个实施例中,摄像机可以集成在计算设备140中。因此,在一个实例中,计算设备140可以包括本身即包含内部摄像机的智能电话。在可替换的实施例(未图示)中,可以使用扫描仪或其他图像接收设备取代摄像机130来获取码图像。
尽管在图示的实施例中计算设备140将包括一个或多个联网能力(capability),包括用于无线联网的卡或其他设备,但是在各个实施例中,计算设备140可以不包括这些能力,并且可以针对在无线网络之外设置安全性或其他服务而使用本技术的各种实施例。
如图1所图示以及早前所暗指的,本技术的实施例可以被用于设置无线网络。因此,设备140的摄像机130可以用于捕获与无线网络110相关联的多维码120的图像。在该图像捕获之后,可以通过使用该设备上的设置应用以及所提取的信息而被处理,以设置所述计算设备140来使用无线网络110。如图1下半部所图示的,在该设置之后,计算设备140可以随后与无线网络110交互并且在无线网络110上通信。
图2图示根据各个实施例可以在计算设备内用来便利无线网络的设置的组件和数据流的框图。如图所示并且如上面讨论的,各个实施例包括摄像机220(在各个实施例中,该摄像机220可以包括图1所图示的摄像机130),该摄像机220可以拍摄诸如所图示QR码225的多维码的图像。该摄像机可以耦合到计算设备210,在各个实施例中计算设备210可以包括图1所图示的计算设备140。类似于关于图1所进行的讨论,尽管图2图示出在计算设备210外部的摄像机220,但是在各个实施例中摄像机220可以整体或部分在计算设备210内部。
本技术的各个实施例是与计算设备210上操作的应用和服务相关地进行的。例如,所图示的计算设备210可以包括摄像机应用230。该摄像机应用230可以被用于引导摄像机220的操作。因此,当用户期望捕获多维码225的图像时,用户可以引导摄像机应用来促使摄像机获取码图像235。在各个实施例中,该码图像235随后可以被无线设置应用240共享或者传送到无线设置应用240。
在各个实施例中,无线设置应用240本身可以引导摄像机应用230来捕获图像。在各种可替换实施例中,摄像机应用230可以在没有无线设置应用240的引导的情况下捕获多维码225的图像235。在一些这样的实施例中,摄像机应用可以在捕获图像之后请求来自用户的关于无线设置应用是否应当启动并用来解码多维码225中包含的信息的引导。在各个实施例中,摄像机应用230自身可以具备解码多维码225的某种能力。在各个实施例中,该多维码225中的信息可以引导摄像机应用启动无线设置应用或者以其他方式与无线设置应用进行通信。另外,在各个实施例中,无线设置应用可以包括独立应用、独立进程和/或作为一个或多个其他应用或进程的从属而执行的一个或多个子例程或库。
无线设置应用240随后可以使用编码在图像235中的信息(被图示为无线设置数据245)来控制一个或多个无线联网API 250。这些API 250继而可以控制无线联网服务260来根据所述无线设置数据245为计算设备210提供无线联网能力。
图3图示根据各个实施例可以在计算设备内用来实现使用安全性证书进行安全通信的组件和数据流的框图。如图所示并且如上面讨论的,各个实施例包括摄像机320(在各个实施例中,该摄像机320可以包括图1所图示的摄像机130和/或图2所图示的摄像机220),该摄像机320可以拍摄诸如所图示QR码325的多维码的图像。该摄像机可以耦合到计算设备310,在各个实施例中该计算设备310可以包括图1所图示的计算设备140。类似于上面讨论的,尽管图3图示出在计算设备310外部的摄像机320,但是在各个实施例中摄像机320可以整体或部分在计算设备310内部。
本技术的各个实施例是与计算设备310上操作的应用和服务相关地进行的。例如,所图示的计算设备310可以包括摄像机应用330。该摄像机应用330可以被用于引导摄像机320的操作。因此,当用户期望捕获多维码325的图像时,用户可以引导摄像机应用来促使摄像机获取码图像335。在各个实施例中,该码图像335随后可以被证书设置应用340共享或者传送到证书设置应用340。
在各个实施例中,证书设置应用340本身可以引导摄像机应用330捕获图像。在各种可替换实施例中,摄像机应用330可以在没有证书设置应用340的引导的情况下捕获多维码325的图像335。在一些这样的实施例中,摄像机应用可以在捕获图像之后请求来自用户的关于无线设置应用是否应当启动并用来解码多维码325中包含的信息的引导。在各个实施例中,摄像机应用330自身可以具备解码多维码325的某种能力。在各个实施例中,该多维码325中的信息可以引导摄像机应用启动证书设置应用或者以其他方式与证书设置应用进行通信。另外,在各个实施例中,证书设置应用可以包括独立应用、独立进程和/或作为一个或多个其他应用或进程的从属而执行的一个或多个子例程或库。
证书设置应用340随后可以使用编码在图像335中的信息(在图3中被图示为证书数据345)来控制一个或多个联网/安全性API 350。这些API350继而可以控制联网服务360来使用证书数据345为计算设备310提供联网能力。
图4图示根据各个实施例可以编码在多维码中的数据单元(dataelement)的一般结构的实例。图4中所图示的数据类型可以与本文所描述的无线网络设置和安全性证书设置技术两者一起使用。在各个实施例中,所图示的数据单元可以被组合、分割或省略。在各个实施例中,图4所图示的数据单元可以由本文描述实施例的一个或多个组件或处理来解码或解释。
首先图示的数据单元是使用意图指示单元412。在各个实施例中,该指示可以包括指示数据当前被编码在多维码中的目的的码或其他数据。例如,图2中所图示的二维QR码225可以包含单元412处指示该码要被用于设置无线网络的信息。相反,在图3图示的实施例中,使用意图指示单元412可以指示二维QR码325包含安全性证书信息。
接下来,图4图示版本号单元414。在各个实施例中,版本号单元414被编码来为编码于多维码中的信息结构提供版本控制(versioning)支持。在各个实施例中,设置应用可以维护关于编码的安全性信息的不同版本的知识。不同的版本可以包括不同信息或者可以以不同方式结构化;通过提供版本号,设置应用能够预测何种类型的信息被编码在多维码中,并且相应地解译该码。例如,多维码中的信息可以包括致密的或可能压缩的数据块,设置应用可以单独或部分基于版本号单元414所指示的预先协定的结构来解码和解译所述数据块。因此,在一个实例中,设置应用可以根据版本号知道遵从(up to)具体转义码的字符包括SSID,其后紧跟加密类型的指示,然后是根据加密类型所确定的内容(例如在后续字节中用于WEP加密的加密密钥、与之相对的关于验证协议的信息,其后跟随着验证数据、加密协议以及用于WPA2加密的加密数据)。在这样的场景下,XML或其他自描述数据格式不可以用于对数据进行结构化。使用版本号可以加速对码的解码,并且还允许公布这些码的实体随时间而演进编码的信息的结构。
接下来,可以包括数据类型描述单元416。在各个实施例中,该描述可以包括被编码在多维码本身中的数据类型的列表。在其他实施例中,该数据类型描述可以是对另一文档或规范的引用,所述文档或规范本身描述了一组数据类型。在各个实施例中,数据类型描述可以与版本号单元414组合。
接下来,图示了安全性/联网数据单元418。在各个实施例中,数据类型描述单元416和安全性/联网数据单元418可以组合成自描述性的单个单元或分层结构。例如,数据可以以XML码的形式编码,该XML码如同其呈递数据那样来描述数据。接下来,图示了检错数据单元420。该单元可以被用于帮助核实从多维码所解码的数据的正确性。在各个实施例中,检错码可以被实现为校验和或更复杂的检错数据。在各个实施例中,检错数据可以替代于或者附加于校验和或者在多维码规范中提供并在编码和显示多维码时创建的其他检错数据而存在。
图5a和5b图示根据各个使用实施例可以被编码在多维码中的数据单元的结构的示例性实现。例如,图5a所图示的数据结构可以与无线网络设置实施例(例如图2所示的实施例)一起使用,而图5b所图示的数据结构可以与安全性证书设置实施例(例如图3所图示实施例)一起使用。在各个实施例中,图5a和5b图示的数据单元可以被组合、分割或部分省略。在各个实施例中,图5a和5b所图示的数据单元可以由本文所描述实施例的一个或多个组件或处理来解码或解译。
图5a以图示数据单元532开始,该数据单元532指示数据被用于无线设置。该数据单元532之后可以跟随着数据单元534,该数据单元534说明无线设置版本号。在各个实施例中,并且如图5a所图示的,其中编码的版本号可以基于与针对不同使用意图的版本号不同的编号系统;可替换地,可以跨多种用途使用一个版本编号系统,从而该版本号整体或部分标识编码的信息的使用意图。如上面讨论的,在各个实施例中,版本号可以指示针对其他数据预先协定的结构,而不是使用自描述数据或者包括在多维码内包含的描述。
接下来,图5a图示了数据单元536,该数据单元536指示被编码在多维码中的数据类型。例如并且如随后在数据单元538、540、542和544中说明的,数据类型单元536可以指示该多维码包括关于以下项的信息:无线网络SSID、该无线网络上所用加密和/或协议的类型、可以用于获得对该网络的访问的加密密钥或密码短语,以及可以用来连接的其他网络参数(例如信道或代理信息)。在该数据描述之后,多维码包括被图示为数据单元538、540、542和544的SSID、加密/协议类型、密钥/密码短语以及其他参数数据单元本身。另外,图5a图示出该多维码包括如上所述的校验和单元546,以允许解码处理检查所包括数据的有效性。
图5b以图示数据单元562开始,该数据单元562指示数据要用于证书设置。这之后跟随着说明证书设置版本号的数据单元564。如上面参照图5a讨论的,在各个实施例中并且如图5b图示的,其中编码的版本号可以基于与针对不同使用意图的版本号不同的编号系统;可替换地,可以跨多种用途使用一个版本编号系统,从而该版本号整体或部分标识所编码信息的使用意图。
接下来,图5b图示了数据单元566和568,它们指示可以被编码在多维码中的证书类型和加密类型。在该数据描述之后,多维码可以包括被图示为数据单元570和572的证书数据和加密密钥数据。最后,图5b图示出该多维码可以包括如上所述的校验和单元574,以允许解码处理检查所包括数据的有效性。
图6图示根据各个实施例的用于使用编码于多维码中的信息来按照安全性设置应用的引导为计算设备进行自动安全性设置的示例性过程600。如图示的,在各个实施例中,图6所图示的框中所进行的处理可以被组合或者进一步分割为子处理,并且可以重排序。尽管图6所图示的动作是参照“安全性”的设置来讨论的,但是该术语可以被理解为包括各种形式的安全性和联网,所述安全性和联网将额外信息(尤其是长和/或难于输入的信息)用于其设置。例如,在各个实施例中,“安全性”可以包括联网、无线联网、加密和安全性证书。
处理在框610开始,在此用户或计算机可以起动安全性应用。在各个实施例中,用户可以通过引导应用执行来起动所述应用;或者,应用可以在起动时自动执行或与摄像机或其他设备的激活相关联地执行。接下来,在框620,用户可以开启摄像机以允许将多维码输入到系统中。在各个实施例中,摄像机可以与计算设备相关联,例如并入到计算设备中或者以其他方式附接到计算设备。
所图示的处理随后可以前进到在框630处拍摄多维码的图像。如上面讨论的,根据各个实施例,可以在安全性设置应用的引导下拍摄该图像。接下来,在框640,安全性设置应用可以解码所述码并且使用其中编码的信息来进行安全性设置,例如设置设备以在无线网络上进行交互,或者在联网通信中使用安全性证书。
图7图示根据各个实施例用于使用编码于多维码中的信息来为使用安全性设置应用的计算设备进行自动安全性设置的示例性过程700。在各个实施例中,可以在没有安全性设置应用的引导的情况下进行作为图7所示处理的一部分进行的动作。相反,图7所示过程是可以如何使用非安全性设置专用应用进行自动安全性设置中某些动作的实例。
如图示的,在各个实施例中,图7所图示的框中所进行的处理可以被组合或者进一步分割为子处理,并且可以重排序。尽管图7所图示的动作是参照“安全性”的设置来讨论的,但是该术语可以被理解为包括各种形式的安全性和联网,所述安全性和联网将额外信息(尤其是长和/或难于输入的信息)用于其设置。例如,在各个实施例中,“安全性”可以包括联网、无线联网、加密和安全性证书。这些数据可能是以难于输入的形式提供的,或者是以对于传送到安全性相关联系统来说困难或者复杂的其他形式提供的。另外,在各个实施例中,安全性相关信息可以不是用于设置、修改或维护安全性协议的信息,而相反可以是用于其他目的的安全信息。因此,安全性信息可以包括这样的数据,其使用安全性相关技术来防止对数据本身或传输的其他数据的未授权读取、解译、篡改或修改,所述传输的其他数据使用包含于安全性信息中的数据来实现与该信息相关联的目标。例如,除了上述安全性相关信息的描述之外,这样的信息可以包括与在线支付相关的编码的信息。
该处理开始于框710,在此用户或计算机可以开启摄像机以捕获多维码的图像。在各个实施例中,摄像机可以与计算设备相关联,例如并入到计算设备中或者以其他方式附接到计算设备。接下来,在框720,在各个实施例中用户可以使用摄像机应用引导摄像机捕获多维码的图像。接下来,在框730,可以解码所述码。在各个实施例中,该解码可以由摄像机应用在没有来自安全性设置应用的输入的情况下进行。在可替换的实施例中,可以采用多维码读取应用(例如QR码读取器应用)来在利用安全性设置应用之前解码多维码中的一些或全部信息。
接下来,在框740,解码了多维码的应用可以确定要通过该码来便利安全性设置。在一个实施例中,这可以通过识别位于多维码内的使用意图标识符或者指向自动安全性设置应用的应用标识符来实现。在一些实施例中,这可以通过标识出设置信息被包括的URL或其他信息连同计算设备上的映射的使用来实现,所述映射使得要执行自动安全性设置应用来处理该信息。在各个实施例中,在框750,计算设备随后可以从用户请求启动安全性设置应用的许可,以便于继续修改或设置各种安全性特征。如果请求并给予了这样的许可,则随后该处理可以继续到框760,在此启动安全性设置应用,并向其传递编码的信息以进行处理。在各个实施例中,所传递的信息可以仍旧为多维图像的形式,或者可以被完全或部分解码,以由安全性设置应用进行处理。
图8图示安全性设置应用使用编码于多维码中的信息来进行自动安全性设置的示例性过程800。在各个实施例中,可以在根据例如上面参照图6和7描述的处理从多维码获取信息之后进行图8的处理。如图示的,在各个实施例中,图8所图示的框中所进行的处理可以被组合或者进一步分割为子处理,并且可以重排序。尽管图8所图示的动作是参照“安全性”的设置来讨论的,但是该术语可以被理解为包括各种形式的安全性和联网,所述安全性和联网将额外信息(尤其是长和/或难于输入的信息)用于其设置。例如,在各个实施例中,“安全性”可以包括联网、无线联网、加密和安全性证书。这些数据可能是以难于输入的形式提供的,或者是以对于传送到安全性相关联系统来说困难或者复杂的其他形式提供的。另外,在各个实施例中,安全性相关信息可以不是用于设置、修改或维护安全性协议的信息,而相反可以是用于其他目的的安全信息。因此,安全性信息可以包括这样的数据,其使用安全性相关技术来防止对数据本身或传输的其他数据的未授权读取、解译、篡改或修改,所述传输的其他数据使用包含于安全性信息中的数据来实现与该信息相关联的目标。例如,除了上述安全性相关信息的描述之外,这样的信息可以包括与在线支付相关的编码的信息。
该处理开始于框810,在此安全性设置应用可以提取码的使用意图的指示符。接下来,在框820,安全性设置应用可以提取码的版本号,随后在框830提取码中所包含的数据描述。在各个实施例中,使用在框810-830所提取的信息,安全性设置应用可以确定包含于码中的信息为何种结构,并且可以知道多维码实际数据有效载荷将应用什么参数和设定,以及可以用来控制计算设备进行所期望安全性设置的API。接下来,在框840,安全性设置应用可以提取针对数据类型的数据值,所述数据类型是早前在框810-830的处理之后确定的。另外,在框840,安全性设置应用可以使用提取的数据值以及在之前动作中所获得的关于其含义的知识来操作联网和/或安全性API。例如,安全性设置应用可以修改一个或多个安全性特征所使用的值,或者为这些特征提供新的值;可替换地,可以开启或关闭或者可以停止或开始安全性特征、协议或处理。在使用这些API进行设置之后,该过程可以结束。
本文描述的技术和装置可以被实现为使用适当硬件和/或软件来按需配置的系统。图9说明了一个实施例的示例性系统900,其包括一个或多个处理器904、耦合到一个或多个处理器904中的至少一个的系统控制逻辑908、耦合到系统控制逻辑908的系统存储器912、耦合到系统控制逻辑908的非易失性存储器(NVM)/储存器916,以及耦合到系统控制逻辑908的一个或多个通信接口920。
一个实施例的系统控制逻辑908可以包括任何适当的接口控制器,用于提供到一个或多个处理器904中的至少一个的任何适当的接口,和/或到与系统控制逻辑908通信的任何适当设备或组件的任何适当的接口。
一个实施例的系统控制逻辑908可以包括一个或多个存储器控制器,用于提供与系统存储器912的接口。系统存储器912可以用于加载和存储例如用于系统900的数据和/或指令。一个实施例的系统存储器912可以包括任何适当的易失性存储器,例如,适当的动态随机存取存储器(DRAM)。
一个实施例的系统控制逻辑908可以包括一个或多个输入/输出(I/O)控制器,用于提供与NVM/储存器916和通信接口920的接口。
NVM/储存器916可以用于例如存储数据和/或指令。NVM/储存器916可以包括诸如闪速存储器这样的任何适当的非易失性存储器,和/或可以包括任何适当的非易失性存储设备,例如,一个或多个硬盘驱动器(HDD)、一个或多个固态驱动器、一个或多个光盘(CD)驱动器,和/或一个或多个数字通用盘(DVD)驱动器。
NVM/储存器916可以包括如下所述的存储资源:其在物理上是系统900所安装到的设备的一部分,或者其可以被该设备访问,而并不一定是该设备的一部分。例如,NVM/储存器916可以经由通信接口920通过网络被访问。
系统存储器912和NVM/储存器916具体可以分别包括安全性设置逻辑924的临时拷贝和永久拷贝。安全性设置逻辑924可以包括指令,所述指令在被一个或多个处理器904中的至少一个处理器执行时使得系统900进行例如结合本文所述无线设置或证书设置应用所描述的自动安全性设置动作。在一些实施例中,安全性设置逻辑924可以附加地/可替换地位于系统控制逻辑908中。
通信接口920可以为系统900提供接口,以通过一个或多个网络和/或与任何其它适当设备进行通信。通信接口920可以包括任何适当的硬件和/或固件。一个实施例的通信接口920可包括例如网络适配器、无线网络适配器、电话调制解调器和/或无线调制解调器。对于无线通信,一个实施例的通信接口920可以使用一个或多个天线。
对于一个实施例,一个或多个处理器904中的至少一个可以与系统控制逻辑908的一个或多个控制器的逻辑封装在一起。对于一个实施例,一个或多个处理器904中的至少一个处理器可以与系统控制逻辑908的一个或多个控制器的逻辑封装在一起,以形成封装内系统(SiP)。对于一个实施例,一个或多个处理器904中的至少一个处理器可以与系统控制逻辑908的一个或多个控制器的逻辑集成在同一个硅核上。对于一个实施例,一个或多个处理器904中的至少一个处理器可以与系统控制逻辑908的一个或多个控制器的逻辑集成在同一个硅核上,以形成片上系统(SoC)。
在各实施例中,系统900可以具有更多或更少的组件和/或不同的架构。
尽管本文已经说明和描述了特定实施例,但是本领域技术人员将意识到,在不偏离本发明的实施例的范围的情况下,广泛的各种替代实现和/或等价实现可以替换所示出和描述的特定实施例。本申请意图覆盖本文所讨论的实施例的任何修改或变型。因此,显而易见的意思是,本发明的实施例仅受所附权利要求及其等价物的限制。
Claims (20)
1.一种计算机实现的方法,包括:
在计算设备处,获得多维码的图像;
在所述计算设备处,分析所述多维码以识别编码于其中的一条或多条安全性相关信息;以及
在所述计算设备处,至少部分基于所述安全性相关信息,引导所述计算设备的一个或多个安全性特征的修改。
2.如权利要求1所述的方法,其中,获得多维码的图像的操作包括:从耦合到所述计算设备的摄像机接收所述多维码的图像。
3.如权利要求2所述的方法,其中,获得多维码的图像的操作还包括:引导耦合到所述计算设备的所述摄像机捕获所述多维码的图像。
4.如权利要求2所述的方法,还包括,在所述计算设备处:
拍摄所述多维码的图像;以及
向用户询问所述多维码中的信息是否应当被用于修改所述一个或多个安全性特征。
5.如权利要求1所述的方法,其中,获得多维码的图像的操作包括:接收二维码的扫描图像。
6.如权利要求1所述的方法,其中,分析所述多维码的操作包括:识别编码于其中的所述安全性相关信息的描述符。
7.如权利要求1所述的方法,其中,分析所述多维码的操作包括:识别作为编码于其中的多条安全性相关信息的一个或多个加密密钥。
8.如权利要求7所述的方法,其中,分析所述多维码的操作还包括:识别所述一个或多个加密密钥的一个或多个加密类型。
9.如权利要求1所述的方法,其中,分析所述多维码的操作包括:识别编码于其中的所述安全性相关信息的版本号。
10.如权利要求6所述的方法,其中,当所述描述符表明所述多维码包括与无线网络相关的信息时,引导所述计算设备的一个或多个安全性特征的修改的操作包括:引导所述计算设备使用所述无线网络。
11.如权利要求10所述的方法,其中,分析所述多维码的操作包括:识别所述无线网络的标识符。
12.如权利要求6所述的方法,其中,当所述描述符表明所述多维码包括与安全性证书相关的信息时,引导所述计算设备的一个或多个安全性特征的修改的操作包括:引导所述计算设备在网络通信期间使用所述安全性证书。
13.如权利要求12所述的方法,其中,分析所述多维码的操作包括:识别所述安全性证书的证书类型。
14.如权利要求13所述的方法,其中,所述安全性证书是证书机构根证书。
15.如权利要求6所述的方法,其中,当所述描述符表明所述多维码包括使用安全性相关信息来防止对包含于所述多维码中的数据或者对使用包含于所述多维码中的数据传输的其他数据进行未授权访问的信息时,一个或多个安全性特征的修改包括:在涉及包含于所述多维码中的数据的通信期间使用所述安全性相关信息。
16.一种系统,包括:
联网接口,其被配置来便利与网络的通信;
耦合到所述联网接口的计算机处理器;
一个或多个联网控制模块,其耦合到所述联网接口,并且被配置来控制所述系统上的联网通信;以及
能够由所述处理器执行的安全性使能模块,所述安全性使能模块被配置来在由所述处理器执行时使得所述系统进行以下操作:
从多维码图像提取安全性修改信息;以及
引导所述一个或多个联网控制模块修改对所述系统上联网通信的控制。
17.如权利要求16所述的系统,还包括耦合到所述计算机处理器的储存存储器,以及耦合到所述储存存储器的摄像机,其中,所述安全性使能模块还被配置来在由所述计算机处理器执行时将所述摄像机捕获的多维码图像存储在所述储存存储器中。
18.如权利要求17所述的系统,其中,所述安全性使能模块还被配置来在由所述计算机处理器执行时引导所述摄像机捕获多维码图像。
19.如权利要求16所述的系统,其中:
所述安全性使能模块被配置来在由所述计算机处理器执行时,从所述多维码图像提取无线联网标识符、无线联网安全性协议的标识符以及一个或多个无线联网加密密钥;并且
所述一个或多个联网控制模块包括无线联网修改模块。
20.如权利要求16所述的系统,其中:
所述安全性使能模块被配置来在由所述计算机处理器执行时,从所述多维码图像提取根证书被编码在所述多维码中的标识符、在所述证书中使用的加密方法的标识符,以及一个或多个加密密钥;并且
所述一个或多个联网控制模块包括联网加密修改模块。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/645,278 US20110150266A1 (en) | 2009-12-22 | 2009-12-22 | Automated security control using encoded security information |
US12/645,278 | 2009-12-22 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102103669A true CN102103669A (zh) | 2011-06-22 |
CN102103669B CN102103669B (zh) | 2015-08-19 |
Family
ID=43568251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010603816.5A Expired - Fee Related CN102103669B (zh) | 2009-12-22 | 2010-12-22 | 自动安全性控制系统及计算机实现的方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20110150266A1 (zh) |
EP (1) | EP2348439A1 (zh) |
JP (1) | JP2011138497A (zh) |
CN (1) | CN102103669B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103763469A (zh) * | 2014-01-03 | 2014-04-30 | 浙江宇视科技有限公司 | 模拟摄像机及其参数配置方法 |
CN103974257A (zh) * | 2013-01-29 | 2014-08-06 | 华为终端有限公司 | 接入点的接入方法及相关设备 |
CN105357437A (zh) * | 2012-07-25 | 2016-02-24 | 高途乐公司 | 证书传送管理相机网络 |
CN103501307B (zh) * | 2013-10-22 | 2016-11-02 | 中山大学 | 基于android操作系统的智能电视软件的安全认证方法及系统 |
CN106471515A (zh) * | 2014-05-27 | 2017-03-01 | 莫德卡姆公司 | 用于建立传感器系统的方法 |
CN108076295A (zh) * | 2017-12-15 | 2018-05-25 | 北京五特自动化工程有限公司 | 一种高效率的基于多维码的机器视觉通信系统 |
US10194069B2 (en) | 2012-07-25 | 2019-01-29 | Gopro, Inc. | Credential transfer management camera system |
CN112073195A (zh) * | 2020-11-10 | 2020-12-11 | 深圳市深圳通有限公司 | 密钥使用设备及其密钥获取方法、计算机可读存储介质 |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2381293B1 (es) * | 2009-04-20 | 2012-11-07 | Alter Core, S.L. | Sistema y método de acreditación personal mediante dispositivo móvil. |
US8677131B2 (en) | 2011-11-11 | 2014-03-18 | The Vanguard Group, Inc. | Method of securing data in 2D bar codes using SSL |
US9323713B2 (en) * | 2011-11-14 | 2016-04-26 | Screenovate Technologies Ltd. | Method for automatic establishing wireless connectivity between a mobile wireless device and a target screen for multimedia data streaming |
US20140314236A1 (en) * | 2011-12-14 | 2014-10-23 | Telefonaktiebolaget L M Ericsson (Publ) | Radio Base Station Initialization |
US8914767B2 (en) * | 2012-03-12 | 2014-12-16 | Symantec Corporation | Systems and methods for using quick response codes to activate software applications |
WO2013154477A1 (en) | 2012-04-12 | 2013-10-17 | Telefonaktiebolaget L M Ericsson (Publ) | A method and a server for assisting a centralized initialization of a radio access node |
US9369343B2 (en) | 2012-04-12 | 2016-06-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and user equipment for collecting configuration data useable for initialization of a radio access node |
US9467860B2 (en) | 2012-04-25 | 2016-10-11 | Sap Se | Wireless security configuration |
US9495530B2 (en) * | 2012-04-25 | 2016-11-15 | Sap Se | Wireless security configuration |
LU91999B1 (en) * | 2012-05-11 | 2013-11-12 | Itrust Consulting S A R L | Location data certification |
DE102012214018B3 (de) * | 2012-08-07 | 2014-02-13 | Siemens Aktiengesellschaft | Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät |
DE102012112967B4 (de) * | 2012-12-21 | 2016-06-16 | Sqwin Sa | online Transaktionssystem |
US20140214660A1 (en) * | 2013-01-29 | 2014-07-31 | Huawei Device Co., Ltd. | Method and related device for accessing access point |
US10735408B2 (en) * | 2013-03-14 | 2020-08-04 | Samsung Electronics Co., Ltd. | Application connection for devices in a network |
EP2779709B1 (en) * | 2013-03-14 | 2020-02-05 | Samsung Electronics Co., Ltd | Application connection for devices in a network |
US10284657B2 (en) | 2013-03-14 | 2019-05-07 | Samsung Electronics Co., Ltd. | Application connection for devices in a network |
KR102060547B1 (ko) | 2013-06-12 | 2020-02-20 | 삼성전자주식회사 | 무선 통신 시스템에서 무선 기기 등록 방법 및 장치 |
CN104424492B (zh) | 2013-09-02 | 2017-12-05 | 阿里巴巴集团控股有限公司 | 一种基于二维码的数据处理方法和装置 |
KR102136543B1 (ko) | 2013-12-17 | 2020-08-13 | 삼성전자주식회사 | 기기 간 통신이 가능한 기기를 서버에 등록하는 방법 및 장치 |
US20190306385A1 (en) | 2014-01-31 | 2019-10-03 | Digimarc Corporation | Concerning digital marking and reading of plastic items, useful in recycling |
US11962876B2 (en) * | 2014-01-31 | 2024-04-16 | Digimarc Corporation | Recycling methods and systems, and related plastic containers |
CN103973448A (zh) * | 2014-04-22 | 2014-08-06 | 贵州中科汉天下电子有限公司 | 一种基于动态二维码的操作授权方法及系统 |
CN105227536B (zh) * | 2014-07-03 | 2018-12-14 | 阿里巴巴集团控股有限公司 | 一种二维码登录方法和设备 |
DE102014218225A1 (de) * | 2014-09-11 | 2016-03-17 | Robert Bosch Gmbh | Verfahren zum Aufbau einer authentifizierten Verbindung zur Absicherung von elektronischen Gegenständen |
US9626531B2 (en) * | 2014-11-18 | 2017-04-18 | Intel Corporation | Secure control of self-encrypting storage devices |
CN105430643A (zh) * | 2015-10-28 | 2016-03-23 | 广州美渠信息科技有限公司 | 根据二维码信息建立控制连接的方法及装置 |
CN105654004A (zh) * | 2015-12-30 | 2016-06-08 | 福建联迪商用设备有限公司 | 智能选通条码解码的方法及芯片 |
CN107104996B (zh) * | 2016-02-19 | 2021-05-18 | 腾讯科技(深圳)有限公司 | 用户位置校验方法和装置、受控设备访问方法和装置 |
US20190116184A1 (en) * | 2017-10-17 | 2019-04-18 | General Electric Company | Assembly and method for accessing secure networks using optically-sensed information |
JP6970589B2 (ja) * | 2017-11-10 | 2021-11-24 | キヤノン株式会社 | 通信装置及びその制御方法、並びにプログラム |
JP2019133383A (ja) * | 2018-01-31 | 2019-08-08 | Dynabook株式会社 | 電子機器、制御システム、制御方法及びプログラム |
BR102018074209A2 (pt) | 2018-11-23 | 2020-06-02 | Samsung Eletrônica da Amazônia Ltda. | Método seguro para configurar dispositivos de internet das coisas (iot) por meio de tecnologias sem fio |
US11250676B1 (en) * | 2020-11-09 | 2022-02-15 | Cloud Software Llc | Expandable security system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040062399A1 (en) * | 2002-10-01 | 2004-04-01 | Masaaki Takase | Key exchange proxy network system |
US20060146071A1 (en) * | 2005-01-03 | 2006-07-06 | Morita Mark M | Content based hanging protocols facilitated by rules based system |
CN1835457A (zh) * | 2005-03-16 | 2006-09-20 | 索尼株式会社 | 通信系统、通信装置及方法、记录介质和程序 |
US20090196456A1 (en) * | 2008-01-31 | 2009-08-06 | International Business Machines Corporation | Method for configuring camera-equipped electronic devices using an encoded mark |
CN101529797A (zh) * | 2006-10-27 | 2009-09-09 | 国际商业机器公司 | 用于使用包含个人信息的电子证明书来认证通信对方的系统、装置、方法和程序 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002062803A (ja) * | 2000-08-23 | 2002-02-28 | Dainippon Printing Co Ltd | 認証書類、認証用紙、及び、認証書類の発行・検証システム |
JP2003143336A (ja) * | 2001-11-01 | 2003-05-16 | Panasonic Communications Co Ltd | 通信制御装置、情報通信システム及び情報通信方法 |
JP4469129B2 (ja) * | 2002-10-23 | 2010-05-26 | パナソニックシステムネットワークス株式会社 | 電子申請システム |
JP4775732B2 (ja) * | 2004-10-01 | 2011-09-21 | シャープ株式会社 | 無線lanシステム及びそれに用いられる携帯型端末装置 |
JP4237187B2 (ja) * | 2006-02-13 | 2009-03-11 | Necインフロンティア株式会社 | 無線lanシステムおよびその登録処理方法 |
JP2007274567A (ja) * | 2006-03-31 | 2007-10-18 | Olympus Imaging Corp | 情報機器システム及び情報機器システムに用いる電子カメラ |
US8438385B2 (en) * | 2008-03-13 | 2013-05-07 | Fujitsu Limited | Method and apparatus for identity verification |
US20100242104A1 (en) * | 2009-03-23 | 2010-09-23 | Wankmueller John R | Methods and systems for secure authentication |
-
2009
- 2009-12-22 US US12/645,278 patent/US20110150266A1/en not_active Abandoned
-
2010
- 2010-12-06 JP JP2010271461A patent/JP2011138497A/ja active Pending
- 2010-12-08 EP EP20100252078 patent/EP2348439A1/en not_active Withdrawn
- 2010-12-22 CN CN201010603816.5A patent/CN102103669B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040062399A1 (en) * | 2002-10-01 | 2004-04-01 | Masaaki Takase | Key exchange proxy network system |
US20060146071A1 (en) * | 2005-01-03 | 2006-07-06 | Morita Mark M | Content based hanging protocols facilitated by rules based system |
CN1835457A (zh) * | 2005-03-16 | 2006-09-20 | 索尼株式会社 | 通信系统、通信装置及方法、记录介质和程序 |
CN101529797A (zh) * | 2006-10-27 | 2009-09-09 | 国际商业机器公司 | 用于使用包含个人信息的电子证明书来认证通信对方的系统、装置、方法和程序 |
US20090196456A1 (en) * | 2008-01-31 | 2009-08-06 | International Business Machines Corporation | Method for configuring camera-equipped electronic devices using an encoded mark |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10194069B2 (en) | 2012-07-25 | 2019-01-29 | Gopro, Inc. | Credential transfer management camera system |
US12225602B2 (en) | 2012-07-25 | 2025-02-11 | Gopro, Inc. | Credential transfer management camera system |
CN105357437A (zh) * | 2012-07-25 | 2016-02-24 | 高途乐公司 | 证书传送管理相机网络 |
US11832318B2 (en) | 2012-07-25 | 2023-11-28 | Gopro, Inc. | Credential transfer management camera system |
US11153475B2 (en) | 2012-07-25 | 2021-10-19 | Gopro, Inc. | Credential transfer management camera system |
US10757316B2 (en) | 2012-07-25 | 2020-08-25 | Gopro, Inc. | Credential transfer management camera system |
CN103974257B (zh) * | 2013-01-29 | 2018-08-14 | 华为终端有限公司 | 接入点的接入方法及相关设备 |
CN103974257A (zh) * | 2013-01-29 | 2014-08-06 | 华为终端有限公司 | 接入点的接入方法及相关设备 |
CN103501307B (zh) * | 2013-10-22 | 2016-11-02 | 中山大学 | 基于android操作系统的智能电视软件的安全认证方法及系统 |
CN103763469A (zh) * | 2014-01-03 | 2014-04-30 | 浙江宇视科技有限公司 | 模拟摄像机及其参数配置方法 |
CN106471515A (zh) * | 2014-05-27 | 2017-03-01 | 莫德卡姆公司 | 用于建立传感器系统的方法 |
CN108076295B (zh) * | 2017-12-15 | 2020-04-24 | 北京五特自动化工程有限公司 | 一种基于多维码的机器视觉通信系统 |
CN108076295A (zh) * | 2017-12-15 | 2018-05-25 | 北京五特自动化工程有限公司 | 一种高效率的基于多维码的机器视觉通信系统 |
CN112073195A (zh) * | 2020-11-10 | 2020-12-11 | 深圳市深圳通有限公司 | 密钥使用设备及其密钥获取方法、计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102103669B (zh) | 2015-08-19 |
US20110150266A1 (en) | 2011-06-23 |
JP2011138497A (ja) | 2011-07-14 |
EP2348439A1 (en) | 2011-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102103669A (zh) | 使用编码的安全性信息进行的自动安全性控制 | |
CN105099692B (zh) | 安全校验方法、装置、服务器及终端 | |
CN104903904B (zh) | 用于资源请求的条形码认证 | |
US20080201576A1 (en) | Information Processing Server And Information Processing Method | |
CN101241557A (zh) | 通过无线网络的移动信息获取 | |
CN110519294B (zh) | 身份认证方法、装置、设备及系统 | |
US20150220717A1 (en) | Method for electronically signing electronic document using biometric information and method for verifying the electronic document | |
US20150149784A1 (en) | Communication method utilizing fingerprint information authentication | |
CN109150903A (zh) | 一种账号管理方法、装置、存储介质和终端设备 | |
US20140115674A1 (en) | Wireless communication system, portable terminal, digital camera, communication method, and computer-readable storage device | |
US9166788B2 (en) | Method and device for obtaining a security key | |
CN103999442A (zh) | 用于产生数字图像的装置和方法 | |
CN103632102A (zh) | 证件处理方法及终端 | |
CN116830525A (zh) | 数据传输方法、装置、系统、电子设备及可读介质 | |
US20160037347A1 (en) | Method for granting a plurality of electronic communication devices access to a local area network | |
GB2491220A (en) | Displaying and selectively retrieving information encoded in a data matrix | |
EP3496016B1 (en) | Method and system for reading information codes | |
WO2014106181A2 (en) | A method and an apparatus for securely signing application data | |
US20130090059A1 (en) | Identity verification | |
CN108364042A (zh) | 一种发票管理方法、装置及业务平台 | |
CN112671796A (zh) | Google Driver云服务的认证获取方法、装置、设备及存储介质 | |
US20150156173A1 (en) | Communication system utilizing fingerprint information and use thereof | |
CN107729345B (zh) | 网站数据处理方法、装置、网站数据处理平台及存储介质 | |
CN117544357A (zh) | 一种基于区块链的数据处理方法、装置、设备及存储介质 | |
US10057453B2 (en) | Method of pairing between a unique identifier of a device for digitizing documents and a user account identifier |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150819 Termination date: 20191222 |