CN108933668A - 用于提供用于对软件或固件进行编程和更新的受保护密码和认证机制的系统和方法 - Google Patents
用于提供用于对软件或固件进行编程和更新的受保护密码和认证机制的系统和方法 Download PDFInfo
- Publication number
- CN108933668A CN108933668A CN201810518995.9A CN201810518995A CN108933668A CN 108933668 A CN108933668 A CN 108933668A CN 201810518995 A CN201810518995 A CN 201810518995A CN 108933668 A CN108933668 A CN 108933668A
- Authority
- CN
- China
- Prior art keywords
- control panel
- panel equipment
- disposal password
- equipment
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
Abstract
提供了用于提供用于对软件和固件进行编程和更新的受保护密码和认证机制的系统和方法。一些方法可以包括:控制面板设备或服务器设备生成一次性密码或安全令牌;所述控制面板设备或所述服务器设备识别授权用户以及与所述授权用户相关联的移动设备的电话号码;所述控制面板设备或所述服务器设备使用所述电话号码以将所述一次性密码或安全令牌传输到所述移动设备;所述控制面板设备接收用户输入,所述用户输入包括所述一次性密码或安全令牌以及对所述控制面板设备的软件或固件进行编程或更新或者将所述控制面板设备关闭或重启的指令;以及当所述一次性密码或安全令牌有效时,所述控制面板设备执行所述指令。
Description
技术领域
本发明涉及对固件进行编程和更新。更具体地,本发明涉及用于提供用于对软件或固件进行编程和更新的受保护密码和认证机制的系统和方法。
背景技术
使用USB闪速驱动器和/或配置软件以对控制面板设备的软件或固件进行编程和/或更新是已知的。然而,网络安全是一项挑战,尤其是关于来自由控制面板设备监视的区的内部人员或在该区中工作的心怀不满的雇员的威胁。
例如,任何用户可以使用USB闪速驱动器或配置工具以连接到控制面板设备。已知的控制面板设备要求密码以对控制面板设备的软件或固件进行编程和/或更新,但针对所有用户接受相同的密码。也就是说,若干个用户可以使用相同的密码以对控制面板设备的软件或固件进行编程和/或更新。然而,这种密码不安全,这是因为该密码可以与可能以能导致严重安全问题的方式更改控制面板设备的未授权的人共享,或者被该未授权的人窃取。此外,当诸如雇员之类的授权用户离开在由控制面板设备监视的区中进行操作的组织时,这种授权用户知晓密码,且在心怀不满时可能使用该密码以便以可能导致严重安全问题的方式(例如,通过禁用控制面板设备或该区中的区域)访问控制面板设备。
鉴于上述内容,存在针对改进的系统和方法的持续进行中的需要。
附图说明
图1是根据所公开的实施例的方法的流程图;
图2是根据所公开的实施例的方法的流程图;以及
图3是根据所公开的实施例的方法的流程图。
具体实施方式
尽管本发明容许以许多不同形式存在的实施例,但在理解本公开应被视为本发明原理的例证的情况下,在附图中示出并将在本文中详细描述其具体实施例。不意图将本发明限于具体的所说明的实施例。
本文所公开的实施例可以包括用于提供用于对软件和固件进行编程和更新的受保护密码和认证机制的系统和方法。例如,本文所公开的一些系统和方法可以包括:生成可被发送到授权用户以用于在对控制面板设备的软件或固件进行编程和更新时使用的一次性密码(OTP)或安全令牌,该控制面板设备例如是作为火灾或安全警报系统的一部分或者作为具有物联网(IoT)设备的任何所连接的家庭系统的一部分的控制面板设备。在一些实施例中,控制面板设备或与控制面板设备通信的服务器设备可以生成该一次性密码或安全令牌,在一些实施例中,一次性密码或安全令牌可以包括可在一次性密码或安全令牌被生成后预定时间段内有效且在该预定时间段到期的基于时间的令牌,并且在一些实施例中,授权用户可以使用一次性密码或安全令牌登录到控制面板设备,以访问控制面板设备的软件和固件。
在一些实施例中,与区中的控制面板设备通信的服务器设备可以包括授权用户的数据库和与授权用户相关联的移动设备的电话号码。在这些实施例中,控制面板设备可以生成一次性密码或安全令牌,并且当控制面板设备生成一次性密码或安全令牌时,控制面板设备可以使用GSM能力以将一次性密码或安全令牌传输到服务器设备,并且服务器设备可以从数据库识别与控制面板设备位于其中的区相关联的授权用户中的一个授权用户,从数据库识别与授权用户中的该一个授权用户相关联的移动设备的电话号码,并将一次性密码或安全令牌传输到与授权用户中的该一个授权用户相关联的移动设备以用于在对控制面板设备的软件或固件进行编程和更新时使用。在这些实施例中,可以按照需要(例如,由控制面板设备位于其中的区的所有者)在服务器设备中的数据库中对授权用户和与授权用户相关联的移动设备的电话号码进行更新。
在一些实施例中,区中的控制面板设备可以包括用于存储与授权用户相关联的移动设备的电话号码的存储器设备,并且,可以在控制面板设备的调试(commissioning)期间将电话号码输入到存储器设备中。在这些实施例中,控制面板设备可以生成一次性密码或安全令牌,并且当控制面板设备生成一次性密码或安全令牌时,控制面板设备可以从存储器设备识别与授权用户相关联的移动设备的电话号码,并将一次性密码或安全令牌传输到与授权用户相关联的移动设备,以用于在对控制面板设备的软件或固件进行编程和更新时使用。例如,控制面板设备可以使用GSM能力以与关联于授权用户的移动设备通信,或可以包括一个或多个通信器卡,该一个或多个通信器卡可以是控制面板设备的子系统或一部分,且具有用于与关联于授权用户的移动设备通信或在一些实施例中用于与服务器设备通信的3G或4G能力。
根据所公开的实施例,控制面板设备可以使用算法来生成一次性密码或安全令牌,该算法使用与控制面板设备相关联的唯一标识号(诸如控制面板设备的序列号)作为输入参数。相应地,一次性密码或安全令牌对控制面板设备来说可以是唯一的,且不会针对其他控制面板设备起作用。
在一些实施例中,与区中的控制面板设备通信的服务器设备可以生成一次性密码或安全令牌。在这些实施例中,服务器设备可以包括与授权用户相关联的移动设备的电话号码的数据库。控制面板设备可以使用GSM能力以向服务器设备传输针对与控制面板设备位于其中的区相关联的授权用户生成一次性密码或安全令牌的指令,并且响应于此,服务器设备可以生成一次性密码或安全令牌,从数据库识别与授权用户相关联的移动设备的电话号码,并将一次性密码或安全令牌传输到与授权用户相关联的移动设备,以用于在对控制面板设备的软件或固件进行编程和更新时使用。然后,授权用户可以将一次性密码或安全令牌输入到控制面板设备,并且在接收到一次性密码或安全令牌时,控制面板设备可以使用GSM能力以将一次性密码或安全令牌传输到服务器设备,服务器设备可以认证或证实一次性密码或安全令牌。
根据所公开的实施例,服务器设备可以使用算法来生成一次性密码或安全令牌,该算法使用与控制面板设备相关联的唯一标识号(诸如控制面板设备的序列号)作为输入参数。在这些实施例中,控制面板设备可以将所需的输入参数(诸如,控制面板设备的序列号)与生成一次性密码或安全令牌的指令一起传输到服务器设备。相应地,一次性密码或安全令牌对控制面板设备来说可以是唯一的,且不会针对其他控制面板设备起作用。
根据所公开的实施例,本文所公开的控制面板设备或本文所公开的服务器设备可以包括GSM能力,可以连接到具有GSM能力的子模块,或者可以连接到由控制面板设备监视的系统的基础设施内的基于云或互联网的设备。相应地,控制面板设备或服务器设备可以使用GSM能力或互联网连接性以用于与其他设备通信。
在一些实施例中,控制面板设备的用户界面设备可以显示菜单以导航至密码管理屏幕,且可以接收具有用于生成一次性密码或安全令牌的指令的用户输入。附加地或可替换地,在一些实施例中,连接到控制面板设备的另一个设备的用户界面可以接收具有用于生成一次性密码或安全令牌的指令的用户输入。
在一些实施例中,本文所公开的系统和方法可以生成双一次性密码或安全令牌,其中双一次性密码或安全令牌中的第一个可以被发送到第一授权用户,并且双一次性密码或安全令牌中的第二个可以被发送到第二授权用户。在这些实施例中,要求第一和第二双一次性密码或安全令牌两者以登录到控制面板设备,以便对控制面板设备的软件或固件进行编程和更新。
在一些实施例中,当本文所公开的控制面板设备被关闭或重启时,可以要求本文所公开的一次性密码或安全令牌以导航控制面板设备的菜单,从而向设施管理者或监督者创建与谁关闭了控制面板设备(经授权或未授权的人)有关或与控制面板设备的重启和电力回收有关的记录和通知。
要理解的是,本文所公开和描述的控制面板设备和服务器设备中的每一个可以包括收发器设备、存储器设备和用户界面设备,其中每一个可以与相应的控制电路、一个或多个可编程处理器和可执行控制软件通信,如本领域普通技术人员将理解的那样。可以将可执行控制软件存储在暂时性或非暂时性计算机可读介质上,该计算机可读介质包括但不限于本地计算机存储器、RAM、光学存储介质、磁存储介质、闪速存储器等等。在一些实施例中,控制电路、可编程处理器和控制软件中的一些或全部可以执行和控制本文所描述的方法中的至少一些。
本文所公开的系统和方法的优势可以包括但不限于:增强的安全性;时间、精力和成本的减少;安全威胁的消除;防止黑客以未授权的方式窃取可使用的密码;以及认证过程的自动化。例如,根据所公开的实施例,当丢失或忘记密码时,用户不需要想起密码或联系技术支持。
图1是根据所公开的实施例的方法100的流程图。如图1中所见,方法100可以包括:用户将USB闪速驱动器插塞到控制面板设备中,控制面板设备的用户界面显示包括一次性密码选项的菜单,以及用户界面接收选择一次性密码选项的用户输入,如110中那样。响应于用户输入,方法100可以包括:控制面板设备生成一次性密码并将一次性密码传输到云服务器设备,如120中那样。然后,方法100可以包括:云服务器设备从数据库识别与控制面板设备或控制面板设备位于其中的区相关联的授权用户,从数据库识别与授权用户相关联的移动设备的电话号码,并如140中那样经由基于GSM的网络将一次性密码传输到授权用户的移动设备,如130中那样。最后,方法100可以包括:授权用户的移动设备接收一次性密码,如150中那样,授权用户可以使用该一次性密码以登录到控制面板设备,以对控制面板设备的软件或固件进行编程和更新。例如,在一些实施例中,USB闪速驱动器可以包括用于对控制面板设备的软件或固件进行编程或更新的指令,其可以在授权用户将一次性密码录入到控制面板设备中时被执行。
图2是根据所公开的实施例的方法200的流程图。如图2中所见,方法200可以包括:用户将USB闪速驱动器插塞到控制面板设备中,控制面板设备的用户界面显示包括一次性密码选项的菜单,以及用户界面接收选择一次性密码选项的用户输入,如210中那样。响应于用户输入,方法200可以包括:控制面板设备生成一次性密码,从数据库识别与控制面板设备或控制面板设备位于其中的区相关联的授权用户,从数据库识别与授权用户相关联的移动设备的电话号码,并将一次性密码传输到作为控制面板设备的子系统或一部分的通信器卡或模块,如220中那样。然后,方法200可以包括:通信器卡或模块如240中那样经由基于GSM的网络将一次性密码传输到授权用户的移动设备,如230中那样。最后,方法200可以包括:授权用户的移动设备接收一次性密码,如250中那样,授权用户可以使用该一次性密码以登录到控制面板设备,以对控制面板设备的软件或固件进行编程和更新。例如,在一些实施例中,USB闪速驱动器可以包括用于对控制面板设备的软件或固件进行编程或更新的指令,其可以在授权用户将一次性密码录入到控制面板设备中时被执行。
图3是根据所公开的实施例的方法300的流程图。如图3中所见,方法300可以包括:用户将USB闪速驱动器插塞到控制面板设备中,控制面板设备的用户界面显示包括一次性密码选项的菜单,以及用户界面接收选择一次性密码选项的用户输入,如310中那样。响应于用户输入,方法300可以包括:控制面板设备向云服务器设备传输针对下述内容的请求:该云服务器设备生成一次性密码并将一次性密码传输到与控制面板设备或控制面板设备位于其中的区相关联的授权用户,如320中那样。响应于来自控制面板设备的请求,方法300可以包括:云服务器设备生成一次性密码,从数据库识别与授权用户相关联的移动设备的电话号码,并如340中那样经由基于GSM的网络将一次性密码传输到授权用户的移动设备,如330中那样。然后,方法300可以包括:授权用户的移动设备接收一次性密码,如350中那样,授权用户可以使用该一次性密码以登录到控制面板设备,并在由云服务器设备进行认证和证实时,对控制面板设备的软件或固件进行编程和更新。例如,在一些实施例中,USB闪速驱动器可以包括用于对控制面板设备的软件或固件进行编程或更新的指令,其可以在授权用户将一次性密码录入到控制面板设备中并且云服务器设备认证并证实所录入的一次性密码时被执行。
尽管上面已经详细描述了几个实施例,但其他修改是可能的。例如,上面描述的逻辑流程不要求所描述的特定次序或顺序的次序以达到期望的结果。可以提供其他步骤,可以从所描述的流程中消除步骤,并且可以将其他组件添加到所描述的系统或从所描述的系统移除其他组件。其他实施例可以处于本发明的范围内。
从上述内容中将观察到,可以在不脱离本发明的精神和范围的情况下实施许多变型和修改。要理解的是,不意图或不应当推断关于本文所描述的具体系统或方法的限制。当然,意图覆盖落在本发明的精神和范围内的所有这种修改。
Claims (10)
1.一种方法,包括:
安装在区中的控制面板设备接收请求一次性密码的第一用户输入;
响应于所述第一用户输入,所述控制面板设备生成所述一次性密码并将所述一次性密码传输至服务器设备;
所述服务器设备识别与所述控制面板设备或所述区相关联的授权用户,并识别与所述授权用户相关联的移动设备的电话号码;
所述服务器设备使用所述电话号码以将所述一次性密码传输到所述移动设备;
所述控制面板设备接收第二用户输入,所述第二用户输入包括所述一次性密码以及对所述控制面板设备的软件或固件进行编程或更新或者将所述控制面板设备关闭或重启的指令;以及
响应于所述第二用户输入,当所述一次性密码有效时,所述控制面板设备执行所述指令,以对所述控制面板设备的所述软件或所述固件进行编程或更新或者将所述控制面板设备关闭或重启。
2.如权利要求1所述的方法,其中所述控制面板设备是火灾或安全警报系统的一部分。
3.如权利要求1所述的方法,其中所述控制面板设备是所连接的家庭系统的一部分并连接到多个IoT设备。
4.如权利要求1所述的方法,其中所述一次性密码在所述一次性密码被生成之后预定时间段内有效。
5.如权利要求1所述的方法,其中所述一次性密码在所述一次性密码被生成之后预定时间段后到期。
6.如权利要求1所述的方法,其中所述服务器设备从数据库设备识别所述授权用户和所述移动设备的电话号码。
7.一种方法,包括:
安装在区中的控制面板设备接收请求一次性密码的第一用户输入;
响应于所述第一用户输入,所述控制面板设备生成所述一次性密码,识别与所述控制面板设备或所述区相关联的授权用户,并识别与所述授权用户相关联的移动设备的电话号码;
所述控制面板设备将所述一次性密码和所述电话号码传输到通信器卡或通信器模块;
所述通信器卡或所述通信器模块使用所述电话号码以将所述一次性密码传输到所述移动设备;
所述控制面板设备接收第二用户输入,所述第二用户输入包括所述一次性密码以及对所述控制面板设备的软件或固件进行编程或更新或者将所述控制面板设备关闭或重启的指令;以及
响应于所述第二用户输入,当所述一次性密码有效时,所述控制面板设备执行所述指令,以对所述控制面板设备的所述软件或所述固件进行编程或更新或者将所述控制面板设备关闭或重启。
8.如权利要求7所述的方法,其中所述控制面板设备是火灾或安全警报系统的一部分。
9.如权利要求7所述的方法,其中所述控制面板设备是所连接的家庭系统的一部分并连接到多个IoT设备。
10.如权利要求7所述的方法,其中所述一次性密码在所述一次性密码被生成之后预定时间段内有效。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/606,408 US10455416B2 (en) | 2017-05-26 | 2017-05-26 | Systems and methods for providing a secured password and authentication mechanism for programming and updating software or firmware |
US15/606408 | 2017-05-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108933668A true CN108933668A (zh) | 2018-12-04 |
CN108933668B CN108933668B (zh) | 2024-04-12 |
Family
ID=62143052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810518995.9A Active CN108933668B (zh) | 2017-05-26 | 2018-05-25 | 用于使用控制面板设备的方法和安全系统 |
Country Status (4)
Country | Link |
---|---|
US (3) | US10455416B2 (zh) |
EP (1) | EP3407536B1 (zh) |
CN (1) | CN108933668B (zh) |
CA (1) | CA3002280A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10455416B2 (en) * | 2017-05-26 | 2019-10-22 | Honeywell International Inc. | Systems and methods for providing a secured password and authentication mechanism for programming and updating software or firmware |
JP6731887B2 (ja) * | 2017-06-27 | 2020-07-29 | Kddi株式会社 | 保守システム及び保守方法 |
JP6696942B2 (ja) * | 2017-08-14 | 2020-05-20 | Kddi株式会社 | 車両保安システム及び車両保安方法 |
US10277586B1 (en) * | 2018-10-29 | 2019-04-30 | Syniverse Technologies, Llc | Mobile authentication with URL-redirect |
JP7334492B2 (ja) * | 2019-01-28 | 2023-08-29 | オムロン株式会社 | セーフティシステムおよびメンテナンス方法 |
US12155758B2 (en) | 2019-01-28 | 2024-11-26 | Omron Corporation | Safety system and maintenance method |
US11467646B2 (en) * | 2019-03-28 | 2022-10-11 | Lenovo (Singapore) Pte. Ltd. | Context data sharing |
EP3847564A1 (en) | 2019-07-23 | 2021-07-14 | Peakup Teknoloji Anonim Sirketi | A security system for a computer network |
US12100280B2 (en) * | 2020-02-04 | 2024-09-24 | Tyco Fire & Security Gmbh | Systems and methods for software defined fire detection and risk assessment |
CN111880638A (zh) * | 2020-08-06 | 2020-11-03 | 欧姆龙(上海)有限公司 | 电子设备和控制电子设备的数据更新的方法 |
US20230229418A1 (en) * | 2022-01-19 | 2023-07-20 | Honeywell International Inc. | Upgrading fire panel firmware using machine learning |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104160652A (zh) * | 2011-12-27 | 2014-11-19 | 英特尔公司 | 用于使用一次性密码的分布式离线登录的方法和系统 |
US20150302674A1 (en) * | 2014-04-18 | 2015-10-22 | Honeywell International Inc. | System and method to access/restrict a security system for temporary users using a mobile application |
CN106097492A (zh) * | 2016-06-03 | 2016-11-09 | 深圳大学 | 一种门禁访问控制方法以及门禁系统 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6993658B1 (en) * | 2000-03-06 | 2006-01-31 | April System Design Ab | Use of personal communication devices for user authentication |
EP1290850A2 (en) * | 2000-05-24 | 2003-03-12 | Expertron Group (Pty) Ltd | Authentication system and method |
AU2002324620A1 (en) * | 2001-08-06 | 2003-02-24 | Certco, Inc. | System and method for trust in computer environments |
US7555657B2 (en) * | 2003-03-28 | 2009-06-30 | Ricoh Company, Ltd. | Communication device, software update device, software update system, software update method, and program |
US7676839B2 (en) * | 2004-03-15 | 2010-03-09 | Xceedid | Systems and methods for access control |
US8296562B2 (en) * | 2004-07-15 | 2012-10-23 | Anakam, Inc. | Out of band system and method for authentication |
US7624452B2 (en) * | 2004-10-20 | 2009-11-24 | Digi International | Automatic device configuration using removable storage |
US7904518B2 (en) * | 2005-02-15 | 2011-03-08 | Gytheion Networks Llc | Apparatus and method for analyzing and filtering email and for providing web related services |
KR20070077569A (ko) * | 2006-01-24 | 2007-07-27 | 삼성전자주식회사 | 휴대폰을 이용한 일회용 패스워드 서비스 시스템 및 방법 |
US20070220271A1 (en) | 2006-03-15 | 2007-09-20 | Law Eric C W | Online creation and delivery of cryptographically verifiable one-time password tokens |
US20080320471A1 (en) * | 2006-03-23 | 2008-12-25 | Mitsubishi Electric Corporation | System-Program Download System |
WO2007146710A2 (en) * | 2006-06-08 | 2007-12-21 | Hewlett-Packard Development Company, L.P. | Device management in a network |
US8095113B2 (en) * | 2007-10-17 | 2012-01-10 | First Data Corporation | Onetime passwords for smart chip cards |
PE20100225A1 (es) | 2008-03-31 | 2010-04-25 | Tyco Safety Prod Canada Ltd | Herramienta de configuracion/actualizacion de alarma portatil |
US8365267B2 (en) * | 2008-11-13 | 2013-01-29 | Yahoo! Inc. | Single use web based passwords for network login |
US8971538B1 (en) * | 2009-09-08 | 2015-03-03 | Amazon Technologies, Inc. | Firmware validation from an external channel |
DE102010033232A1 (de) | 2010-08-03 | 2012-02-09 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Bereitstellen eines Einmalpasswortes |
JP6332970B2 (ja) * | 2011-02-11 | 2018-05-30 | シーメンス・ヘルスケア・ダイアグノスティックス・インコーポレーテッドSiemens Healthcare Diagnostics Inc. | 安全なソフトウェアの更新のためのシステム及び方法 |
US9967149B1 (en) * | 2011-05-26 | 2018-05-08 | Electric Imp Incorporated | Modularized control system to enable IoT wireless network control and sensing of other devices |
US20140032733A1 (en) * | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
US9367678B2 (en) * | 2012-02-29 | 2016-06-14 | Red Hat, Inc. | Password authentication |
DK2701124T3 (da) | 2012-08-21 | 2021-10-18 | Bekey As | Styring af en adgang til en lokalitet |
RU2583710C2 (ru) * | 2013-07-23 | 2016-05-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, при использовании доверенного устройства |
US9756131B2 (en) * | 2013-10-01 | 2017-09-05 | Verizon Deutschland Gmbh | Label for use in the internet of things |
US9451462B2 (en) * | 2014-08-10 | 2016-09-20 | Belkin International Inc. | Setup of multiple IoT network devices |
US10419540B2 (en) * | 2015-10-05 | 2019-09-17 | Microsoft Technology Licensing, Llc | Architecture for internet of things |
US20180157557A1 (en) * | 2016-12-02 | 2018-06-07 | Intel Corporation | Determining reboot time after system update |
US10416991B2 (en) * | 2016-12-14 | 2019-09-17 | Microsoft Technology Licensing, Llc | Secure IoT device update |
US10087063B2 (en) * | 2017-01-20 | 2018-10-02 | Afero, Inc. | Internet of things (IOT) system and method for monitoring and collecting data in a beverage dispensing system |
EP3392184B1 (en) * | 2017-04-20 | 2020-07-01 | Otis Elevator Company | Hybrid fiber tension member for elevator system belt |
US10455416B2 (en) * | 2017-05-26 | 2019-10-22 | Honeywell International Inc. | Systems and methods for providing a secured password and authentication mechanism for programming and updating software or firmware |
US10389708B1 (en) * | 2019-01-03 | 2019-08-20 | Capital One Services, Llc | Secure authentication of a user associated with communication with a service representative |
-
2017
- 2017-05-26 US US15/606,408 patent/US10455416B2/en active Active
-
2018
- 2018-04-19 CA CA3002280A patent/CA3002280A1/en active Pending
- 2018-05-08 EP EP18171357.9A patent/EP3407536B1/en active Active
- 2018-05-25 CN CN201810518995.9A patent/CN108933668B/zh active Active
-
2019
- 2019-10-15 US US16/653,608 patent/US11171784B2/en active Active
-
2021
- 2021-11-09 US US17/522,257 patent/US20220069999A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104160652A (zh) * | 2011-12-27 | 2014-11-19 | 英特尔公司 | 用于使用一次性密码的分布式离线登录的方法和系统 |
US20150302674A1 (en) * | 2014-04-18 | 2015-10-22 | Honeywell International Inc. | System and method to access/restrict a security system for temporary users using a mobile application |
CN106097492A (zh) * | 2016-06-03 | 2016-11-09 | 深圳大学 | 一种门禁访问控制方法以及门禁系统 |
Also Published As
Publication number | Publication date |
---|---|
US10455416B2 (en) | 2019-10-22 |
US20180343562A1 (en) | 2018-11-29 |
EP3407536A1 (en) | 2018-11-28 |
CN108933668B (zh) | 2024-04-12 |
EP3407536B1 (en) | 2020-07-08 |
CA3002280A1 (en) | 2018-11-26 |
US20200053561A1 (en) | 2020-02-13 |
US11171784B2 (en) | 2021-11-09 |
US20220069999A1 (en) | 2022-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108933668A (zh) | 用于提供用于对软件或固件进行编程和更新的受保护密码和认证机制的系统和方法 | |
US9935928B2 (en) | Method and apparatus for automated password entry | |
RU2620998C2 (ru) | Способ снятия блокировки полномочий администрирования и устройство аутентификации | |
CN104969231B (zh) | 安全挑战辅助的密码代理 | |
CN105681328B (zh) | 控制电子设备的方法、装置及电子设备 | |
US20190384934A1 (en) | Method and system for protecting personal information infringement using division of authentication process and biometric authentication | |
KR101451359B1 (ko) | 사용자 계정 회복 | |
WO2014197323A1 (en) | Device locator disable authentication | |
CN103813334A (zh) | 权限控制方法和权限控制装置 | |
CN102449631A (zh) | 用于执行管理操作的系统和方法 | |
CN103049685A (zh) | 用户多密码管理系统及方法 | |
CN112528257A (zh) | 安全调试方法、装置、电子设备及存储介质 | |
US20150047019A1 (en) | Information processing method and electronic device | |
KR101831381B1 (ko) | 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치 | |
KR101191345B1 (ko) | Nfc 휴대단말기에 탑재된 어플리케이션의 사용 권한 관리 시스템 및 그 방법 | |
JP2007316962A (ja) | 作業者管理方法、これに用いる情報処理装置及び作業者端末、プログラム | |
CN105743860A (zh) | 一种字符转换的方法和设备 | |
WO2014187848A1 (en) | Portable authentication tool and method | |
CN113055157A (zh) | 生物特征验证方法、装置、存储介质与电子设备 | |
CN112887922A (zh) | 消息发送方法和电子设备 | |
CN111428222A (zh) | 移动终端的手势控制方法、装置、移动终端及存储介质 | |
CN104009963B (zh) | 远程密码的安全认证机制 | |
CN106778173A (zh) | 一种基于智能操作系统的应用锁设置的方法及装置 | |
US20150326576A1 (en) | Secure asset management system | |
CN106304063A (zh) | 一种终端及保护终端数据安全的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |