CN103403728A - 处置编码后的信息 - Google Patents
处置编码后的信息 Download PDFInfo
- Publication number
- CN103403728A CN103403728A CN2011800648663A CN201180064866A CN103403728A CN 103403728 A CN103403728 A CN 103403728A CN 2011800648663 A CN2011800648663 A CN 2011800648663A CN 201180064866 A CN201180064866 A CN 201180064866A CN 103403728 A CN103403728 A CN 103403728A
- Authority
- CN
- China
- Prior art keywords
- user
- information
- equipment
- message
- item
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 37
- 230000004044 response Effects 0.000 claims abstract description 20
- 238000004891 communication Methods 0.000 claims description 19
- 238000013475 authorization Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 description 17
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 12
- 230000009471 action Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 6
- 244000078534 Vaccinium myrtillus Species 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 230000000712 assembly Effects 0.000 description 3
- 238000000429 assembly Methods 0.000 description 3
- 241000196324 Embryophyta Species 0.000 description 2
- 235000003095 Vaccinium corymbosum Nutrition 0.000 description 2
- 235000017537 Vaccinium myrtillus Nutrition 0.000 description 2
- 235000021014 blueberries Nutrition 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9554—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3276—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/407—Cancellation of a transaction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/38—Individual registration on entry or exit not involving the use of a pass with central registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Lock And Its Accessories (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Telephone Function (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
- Development Economics (AREA)
- Economics (AREA)
Abstract
一种方法,包括:便携式装置获得在计算设备的显示器上显示的图形编码后的信息项,从所述编码后的信息项解码编码后的信息,并向第一服务器设备传送第一消息,该第一消息包括解码后的信息和标识该装置或该装置的用户的第一标识符,其中所述解码后的信息包括用于允许计算设备的标识的设备标识信息项;和该第一服务器设备从该装置接收该第一消息,建立该装置的用户的身份,其中所述建立用户的身份的步骤包括:使用该第一标识符来确定是否向该第一服务器设备注册该用户;响应于建立用户的身份,授权用户访问服务;和使用该设备标识信息项经由该计算设备向该用户提供该服务;或向第二服务器设备发送第二消息,该第二消息包括该设备标识信息项,并指示授权该用户访问该第二服务器设备所提供的服务,该第二服务器设备通过使用该设备标识信息项经由该计算设备向该用户提供该服务,而对该第二消息的接收作出应答。
Description
技术领域
本发明涉及编码后的信息的处置。
背景技术
身份克隆是日益增加的普遍现象。欺诈者(fraudster)以克隆身份为目的使用各种机制,以便非法探出(elicit)诸如用户名、密码、出生日期和地址的个人信息。一种这样的机制是欺诈者提供网站的电子欺骗(或克隆),这在无疑心的用户看来与原形(original)一样。在相信该网站是原形的情况下,用户提供诸如登录细节或信用卡细节的个人信息,这些信息被欺诈者记录。更复杂的方案是“中间人攻击”,其中欺诈者提供克隆网站并记录个人信息,但是还将该个人信息传递到真实网站,这使得用户象正常一样登录。按照该方式,用户没有注意到任何不同之处,并且欺诈者能够获得个人信息,而不会警告用户。以防止这些和其他类似类型欺诈行为为目的,作出了该发明。
发明内容
根据第一方面,该说明书描述了一种方法,包括装置获得编码后的信息项,对来自所述编码后的信息项的编码后的信息进行解码,并向第一服务器设备传送第一消息,该第一消息包括解码后的信息和标识该装置或该装置的用户的第一标识符;和该第一服务器设备从该装置接收该第一消息,使用该第一标识符建立该装置的用户的身份,并响应于建立用户的身份,基于解码后的信息执行动作。
所述编码后的信息可包括第三标识符,该第三标识符标识该第一服务器设备,并且可基于该第三标识符将该第一消息传送到该第一服务器设备。
根据第二方面,本说明书描述了一种方法,包括装置获得编码后的信息项,并向第一服务器设备传送第一消息,该第一消息包括编码后的信息项和标识该装置或该装置的用户的第一标识符,以及该第一服务器设备从该装置接收该第一消息,对来自所述编码后的信息项的编码后的信息进行解码,使用该第一标识符建立该装置的用户的身份,并响应于建立用户的身份,基于解码后的信息执行动作。
在第一或第二方面中,所述解码后的信息可包括验证信息项,并且该方法可进一步包括该第一服务器设备比较该验证信息项和参考验证项,如果存在该验证信息项和该参考验证项之间的一致,则基于解码后的信息执行动作,以及如果不存在该验证信息项和该参考验证项之间的一致,则在基于解码后的信息执行动作之前,中止该方法。
所述解码后的信息可包括设备标识信息项,用于允许其上、通过其、或靠近其提供编码后的信息对象的计算设备的标识。
执行动作可包括基于设备标识信息项来向计算设备发送信号。执行动作还可包括允许用户访问服务,其中该信号包括允许用户访问该服务的指示。
所述编码后的信息可包括第二标识符,该第二标识符标识第二服务器设备,并且基于解码后的信息执行动作的步骤可包括:向第二服务器发送第二消息,该第二消息包括与标识的用户相关的授权信息。所述解码后的信息可包括设备标识信息项,用于允许其上、通过其、或靠近其提供编码后的信息对象的计算设备的标识,该第二消息可包括该设备标识信息项,并且该方法可进一步包括该第二服务器设备通过基于该设备标识信息项向该计算设备发送信号,而对第二消息的接收作出应答。该第二服务器设备可通过允许用户访问服务来对第二消息的接收作出应答,并且该信号可包括允许用户访问服务的指示。
根据第三方面,本说明书描述了一种系统,包括装置,被配置为:获得编码后的信息项,对来自所述编码后的信息项的编码后的信息进行解码,并向第一服务器设备传送第一消息,该第一消息包括解码后的信息和标识该装置或该装置的用户的第一标识符;和第一服务器设备,被配置为:从该装置接收该第一消息,使用该第一标识符来建立该装置的用户的身份,并且响应于建立用户的身份,基于解码后的信息执行动作。
根据第四方面,本说明书描述了一种系统,包括:装置,被配置为获得编码后的信息项,和向第一服务器设备传送第一消息,该第一消息包括编码后的信息项和标识该装置或该装置的用户的第一标识符;和第一服务器设备,被配置为从该装置接收该第一消息,对来自所述编码后的信息项的编码后的信息进行解码,使用该第一标识符来建立该装置的用户的身份,并且响应于建立用户的身份,基于解码后的信息执行动作。
可以通过在计算机可读代码(可选地存储在一个或多个存储器上)的控制下操作的一个或多个处理器的方式,如上所述来配置该装置和该第一服务器设备。所述一个或多个存储器可包括一个或多个非瞬时存储介质。
本说明书还描述了一种方法,包括便携式装置获得在计算设备的显示器上显示的图形编码后的信息项,对来自所述编码后的信息项的编码后的信息进行解码;并向第一服务器设备传送第一消息,该第一消息包括解码后的信息和标识该装置或该装置的用户的第一标识符,其中所述解码后的信息包括用于允许计算设备的标识的设备标识信息项,和该第一服务器设备从该装置接收该第一消息,建立该装置的用户的身份,其中所述建立用户的身份的步骤包括:使用该第一标识符来确定是否向该第一服务器设备注册该用户,响应于建立用户的身份,授权用户访问服务,和使用该设备标识信息项经由该计算设备向该用户提供该服务,或向第二服务器设备发送第二消息,该第二消息包括该设备标识信息项,并指示授权该用户访问该第二服务器设备所提供的服务,该第二服务器设备通过使用该设备标识信息项经由该计算设备向该用户提供该服务,而对该第二消息的接收作出应答。
本说明书还描述了一种方法,包括:便携式装置获得在计算设备的显示器上显示的图形编码后的信息项,并向第一服务器设备传送第一消息,该第一消息包括编码后的信息项和标识该装置或该装置的用户的第一标识符,和该第一服务器设备从该装置接收该第一消息,对来自所述编码后的信息项的编码后的信息进行解码,其中所述解码后的信息包括设备标识信息项,用于允许该计算设备的标识,建立该装置的用户的身份,其中所述建立用户的身份的步骤包括:使用该第一标识符来确定是否向该第一服务器设备注册该用户,响应于建立用户的身份,授权该用户访问服务,和使用该设备标识信息项经由该计算设备向该用户提供该服务,或向第二服务器设备发送第二消息,该第二消息包括该设备标识信息项,并指示授权该用户访问该第二服务器设备所提供的服务,该第二服务器设备通过使用该设备标识信息项经由该计算设备向该用户提供该服务,而对该第二消息的接收作出应答。
本说明书还描述了用于执行上述方法的系统。
本说明书还描述了计算机可读代码,其可选地存储在非瞬时存储介质上,当由计算设备运行时,促使计算设备执行以上方法中的任一个。
附图说明
为了本发明的示例实施例的更全面的理解,现在参考结合附图给出的以下描述,其中:
图1是其中能实现本发明的实施例的系统的示意说明;
图2是根据本发明实施例的方法的示意说明;和
图3是根据本发明的替换实施例的系统和方法的示意图说明。
具体实施方式
在图和以下描述中,相同的附图标记表示相同的元件。
图1是其中能实现本发明的实施例的系统的示意说明。
系统1包括计算设备10、移动装置12、第一服务器设备14和第二服务器设备16。第一和第二服务器设备14、16可位于“云”中。
移动装置12可操作来与第一服务器设备14进行无线通信。与第一服务器设备的无线通信经由收发机124进行。与第一服务器设备的无线通信可经由电话网络或数据网络。移动装置12包括控制器120以及一个或多个存储器122。控制器120包括至少一个处理器120A。控制器120还可以包括未示出的至少一个特定用途集成电路(ASIC)。所述至少一个存储器122可包括任何合适类型的固定或可移除存储介质,例如但不限于ROM、RAM或EEPROM。所述至少一个存储器122在其上存储了计算机可读指令122A。控制器120可操作来读取计算机可读指令122A并在计算机可读指令122A的控制下操作。控制器120可操作来控制移动装置12的其他组件。
移动装置12包括获得部件124,用于获得该装置12外部的编码后的信息项。获得部件124可包括用于获得图形信息的相机或扫描仪、或适于获得编码后的信息项的任何其他类型的部件。
移动装置12还包括用户接口126,用于接收用户输入。移动装置还可以包括显示器128。在该示例中,用户接口126和显示器128形成触摸屏。然而将理解的是,用户接口126可以是任何类型。例如,其可以包括一个或多个硬件按键、轨迹球、触摸垫、滚轮等中的一个或多个。
第一服务器设备14可操作来与移动装置12通信。第一服务器设备14还可操作来与第二服务器设备16通信。第一服务器设备14包括控制器140和一个或多个存储器142。控制器140包括至少一个处理器140A。控制器140还可以包括未示出的至少一个特定用途集成电路(ASIC)。所述至少一个存储器142可以包括任何合适类型的固定或可移除存储介质,例如但不限于ROM、RAM或EEPROM。所述至少一个存储器140已在其上存储了计算机可读指令142A。控制器140可操作来读取计算机可读指令142A,并在它们的控制下操作。
第一服务器设备14还包括一个或多个收发机146,用于与移动装置12和第二服务器设备16通信。可按照任何合适的方式来进行第一和第二服务器设备14、16之间的通信。
第一服务器设备14可位于单一地点处,并且可包括一个或多个单独装置或机器。作为选择,第一服务器设备14可分布于多个地点。
第二服务器设备16可操作来按照任何合适的方式来与计算设备10和第一服务器设备14通信。第二服务器设备16包括一个或多个收发机164,用于与计算设备10和第一服务器设备14通信。第二服务器设备16包括控制器160和一个或多个存储器162。控制器160包括至少一个处理器160A。控制器160还可以包括未示出的至少一个特定用途集成电路(ASIC)。所述至少一个存储器162可包括任何合适类型的固定或可移除存储介质,例如但不限于ROM、RAM或EEPROM。所述至少一个存储器160在其上存储了计算机可读指令162A。控制器160可操作来读取计算机可读指令162A,并在它们的控制下操作。控制器160还可在计算机可读代码的控制下操作,以控制第二服务器设备16的其他组件。
第二服务器设备16可位于单一地点处,并且可包括一个或多个单独装置或机器。作为选择,第二服务器设备16可分布于多个地点。
计算设备10可操作来经由收发机106从第二服务器设备16接收信号,以解释其中包括的信息,并将其显示在显示器104上用于用户消耗。计算设备10还可以包括用户接口108,例如但不限于可经由其接收用户输入的鼠标、触摸垫、或键盘。计算设备10包括控制器100和一个或多个存储器102。控制器100包括至少一个处理器100A。控制器100还可以包括未示出的至少一个特定用途集成电路(ASIC)。所述至少一个存储器102可包括任何合适类型的固定或可移除存储介质,例如但不限于ROM、RAM或EEPROM。所述至少一个存储器100在其上存储了计算机可读指令102A。控制器100可操作来读取计算机可读指令102A并在它们的控制下操作。控制器100可在计算机可读代码的控制下操作,以控制诸如显示器104和收发机106的其他组件。
图2是根据本发明第一实施例的方法的示意说明。
在步骤S2-1中,在该示例中作为网络服务器的第二服务器设备16向计算设备10提供信息。在该示例中,该信息是网页信息。网页信息的提供可响应于在计算设备10处接收到用户输入之后、从计算设备10接收的请求。
在步骤S2-2中,计算设备接收并显示网页信息。在该示例中,网页信息包括“登录”页面110。“登录”页面110包括其中用户能提供细节(在该示例中,用户名和密码)的区域。第二服务器设备16可操作来验证这些细节,并随后允许用户访问在网页中提供的服务和内容。
网页包括编码后的信息项112,编码后的信息项112包括编码后的信息。在该示例中,编码后的信息项112是图形对象(GO)(在图中描绘为“快速应答”(QR)代码)。将理解的是,可取而代之使用各种其他类型图形对象。其示例是条形码、不规则图案和运动图像。
GO 112包括GO地址信息项。GO地址信息项包括其上显示GO 112或通过其显示GO 112的计算设备10的地址。GO地址信息项可包括诸如数字代码或字母数字代码的代码,其标识到装置的路线或多个路线。这样的代码的示例是IP地址、电话号码、域名和黑莓RPIN。
根据其他实施例,GO地址信息项可以不包括地址信息本身,而是可以取而代之包括允许确定其上显示GO 112的设备的地址的信息。这可包括例如代码或数字,例如但不限于硬件序列号,其可用来从查找表确定到计算设备(例如,IP地址)的路线。
在该示例中,GO 112还包括允许标识第二服务器设备16的第二服务器标识(SSID)信息项。该SSID信息项可包括第二服务器设备16的地址。作为选择,该SSID信息项可包括允许例如从查找表确定移动装置12或第一服务器设备14的应用的信息。
GO 112还可以包括第一服务器设备(FSID)信息项,用于允许移动装置12标识与GO 112关联的第一服务器设备14。FSID信息项可包括第一服务器设备14的地址或者可以取而代之包括数据项,诸如允许移动装置12上存储的应用(下面更详细地描述)从存储器122恢复第一服务器设备14的地址的代码。
GO 112还可以包括一个或多个验证信息项,用于允许图像对象的验证以确保这不是假的。
显示GO 112所需的信息可由第二服务器设备16生成。作为选择,诸如SSID和FSID信息项的GO 112的信息的一部分可由第二服务器设备16或第一服务器设备14生成,而诸如GO地址信息项的其他信息可由计算设备10生成。一个或多个验证信息项可由第二服务器设备16生成,在该情况下,所述一个或多个验证项的副本被传递到并存储在第一服务器设备14的存储器142中。作为选择,所述一个或多个验证项可由第一服务器设备14生成,并经由第二服务器设备16被传递到计算设备10。
根据一些实施例,GO 112可由网页中嵌入的计算机程序代码来显示。作为选择,GO 112可例如在注册处理期间由计算设备10上存储的计算机程序代码来显示。被存储在计算机设备10上并生成GO 112的计算机程序代码在由控制器100运行时,可以与第二服务器设备16直接通信。如果能建立与第二服务器设备16的直接通信,则计算机程序代码可被配置为使得仅显示GO 112。如果直接通信不可能,则不显示GO 112,并因此不能使用GO 112来访问服务。计算机程序可按照任何合适的方式来确定是否处于直接通信。例如,可将第二服务器设备的IP地址编码在计算机程序中,并且这可被用来确定是否与第二服务器设备16通信。如果代理服务器在第二服务器设备16和计算机设备10之间,则计算机程序将认识到正与其通信的服务器的IP地址(即,代理服务器的IP地址)不是其期望的IP地址。计算机程序由此确定其没有与第二服务器设备16通信,并不显示GO 112。作为选择,计算机程序可向第二服务器设备发送对于令牌(token)的请求,该令牌应被存储在第二服务器设备16的存储器中。代理服务器将不具有存储器中的令牌,并所以将不能将其返回到计算机设备10。按照该方式,计算机设备10能确定其没有与第二服务器设备16直接通信。类似地,计算机程序可发送对于期望在第二服务器设备16上运行的处理的证据的请求。如果该处理没有正在该请求到达的计算机上运行,则计算机程序确定其没有与第二服务器设备16通信。将理解的是,可使用包括例如PKI、SSL或DNS共享(pooling)的任何合适的机制来进行该确定。
在步骤S2-3中,GO 112由移动装置12获得。这可涉及装置12的用户利用装置12的相机来拍摄GO 112的照片。作为选择,可使用任何其他类型扫描仪来获得GO 112。
在步骤S2-4中,应用从获得的GO 112解码编码后的信息。该应用是能够解码GO 112并执行随后操作的、在装置的存储器122中存储的计算机可读代码122A的专用部分。
该应用可以在移动装置12和第一服务器设备14之间的注册处理之前、期间或之后已被存储在移动装置12上。按照任一种方式,装置12的用户必须向第一服务器设备14注册,以允许用户利用第一服务器设备14所提供的服务。
在注册处理期间,第一服务器设备14可在其存储器142中存储与该用户相关的用户标识(UID)信息项。这可包括例如用户名或用户编号。作为选择,第一服务器设备14可存储与移动装置12相关的装置标识(DID)信息项。该DID信息项可包括例如装置的电话号码、装置的IP地址或诸如序列号的装置ID代码。DID或UID信息项与用户注册信息(诸如,姓名、地址等)关联地存储。由此,DID和UID信息项可用于允许第一服务器设备14对用户的标识。DID或UID信息项的副本被存储在移动装置12的存储器122中。
在步骤S2-5中,在解码所获得的GO 112之后,应用准备第一消息(在该示例中,登录请求)314,并传送到第一服务器设备14。
使用第一服务器设备14的地址将第一消息214发送到第一服务器设备14。该应用可被配置为仅与一个第一服务器设备14一起工作,并由此只要获得GO 112,就使用存储器122中存储的地址将第一消息214发送到相同的第一服务器设备14。作为选择,在其中GO 112包括FSID信息项的实施例中,这可被用来发送第一消息214(当FSID信息项包括第一服务器信息项的地址时,直接发送,或者通过使用FSID信息项以从存储器122恢复地址来间接发送)。在其他替换实施例中,可将第一消息214发送到用户从装置12上存储的多个地址之中所选择的地址。
第一消息214包括第一信息部分,第一信息部分包括DID信息或UID信息。第一消息214还包括第二信息部分,第二信息部分包括GO地址信息项。第一消息214还可以包括SSID信息项。
在其中在GO 112中存在验证信息项的实施例中,应用可在准备和发送第一消息214之前,针对从第一服务器设备14接收的参考信息项来检查验证信息项,以确定GO 112是否是真实的。如果确定GO 112不是真实的,则应用警告装置12的用户。如果确定GO 112是真实的,则应用准备第一消息214并将其传送到服务器设备14。在从第一服务器设备14接收到更新消息之后,可周期性地更新针对其来检查验证对象的参考信息。根据替换实施例,应用可以不检查验证信息项,而是可以取而代之将其包括在第一消息214中。
在准备和发送第一消息之前,应用可请求用户经由装置12的用户接口124键入安全性信息,以由此允许验证用户的身份。该安全性信息可包括pin或密码、伪装pin或密码、已向用户发送的一次代码、装置上绘制的图案、生物信息(诸如脸或指纹识别)、或可通过其验证装置的用户的身份的任何其他合适机制。
接下来,在步骤S2-6中,第一服务器设备14接收第一消息214(登录请求),并使用UID或DID信息以建立装置12的用户的身份。建立用户的身份包括使用UID或DID信息项来确定是否向第一服务器设备14注册用户。由此,第一服务器设备14可针对在注册用户的数据库中存储的信息来检查UID或DID信息,以建立用户的身份。在建立用户的身份之后,第一服务器设备前进到步骤S2-7。
在其中第一消息214包括验证信息项的实施例中,第一服务器设备14可以在步骤S2-6和S2-7的任一个之前,针对存储器142中存储的参考信息项来检查验证信息项。如果存在参考信息项和验证项之间的一致,则第一服务器设备14在适当时前进到步骤S2-6或S2-7。如果不存在一致,则第一服务器可向移动装置12发送消息,以警告用户GO 112是不真实的,并且可以随后中止该方法。
在步骤S2-7中,第一服务器设备14准备第二消息216并发送到第二服务器设备16。在该示例中,第二消息216包括授权信息,用于向第二服务器设备16通知用户的身份,并且授权该用户访问第二服务器设备16所提供的服务。第二消息216还包括GO地址信息项。
第二消息216基于SSID信息项发送,当SSID信息项是第二服务器设备16的地址时直接发送,或者当SSID信息项使得第一服务器设备能够从存储器142恢复第二服务器设备14的地址时间接发送。
在步骤S2-8中,一旦接收到第二消息216,第二服务器设备16就执行动作。在该示例中,第二服务器设备16是网络服务器,并由此响应于接收到授权信息,第二服务器设备16使得用户登录他们的账户,并随后使用GO地址信息项来向计算设备10发送指示其的信号。
在步骤S2-9中,计算设备10显示接收到的信息,该信息指示用户现在登录网站。
根据一些实施例,其中第一服务器设备14建立用户的身份的步骤S2-6可包括用于验证用户的身份的附加步骤。在其中移动装置12是移动电话的实施例中,这些步骤可包括第一服务器设备14通过启动与移动装置12的语音呼叫而对第一消息214的接收作出应答。在该语音呼叫期间,要求用户提供可验证他们的身份的信息。该信息可包括例如经由DTMF发送的PIN编号、或口头密码、或允许建立和验证用户的身份的任何其他信息。来自用户的信息可与第一服务器设备14的存储器142中存储的并与用户关联的信息作比较。可使用IVR、人主体(human agent)、或这两者的组合,来进行该语音呼叫。在其中移动装置12不具有电话能力的实施例中,可使用利用因特网协议发送的诸如即时消息的消息来进行这些步骤。
图3描绘了其中可实现本发明的替换系统,并图示了根据本发明的方法。
图3的示例与图1和2的示例类似,但是不同之处在于,其不包括第二服务器设备16。由此,该系统包括计算设备10、移动装置12和第一服务器设备14。
在图3的系统3中,第一服务器设备14是网络服务器,并由此可操作来向计算设备10提供网页信息,以显示供用户消耗。
现在将参考图3来描述根据本发明的方法。
在步骤S3-1中,第一服务器设备14向计算设备10提供网页信息。所述网页信息的提供可响应于在计算设备10处接收到用户输入之后、从计算设备10接收的请求。
在步骤S3-2中,计算设备10接收并显示网页信息。在该示例中,网页信息包括“登录”页面110。“登录”页面110如参考图2描述的那样,并包括编码后的信息项312,该信息项在该示例中是图形对象(GO),特别是“快速应答”(QR)代码。
GO 312包括GO地址信息项。GO地址信息项包括其上显示GO 312或通过其显示GO 312的计算机设备10的地址。GO地址信息项可包括诸如数字代码或字母数字代码的代码,其标识到计算机设备10的路线或多个路线。这样的代码的示例是IP地址、电话号码、域名和黑莓RPIN。
根据其他实施例,GO地址信息项可以不包括地址信息本身,而是可以取而代之包括允许确定其上显示GO 312或通过其显示GO 312的设备的地址的信息。这可包括例如代码或数字,例如但不限于硬件序列号,其可用来从查找表确定到计算设备(例如,IP地址)的路线。
GO 312还可以包括第一服务器设备(FSID)信息项,用于允许移动装置标识与GO 312关联的第一服务器设备14。FSID信息项可包括第一服务器设备14的地址或者可以取而代之包括数据项,该数据项允许移动装置12上存储的应用从存储器122恢复第一服务器设备14的地址。
GO 312还可以包括验证信息项,用于允许图形对象的验证以确保这不是假的。
显示GO 312所需的信息可全部由第一服务器设备14生成。作为选择,诸如SSID和FSID信息项的GO 312的信息的一部分可由第一服务器设备14生成,而诸如GO地址信息项的其他信息可由计算设备10生成。一个或多个验证信息项由第一服务器设备14生成,并且所述一个或多个验证信息项的副本被保留第一服务器设备14的存储器142中。
根据一些实施例,GO 312可由网页中嵌入的计算机程序代码来显示。作为选择,GO 312可例如在注册处理期间由计算设备10上存储的计算机程序代码来显示。被存储在计算机设备10上并生成GO 112的计算机程序代码在由控制器20运行时,可以与第一服务器设备14直接通信。如果能建立与第一服务器设备14的直接通信,则计算机程序代码可被配置为使得仅显示GO 312。这可按照任何适当的方式来确定,例如如参考图2关于第二服务器设备16所描述的。
在步骤S3-3中,GO 312由移动装置2获得。这可涉及装置12的用户利用装置12的相机来拍摄GO 312的照片。作为选择,可使用任何其他类型扫描仪来获得GO 312。
在步骤S3-4中,应用从获得的GO 312解码编码后的信息。该应用是能够解码GO 312并执行随后操作的、在存储器122中存储的计算机可读代码122A的专用部分。
该应用可以在移动装置12和第一服务器设备14之间的注册处理之前、期间或之后已被存储在移动装置12上。按照任一种方式,装置12的用户必须向第一服务器设备14注册,以允许用户利用第一服务器设备14所提供的服务。参考图2描述向第一服务器设备的注册。
在步骤S3-5中,在解码所获得的GO 312之后,应用准备第一消息314,并传送到第一服务器设备14。
使用第一服务器设备14的地址将第一消息314发送到第一服务器设备14。该应用可被配置为仅与一个第一服务器设备14一起工作,并由此只要获得GO 312,就使用存储器122中存储的地址将第一消息314发送到相同的第一服务器设备14。作为选择,在其中GO 312包括FSID信息项的实施例中,这可被用来发送第一消息214(当FSID信息项包括第一服务器信息项的地址时,直接发送,或者通过使用FSID信息项以从存储器122恢复地址来间接发送)。在其他替换实施例中,可将第一消息发送到用户从装置12上存储的多个地址之中所选择的地址。
第一消息314包括第一信息部分,第一信息部分包括DID信息项或UID信息项。第一消息214还包括第二信息部分,第二信息部分包括GO地址信息项。
第一消息还可以包括验证信息项。作为选择,应用可在准备和发送第一消息314之前,针对从第一服务器设备14接收的参考信息项来检查验证信息项,以确定GO 312是否是真实的。如果确定GO 112不是真实的,则应用警告装置12的用户。如果确定GO 312是真实的,则应用准备第一消息314并将其传送到服务器设备14。
在准备和发送第一消息314之前,应用可请求用户经由装置12的用户接口124提供安全性信息,以由此允许验证用户的身份。该安全性信息可包括pin或密码、伪装pin或密码、已向用户发送的一次代码、装置上绘制的图案、生物信息(诸如脸或指纹识别)、或可通过其验证装置的用户的身份的任何其他合适机制。
接下来,在步骤S3-6中,第一服务器设备14接收第一消息314并使用UID或DID信息项以建立装置12的用户的身份。建立用户的身份包括使用UID或DID信息项来确定是否向第一服务器设备14注册用户。由此,第一服务器设备14可针对在注册用户的数据库中存储的信息来检查UID或DID信息,以建立用户的身份。在建立用户的身份之后,第一服务器设备前进到步骤S3-7。
在其中第一消息314包括验证信息项的实施例中,第一服务器设备14可以在步骤S3-6和S3-7的任一个之前,针对存储器142中存储的参考信息项来检查验证信息项。如果存在参考信息项和验证项之间的一致,则第一服务器设备14在适当时前进到步骤S3-6或S3-7。如果不存在一致,则第一服务器可向移动装置12发送消息,或者警告用户GO 312是不真实的,并且可以中止该方法。
在步骤S3-7中,第一服务器设备14在建立用户的身份之后,执行动作。在该示例中,当第一服务器设备14是网络服务器时,第一服务器设备14使得用户登录他们的账户。第一服务器设备14使用GO地址信息项来向计算设备发送指示其的信号。在该示例中,GO地址信息包括计算设备10的IP地址,并所以第一服务器设备16向计算设备10传送指示已登录到他们的账户的用户的信息。
在步骤S3-9中,计算设备10显示接收到的信息,该信息指示用户现在登录网站。
根据一些实施例,其中第一服务器设备14建立用户的身份的步骤S3-6可包括用于验证用户的身份的附加步骤。这些步骤可以是参考图2的步骤S2-6在上面描述的那些步骤。
在图2和3的实施例中,结合其中可键入用户名和密码的区域,来显示GO 112、312。然而,将理解的是,可代替用户名和密码区域来替换地显示GO 112、312。而且,尽管在参考图2和3描述的实施例中,代替用户名和密码来使用GO 112、312以使得用户登录网页,但是将理解的是,可与使用用户名和密码区域的传统登录过程结合,来使用GO 112、312。这增加了用于网络服务器和用户两者的安全性的额外层。
将理解的是,可在除了上述系统之外的系统中实现本发明。下面简要描述这样的实现。尽管对其进行简要描述,但是将理解的是,操作可与上面描述的基本相同,并且可包括相同步骤和特征中的一些或全部。
根据一个替换实施例,本发明可在建筑物安全系统中实现。在这样的实施例中,计算设备10可包括电子门锁。诸如上述GO的编码后的信息项112、312可在地理上靠近电子门锁的标牌上显示。作为选择,可在地理上靠近电子门锁的电子显示器上提供GO 112、312。在这样的实施例中,可在从第一服务器设备14(或者如果系统如图2中示出的那样,则从第二服务器设备16)接收到信号之后,周期性地更新编码后的信息项。GO 112、312包括允许标识电子门锁的GO地址信息。编码后的信息项112、312还可以包括上述FSID信息项。一旦接近门,用户就使用他们的移动装置12以获得和解码编码后的信息项112、312。随后,可选地在用户向移动装置成功提供安全性信息之后,向第一服务器设备14发送第一消息214、314(包括GO地址信息对象和UID或DID信息项)。在该示例中,第一消息214、314包括“进入请求”。响应于接收到进入请求214、314,第一服务器设备14使用UID或DID信息项建立用户的身份。接下来,如果系统不包括第二服务器设备,则第一服务器设备14(使用GO地址信息项)向电子门锁传送授权电子门锁打开的信号,并由此允许用户经过该门。作为选择,如果系统确实包括第二服务器设备16,则第一服务器设备14通过(使用GO地址信息项)向电子门锁传送授权电子门锁打开的信号,而向应答的第二服务器设备16传送第二消息216(包括指示授权该用户进入该门的授权信息)。
根据另一替换实施例,本发明可被实现为使得顾客能够在结账装置处支付他们的货物。在该实施例中,计算设备10是结账装置。一旦已通过结账装置扫描了要购买的货物,结账装置10就产生并显示编码后的信息项112、312,在该示例中为GO。GO 112、312包括允许标识结账装置的GO地址信息项(如上所述)、以及要支付的总价。GO还可以包括标识(或允许通过应用的标识)要向其支付货币的银行营业机构的信息项。可选地,在用户向移动装置12提供安全性信息之后,移动装置12的应用向第一服务器设备14传送第一消息214、314(支付请求)。该支付请求214、312包括GO地址信息项、UID或DID信息项(如先前描述的)、价格信息和标识收款方银行营业机构的信息项。第一服务器设备14使用UID或DID信息项建立用户的身份。响应于建立用户的身份,例如可与银行营业机构关联的第一服务器设备14授权从用户的账户向收款方银行营业机构支付该价格信息所标识的数量。接下来,如果系统不包括第二服务器设备,则第一服务器设备14(使用GO地址信息项)向结账装置传送指示已支付余额的信号。作为选择,如果系统确实包括第二服务器设备16,则第一服务器设备14通过(使用GO地址信息项)向结账装置传送指示已支付余额的信号,而向应答的第二服务器设备16(其可与收款方银行营业机构关联)传送第二消息216(指示授权该用户进行该支付)。
根据另一替换实施例,本发明可在ATM系统中实现。在该实施例中,计算设备10是ATM。用户请求从ATM提取一定数量的货币。响应于此,ATM产生和显示编码后的信息项112、312,在该示例中GO。GO 112、312包括允许标识ATM的GO地址信息项、以及指示提款数量的信息。GO 112还可以包括SSID信息项。在用户向移动装置12提供安全性信息(诸如pin等)之后,移动装置12的应用向第一服务器设备14传送第一消息214(提款请求)。提款请求214包括GO地址信息项、标识装置或用户的UID或DID信息项、提款量信息以及(如果可应用的话)SSID信息项。用户的身份由第一服务器设备14使用UID或DID信息项建立,并且响应于建立用户的身份,第一服务器设备14(在该示例中与银行营业机构关联)授权提款,并向用户账户打款(debit)该提款量信息所指示的数量。接下来,如果系统不包括第二服务器设备16,则第一服务器设备14(使用GO地址信息项)向ATM传送授权ATM分发所请求的数量的信号。作为选择,如果系统不包括第二服务器设备16,则第一服务器设备14通过(使用GO地址信息项)向ATM传送授权ATM分发所请求的数量的信号,而(使用SSID信息项)向应答的第二服务器设备16(如果其与用户的银行营业机构不同,则其可与拥有该ATM的银行营业机构关联)传送第二消息216。
根据另一替换实施例,本发明可在自助服务购物环境中实现。在这样的实施例中,可在用于销售的产品的智能标签上提供编码后的信息项112,在该示例中GO。用户使用他们的移动装置14获得GO112。在该实施例中,GO 112、312包括允许标识智能标签的GO地址信息项(如上所述)、以及产品的价格。GO 112、312还可以包括标识(或允许通过其应用标识)要向其支付货币的银行营业机构的信息项。可选地,在用户向移动装置12提供安全性信息之后,移动装置的应用向第一服务器设备传送第一消息214(购买请求),包括GO地址信息项、UID或DID信息项、以及价格信息。用户的身份由第一服务器设备14使用UID或DID建立,并且响应于建立用户的身份,第一服务器设备14授权支付该价格信息所标识的数量。接下来,第一服务器设备14向第二服务器设备16(其可以是店内安全系统)传送第二消息216。第二消息216包括GO地址信息项和指示已支付该产品的授权信息。响应于接收到第二消息216,第二服务器设备使用GO地址信息项以向智能标签传送信号以由此禁止该标签,使得当用户尝试离开商店时,不激活警报。
尽管在以上实施例中,已将编码后的信息项112、312描述为图形对象,但是将理解的是,其可取而代之为不同类型的编码后的信息项。这些可包括例如编码后的可听信息项,其可由计算设备10发射并由移动装置12记录和解码。其他类型的编码后的信息项包括编码后的射频(RF)信息项。
在一些实施例中,编码后的信息项112、312可包括数字、字母或符号的序列。在这样的实施例中,作为用户使用用户接口126将该序列手动打字输入该装置的结果,装置12可获得编码后的信息项。在其他替换实施例中,可经由装置12和计算设备10之间的有线连接,来获得编码后的信息项。
在一些实施例中,例如可通过更新验证项,来周期性地改变编码后的信息项112、312。在这样的实施例中,当验证项没有通过与负责检查它的相同实体创建时,每次更新验证项时,将该验证项传送到检查实体。
在上述实施例中,在将第一消息214发送到第一服务器设备14之前,该装置对编码后的信息项312、112进行解码。然而,在替换实施例中,编码后的信息项112、312可在第一消息214中传送,用于由第一服务器设备14解码。在这样的实施例中,装置12已预先存储了第一服务器设备的地址。该应用可被配置为,每次获得编码后的信息项112、312时,向那个地址发送第一消息214。作为选择,用户可从装置12中存储的多个地址中选择第一消息214要发送到的地址。在其中第一消息包括编码后的信息项的这些实施例中,将理解的是,在编码后的信息项包括验证项的地方,其将由第一服务器设备14验证,而不由装置12验证。
在图2和3中,将移动装置12描绘为移动电话。然而,将理解的是,其可以是任何类型装置,包括按照前述方式中的一个或多个来获得编码后的信息项的获得部件124。获得部件124可包括例如用于从计算设备10接收计算机可读电信号形式的编码后的信息项的物理接口、用于将RF编码后的信息项作为RF信号接收的收发机、或者用于获得可听编码后的数据项的音频接收机。
在图1中将移动装置12描绘为单一单元。然而,将理解的是,它可取而代之包括多个单独单元,例如网络摄像机和膝上型计算机。
本发明提供了用于提供服务的安全访问的新颖和创造性的方式。编码后的信息项的提供降低了所谓“中间人攻击”的可能性。本发明在这方面的特别有效之处在于,在实施例中,用于生成编码后的信息项的计算机程序代码被存储在计算机设备10上,并被配置为使得当建立与在网络服务器14;16上运行的应用的直接通信时,仅提供(即,显示、发射、输出等)编码后的信息项。这是因为,如果将代理服务器放置在计算机设备10和网络服务器14;16之间用于拦截两者之间的通信,则不能建立计算机设备10上运行的计算机程序代码与网络服务器上运行的应用之间的直接通信,并所以将不提供编码后的信息项。由此,用户不能访问该服务,并所以不能向操作该代理服务器的欺诈者泄露敏感信息。
第一服务器设备能通过其验证编码后的数据项的验证项(其可周期性改变)的使用降低了欺诈者能够克隆编码后的信息项并由此克隆服务以便从用户非法探出信息的机会。此外,根据本发明的机制的使用降低了需要在计算设备10中键入的个人信息(诸如用户名和密码)的数量,个人信息的安全性可通过病毒等的存在而受到威胁。
本发明还允许迅速的登录处理,因为用户可以不需要花费时间来键入密码和用户名信息。类似地,本发明可去除用户记住许多不同服务的许多密码等的需求。
在其中需要获得编码后的信息项并需要键入密码的本发明的一些实施例中,引入安全性的附加层,并所以系统对于用户更安全。
本发明还允许基于风险、交易值和/或用户配置文件施加分层的验证强度。例如,对于一些网站,简单拥有移动装置12并获得编码后的数据项可以足以允许用户访问该网站所提供的服务。对于诸如支付和银行实现的其他实现,可采用验证因素(例如,拥有装置并知道密码)的更复杂的集合。如果装置12丢失或被盗,则网络供应商(如果该装置是移动电话)可禁止该装置,由此防止该装置的盗窃者或发现者能够使用该装置以及该装置上存储的应用、来访问用户的网站以及他们预订的服务等。作为选择,用户可联系第一服务设备的拥有者或维修者,以命令他们确保拒绝来自丢失或被盗装置的任何请求。新装置随后可与第一服务器设备14处的用户的注册关联。
在本发明的一些实施例中,可仅允许用户向第一服务器14注册他们的装置,如果他们与移动电话网络供应商具有每月合同。这样的合同(与所谓“现买现付”价目表相对)涉及严格的标识处理,包括用户提供地址和银行细节等的证据。所以,对于其安全性重要的服务(诸如银行业等),如果用户具有每月支付的合同、并所以更确定地知道他们的身份,则可能仅通过编码后的信息项来注册以登录。
通过使用单独装置(即,其服务正被访问的移动装置12而不是计算机设备10)与被配置为建立用户身份(分别见图2和3的步骤S2-6和S3-6)的服务器设备14通信,实现安全性优点。通过按照该方式使得验证处理“处于带外”,增加了系统的复杂性。欺诈者检测、拦截或威胁涉及的多个通信信道(波段)和/或服务器设备相当困难和昂贵。由此,系统更安全。
应认识到前述实施例不是限制性的。本领域技术人员一旦阅读了本申请,其他变化和修改将显而易见。此外,本申请的公开应被理解为包括这里显式或隐式公开的任何新颖特征或这些特征的任何新颖组合或其任何概括,并且在本申请或从其导出的任何申请的诉讼期间,新权利要求可被明确表达为覆盖任何这样的特征和/或这样的特征的组合。
Claims (15)
1.一种方法,包括:
便携式装置:
获得在计算设备的显示器上显示的图形编码后的信息项;
对来自所述编码后的信息项的编码后的信息进行解码;
向第一服务器设备传送第一消息,该第一消息包括解码后的信息和标识该装置或该装置的用户的第一标识符,其中所述解码后的信息包括用于允许该计算设备的标识的设备标识信息项;和
该第一服务器设备:
从该装置接收该第一消息;
建立该装置的用户的身份,其中所述建立用户的身份的步骤包括:使用该第一标识符来确定是否向该第一服务器设备注册该用户;
响应于建立用户的身份,授权用户访问服务;和
使用该设备标识信息项经由该计算设备向该用户提供该服务;或
向第二服务器设备发送第二消息,该第二消息包括该设备标识信息项,并指示授权该用户访问该第二服务器设备所提供的服务,该第二服务器设备通过使用该设备标识信息项经由该计算设备向该用户提供该服务,而对该第二消息的接收作出应答。
2.一种方法,包括:
便携式装置:
获得在计算设备的显示器上显示的图形编码后的信息项;和
向第一服务器设备传送第一消息,该第一消息包括编码后的信息项和标识该装置或该装置的用户的第一标识符;和
该第一服务器设备:
从该装置接收该第一消息;
对来自所述编码后的信息项的编码后的信息进行解码,其中所述解码后的信息包括设备标识信息项,用于允许该计算设备的标识;
建立该装置的用户的身份,其中所述建立用户的身份的步骤包括:使用该第一标识符来确定是否向该第一服务器设备注册该用户;
响应于建立用户的身份,授权该用户访问服务;和
使用该设备标识信息项经由该计算设备向该用户提供该服务;或
向第二服务器设备发送第二消息,该第二消息包括该设备标识信息项,并指示授权该用户访问该第二服务器设备所提供的服务,该第二服务器设备通过使用该设备标识信息项经由该计算设备向该用户提供该服务,而对该第二消息的接收作出应答。
3.根据权利要求1或权利要求2的方法,其中所述解码后的信息包括验证信息项,该方法进一步包括该第一服务器设备:
比较该验证信息项和参考验证项;
如果存在该验证信息项和该参考验证项之间的一致,则通过使用该设备标识信息项经由该计算设备向该用户提供该服务;和
如果不存在该验证信息项和该参考验证项之间的一致,则在通过使用该设备标识信息项经由该计算设备向该用户提供该服务之前,中止该方法。
4.根据任一前述权利要求的方法,包括向该第二服务器设备发送该第二消息,其中所述编码后的信息包括第二标识符,该第二标识符标识第二服务器设备。
5.根据权利要求1或权利要求3或4的方法,当从属于权利要求1时,其中所述编码后的信息包括第三标识符,该第三标识符标识该第一服务器设备,并且其中基于该第三标识符将该第一消息传送到该第一服务器设备。
6.根据任一前述权利要求的方法,包括:
该便携式装置:
在传送该第一消息之前,接收用户输入;
比较接收的用户输入和存储的参考输入;和
当确定在接收的用户输入和存储的参考用户输入之间存在一致时,传送该第一消息。
7.根据任一前述权利要求的方法,其中所述建立该装置的用户的身份的步骤包括:
基于该第一标识符启动与该装置的通信信道;
经由该通信信道从该装置接收用户提供的信息;
比较接收的用户提供的信息与存储的参考用户提供的信息;和
当确定在接收的用户提供的信息与参考用户提供的信息之间存在一致时,验证并由此建立用户的身份。
8.一种系统,包括:
便携式装置,被配置为:
获得在计算设备的显示器上显示的图形编码后的信息项;
对来自所述编码后的信息项的编码后的信息进行解码;
向第一服务器设备传送第一消息,该第一消息包括解码后的信息和标识该装置或该装置的用户的第一标识符,其中所述解码后的信息包括用于允许该计算设备的标识的设备标识信息项;和
该第一服务器设备,被配置为:
从该装置接收该第一消息;
建立该装置的用户的身份,其中所述建立用户的身份的步骤包括:使用该第一标识符来确定是否向该第一服务器设备注册该用户;和
响应于建立该用户的身份,授权该用户访问服务;和
使用该设备标识信息项经由该计算设备向该用户提供该服务;或
向第二服务器设备发送第二消息,该第二消息包括该设备标识信息项,并指示授权该用户访问该第二服务器设备所提供的服务,其中该系统进一步包括该第二服务器设备,其被配置为通过使用该设备标识信息项经由该计算设备向该用户提供该服务,而对该第二消息的接收作出应答。
9.一种系统,包括:
便携式装置,被配置为:
获得在计算设备的显示器上显示的图形编码后的信息项;和
向第一服务器设备传送第一消息,该第一消息包括编码后的信息项和标识该装置或该装置的用户的第一标识符;和
第一服务器设备,被配置为:
从该装置接收该第一消息;
对来自所述编码后的信息项的编码后的信息进行解码,其中所述解码后的信息包括设备标识信息项,用于允许该计算设备的标识;
建立该装置的用户的身份,其中所述建立用户的身份的步骤包括:使用该第一标识符来确定是否向该第一服务器设备注册该用户;和
响应于建立该用户的身份,授权该用户访问服务;和
使用该设备标识信息项经由该计算设备向该用户提供该服务;或
向第二服务器设备发送第二消息,该第二消息包括该设备标识信息项,并指示授权该用户访问该第二服务器设备所提供的服务,其中该系统进一步包括该第二服务器设备,其被配置为通过使用该设备标识信息项经由该计算设备向该用户提供该服务,而对该第二消息的接收作出应答。
10.根据权利要求8或权利要求9的系统,其中所述解码后的信息包括验证信息项,该第一服务器设备被配置为:
比较该验证信息项和参考验证项;
如果存在该验证信息项和该参考验证项之间的一致,则通过使用该设备标识信息项经由该计算设备向该用户提供该服务;和
如果不存在该验证信息项和该参考验证项之间的一致,则在通过使用该设备标识信息项经由该计算设备向该用户提供该服务之前,中止该方法。
11.根据权利要求8到10中的任一项的系统,其中该第一服务器设备被配置为向该第二服务器发送该第二消息,并且其中所述编码后的信息包括第二标识符,该第二标识符标识第二服务器设备。
12.根据权利要求8或权利要求10或权利要求11的系统,当从属于权利要求8时,其中所述编码后的信息包括第三标识符,该第三标识符标识该第一服务器设备,并且其中该装置被配置为基于该第三标识符将该第一消息传送到该第一服务器设备。
13.根据权利要求8到12中的任一个的系统,其中该装置被配置为:
在传送该第一消息之前,接收用户输入;
比较接收的用户输入和存储的参考输入;和
当确定在接收的用户输入和存储的参考用户输入之间存在一致时,传送该第一消息。
14.根据权利要求8到13中的任一个的系统,其中该第一服务器设备被配置为建立该装置的用户的身份的步骤包括被配置为:
基于该第一标识符启动与该装置的通信信道;
经由该通信信道从该装置接收用户提供的信息;
比较接收的用户提供的信息与存储的参考用户提供的信息;和
当确定在接收的用户提供的信息与参考用户提供的信息之间存在一致时,验证并由此建立用户的身份。
15.一种计算机可读代码,当由计算设备运行时,促使该计算设备执行权利要求1到7中的任一个的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610643502.5A CN106295303A (zh) | 2010-11-25 | 2011-11-25 | 用于处置编码后的信息的方法和系统 |
CN201610645573.9A CN106127017B (zh) | 2010-11-25 | 2011-11-25 | 用于处置编码后的信息的方法和系统 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1020025.1 | 2010-11-25 | ||
GB1020025.1A GB2481663B (en) | 2010-11-25 | 2010-11-25 | Handling encoded information |
PCT/GB2011/052320 WO2012069845A1 (en) | 2010-11-25 | 2011-11-25 | Handling encoded information |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610643502.5A Division CN106295303A (zh) | 2010-11-25 | 2011-11-25 | 用于处置编码后的信息的方法和系统 |
CN201610645573.9A Division CN106127017B (zh) | 2010-11-25 | 2011-11-25 | 用于处置编码后的信息的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103403728A true CN103403728A (zh) | 2013-11-20 |
CN103403728B CN103403728B (zh) | 2016-08-31 |
Family
ID=43500646
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610645573.9A Active CN106127017B (zh) | 2010-11-25 | 2011-11-25 | 用于处置编码后的信息的方法和系统 |
CN201180064866.3A Active CN103403728B (zh) | 2010-11-25 | 2011-11-25 | 处置编码后的信息 |
CN201610643502.5A Pending CN106295303A (zh) | 2010-11-25 | 2011-11-25 | 用于处置编码后的信息的方法和系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610645573.9A Active CN106127017B (zh) | 2010-11-25 | 2011-11-25 | 用于处置编码后的信息的方法和系统 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610643502.5A Pending CN106295303A (zh) | 2010-11-25 | 2011-11-25 | 用于处置编码后的信息的方法和系统 |
Country Status (14)
Country | Link |
---|---|
US (5) | US9614849B2 (zh) |
EP (1) | EP2643787B1 (zh) |
JP (2) | JP6141187B2 (zh) |
CN (3) | CN106127017B (zh) |
AU (2) | AU2011333497B2 (zh) |
BR (1) | BR112013013027A2 (zh) |
CA (1) | CA2818972A1 (zh) |
CL (1) | CL2013001484A1 (zh) |
CO (1) | CO6731100A2 (zh) |
GB (1) | GB2481663B (zh) |
MX (2) | MX2013005908A (zh) |
RU (2) | RU2608002C2 (zh) |
WO (1) | WO2012069845A1 (zh) |
ZA (1) | ZA201303812B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104980393A (zh) * | 2014-04-02 | 2015-10-14 | 阿里巴巴集团控股有限公司 | 校验方法、系统、服务器和终端 |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2481663B (en) | 2010-11-25 | 2012-06-13 | Richard H Harris | Handling encoded information |
WO2013110407A1 (de) * | 2012-01-25 | 2013-08-01 | Siemens Aktiengesellschaft | Zugriffssteuerung |
US10503888B2 (en) * | 2012-03-16 | 2019-12-10 | Traitware, Inc. | Authentication system |
US20150074008A1 (en) * | 2012-04-20 | 2015-03-12 | Synabee, Inc | Secure identification system and method |
US8875253B2 (en) | 2012-07-03 | 2014-10-28 | Facebook, Inc. | Trust metrics on shared computers |
US8918638B2 (en) * | 2012-07-03 | 2014-12-23 | Facebook, Inc. | Mobile-device-based trust computing |
GB201213281D0 (en) * | 2012-07-26 | 2012-09-05 | Highgate Labs Ltd | Data communication method and system |
US8935769B2 (en) | 2012-09-28 | 2015-01-13 | Liveensure, Inc. | Method for mobile security via multi-factor context authentication |
US9015813B2 (en) | 2012-11-21 | 2015-04-21 | Jack Bicer | Systems and methods for authentication, verification, and payments |
US8677116B1 (en) | 2012-11-21 | 2014-03-18 | Jack Bicer | Systems and methods for authentication and verification |
GB201302993D0 (en) | 2013-02-20 | 2013-04-03 | Barclays Bank Plc | Application, method and system for purchasing a product |
EP2775417A1 (en) * | 2013-03-04 | 2014-09-10 | MFA Informatik AG | Computer implemented multi-factor authentication |
US9479499B2 (en) * | 2013-03-21 | 2016-10-25 | Tencent Technology (Shenzhen) Company Limited | Method and apparatus for identity authentication via mobile capturing code |
CN104243157A (zh) * | 2013-06-24 | 2014-12-24 | 阿里巴巴集团控股有限公司 | 一种用于用户身份认证的方法和装置 |
US20150113068A1 (en) * | 2013-10-18 | 2015-04-23 | Wesley John Boudville | Barcode, sound and collision for a unified user interaction |
JP2015122058A (ja) * | 2013-11-20 | 2015-07-02 | 株式会社リコー | 情報共有システムおよび情報共有方法 |
US9754097B2 (en) | 2014-02-21 | 2017-09-05 | Liveensure, Inc. | Method for peer to peer mobile context authentication |
FR3018127B1 (fr) * | 2014-03-03 | 2019-03-29 | Advanced Track & Trace | Procede de securisation d'acces a un site de la toile |
FR3049369A1 (fr) * | 2016-03-24 | 2017-09-29 | Orange | Procede de transfert de transaction, procede de transaction et terminal mettant en œuvre au moins l'un d'eux |
US11775628B2 (en) * | 2016-10-04 | 2023-10-03 | Assa Abloy Ab | Multi factor authentication using different devices |
DE102017203235A1 (de) * | 2017-02-28 | 2018-08-30 | Siemens Aktiengesellschaft | Verfahren und System zum Freischalten eines Nutzerzugangs zu einem mit einem eingebetteten System gekoppelten Server |
EP3584769A1 (en) * | 2018-06-20 | 2019-12-25 | Detec AS | Improved access control system and a method thereof controlling access of persons into restricted areas |
CN109639553B (zh) * | 2018-12-25 | 2021-04-27 | 杭州迪普科技股份有限公司 | IPSec协商方法和装置 |
US10467398B1 (en) * | 2019-03-14 | 2019-11-05 | Alibaba Group Holding Limited | Authentication by transmitting information through a human body |
US11240244B2 (en) * | 2019-06-26 | 2022-02-01 | Microsoft Technologly Licensing, LLC | Presentation interrupt for a DID attestation |
CN110430198B (zh) * | 2019-08-08 | 2021-12-10 | 中国联合网络通信集团有限公司 | 身份验证方法、边缘服务器,和购物管理方法及系统 |
US11388165B2 (en) * | 2019-10-03 | 2022-07-12 | Synamedia Limited | Systems and methods for preventing a fraudulent registration |
JP7527465B2 (ja) | 2021-02-25 | 2024-08-02 | 株式会社Nttドコモ | サービス提供システム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101055608A (zh) * | 2006-04-14 | 2007-10-17 | 陆明 | 一种数字版权管理保护方法 |
US20090241175A1 (en) * | 2008-03-20 | 2009-09-24 | David Trandal | Methods and systems for user authentication |
EP2166697A1 (en) * | 2008-09-17 | 2010-03-24 | GMV Soluciones Globales Internet S.A. | Method and system for authenticating a user by means of a mobile device |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8261993B2 (en) * | 1994-05-25 | 2012-09-11 | Marshall Feature Recognition, Llc | Method and apparatus for accessing electronic data via a familiar printed medium |
US6289328B2 (en) | 1998-04-17 | 2001-09-11 | The United States Of America As Represented By The Secretary Of The Navy | Chemical sensor pattern recognition system and method using a self-training neural network classifier with automated outlier detection |
EP1067741A1 (en) | 1999-07-05 | 2001-01-10 | CANAL+ Société Anonyme | Method and apparatus for use with E-mail |
IES20010112A2 (en) | 2000-02-11 | 2001-09-19 | Internet Payments Patents Ltd | A network-based system |
US7360096B2 (en) * | 2002-11-20 | 2008-04-15 | Microsoft Corporation | Securely processing client credentials used for Web-based access to resources |
US7387250B2 (en) * | 2003-12-04 | 2008-06-17 | Scanbuy, Inc. | System and method for on the spot purchasing by scanning barcodes from screens with a mobile device |
JP2005228157A (ja) * | 2004-02-13 | 2005-08-25 | Bank Of Tokyo-Mitsubishi Ltd | 決済方法、決済用端末、プログラムおよび記録媒体 |
US7379921B1 (en) | 2004-11-08 | 2008-05-27 | Pisafe, Inc. | Method and apparatus for providing authentication |
US20090293112A1 (en) * | 2004-12-03 | 2009-11-26 | Stephen James Moore | On-line generation and authentication of items |
JP4612438B2 (ja) * | 2005-03-07 | 2011-01-12 | 日本電信電話株式会社 | サービス提供システムおよびサービス提供装置 |
CN1841425A (zh) * | 2005-03-31 | 2006-10-04 | 华为技术有限公司 | 移动终端购物方法及其系统 |
US7653696B2 (en) * | 2005-07-29 | 2010-01-26 | Research In Motion Limited | Method and apparatus for processing digitally signed messages to determine address mismatches |
US7756526B2 (en) * | 2005-09-19 | 2010-07-13 | Silverbrook Research Pty Ltd | Retrieving a web page via a coded surface |
JP2007102778A (ja) * | 2005-10-04 | 2007-04-19 | Forval Technology Inc | ユーザ認証システムおよびその方法 |
US7765402B2 (en) * | 2005-11-08 | 2010-07-27 | Research In Motion Limited | System and methods for the wireless delivery of a message |
JP4693171B2 (ja) * | 2006-03-17 | 2011-06-01 | 株式会社日立ソリューションズ | 認証システム |
JP5357444B2 (ja) * | 2006-06-21 | 2013-12-04 | 株式会社ユニバーサルエンターテインメント | 電子決済システム、電子決済サーバ、有価価値提供装置、移動体通信端末、並びに電子決済方法 |
GB0619761D0 (en) * | 2006-10-06 | 2006-11-15 | Wesby Philip | System and method for data acquisition and processing |
CN1928907A (zh) * | 2006-10-13 | 2007-03-14 | 钟杨 | 一种利用移动终端设备进行交易支付方法、系统及装置 |
GB2447059B (en) * | 2007-02-28 | 2009-09-30 | Secoren Ltd | Authorisation system |
JP2008217277A (ja) * | 2007-03-01 | 2008-09-18 | Media Portal Japan Co Ltd | 携帯電話バーコード決済方法及びシステム |
JP2008217475A (ja) * | 2007-03-05 | 2008-09-18 | Sii Data Service Kk | 電子棚札システム、通信コントロール装置、中継ステーション装置、電子棚札情報配信方法およびプログラム |
JP5009012B2 (ja) * | 2007-03-16 | 2012-08-22 | Kddi株式会社 | 認証システム |
US8612773B2 (en) * | 2007-05-03 | 2013-12-17 | International Business Machines Corporation | Method and system for software installation |
ES2456815T3 (es) * | 2007-10-30 | 2014-04-23 | Telecom Italia S.P.A. | Procedimientos de autenticación de los usuarios en sistemas de procesamiento de datos |
FR2958821A1 (fr) | 2007-12-11 | 2011-10-14 | Mediscs | Procede d'authentification d'un utilisateur |
EP2073160A1 (de) | 2007-12-18 | 2009-06-24 | Kienzle Argo Taxi International GmbH | Übermittlung kodierter Daten von einem Terminal zu einem zentralen Server über ein mobiles Endgerät mittels eines mehrdimensionalen Barcodes |
US9208293B1 (en) * | 2008-01-28 | 2015-12-08 | Sprint Communications Company L.P. | Authentication for tag-based content delivery |
SG155789A1 (en) * | 2008-03-18 | 2009-10-29 | Radiantrust Pte Ltd | Method and system for distribution of barcode information for performing a transaction via a network |
JP2009245122A (ja) * | 2008-03-31 | 2009-10-22 | Fujitsu Ltd | 認証装置、電子機器、その認証方法及び認証プログラム |
US8272038B2 (en) | 2008-05-19 | 2012-09-18 | International Business Machines Corporation | Method and apparatus for secure authorization |
FR2940580B1 (fr) | 2008-12-23 | 2012-11-30 | Solleu Yann Le | Procede et systeme de controle d'acces a un service |
KR101348126B1 (ko) * | 2008-12-29 | 2014-01-07 | 히로카즈 무라키 | 유저 인증의 용이화를 가능하게 하는 시스템, 서버 장치, 방법, 프로그램, 및 기록 매체 |
US8805371B2 (en) * | 2009-03-17 | 2014-08-12 | Airvana Lp | Identifying hand-over targets in lightly coordinated networks |
US20110055547A1 (en) * | 2009-08-27 | 2011-03-03 | Academia Sinica | Personal information management and delivery mechanism |
JP2013509840A (ja) * | 2009-12-30 | 2013-03-14 | エヌイーシー ヨーロッパ リミテッド | ユーザー認証の方法及びシステム |
US9105023B2 (en) * | 2010-02-26 | 2015-08-11 | Blackberry Limited | Methods and devices for transmitting and receiving data used to activate a device to operate with a server |
KR100992573B1 (ko) | 2010-03-26 | 2010-11-05 | 주식회사 아이그로브 | 휴대단말기를 이용한 인증 방법 및 시스템 |
US8421594B2 (en) * | 2010-04-02 | 2013-04-16 | Intel Corporation | Tag-based personalization |
US8256664B1 (en) * | 2010-04-09 | 2012-09-04 | Google Inc. | Out-of band authentication of browser sessions |
US20120130775A1 (en) * | 2010-11-18 | 2012-05-24 | Albert Bogaard | Method of processing a transaction for a parking session |
GB2489332C2 (en) | 2010-11-25 | 2021-08-11 | Ensygnia Ltd | Handling encoded information |
GB2481663B (en) | 2010-11-25 | 2012-06-13 | Richard H Harris | Handling encoded information |
WO2013110407A1 (de) | 2012-01-25 | 2013-08-01 | Siemens Aktiengesellschaft | Zugriffssteuerung |
-
2010
- 2010-11-25 GB GB1020025.1A patent/GB2481663B/en active Active
-
2011
- 2011-11-25 RU RU2013128748A patent/RU2608002C2/ru active
- 2011-11-25 CA CA2818972A patent/CA2818972A1/en not_active Abandoned
- 2011-11-25 CN CN201610645573.9A patent/CN106127017B/zh active Active
- 2011-11-25 AU AU2011333497A patent/AU2011333497B2/en active Active
- 2011-11-25 WO PCT/GB2011/052320 patent/WO2012069845A1/en active Application Filing
- 2011-11-25 MX MX2013005908A patent/MX2013005908A/es active IP Right Grant
- 2011-11-25 JP JP2013540436A patent/JP6141187B2/ja not_active Expired - Fee Related
- 2011-11-25 MX MX2014013628A patent/MX336021B/es unknown
- 2011-11-25 US US13/989,519 patent/US9614849B2/en active Active
- 2011-11-25 EP EP11808911.9A patent/EP2643787B1/en active Active
- 2011-11-25 RU RU2016151899A patent/RU2742910C1/ru active
- 2011-11-25 BR BR112013013027A patent/BR112013013027A2/pt not_active Application Discontinuation
- 2011-11-25 CN CN201180064866.3A patent/CN103403728B/zh active Active
- 2011-11-25 CN CN201610643502.5A patent/CN106295303A/zh active Pending
-
2013
- 2013-05-24 ZA ZA2013/03812A patent/ZA201303812B/en unknown
- 2013-05-24 CL CL2013001484A patent/CL2013001484A1/es unknown
- 2013-06-25 CO CO13149828A patent/CO6731100A2/es unknown
-
2016
- 2016-09-09 AU AU2016225906A patent/AU2016225906B2/en active Active
-
2017
- 2017-03-06 US US15/450,837 patent/US10530769B2/en active Active
- 2017-05-02 JP JP2017091806A patent/JP6494686B2/ja active Active
-
2020
- 2020-01-06 US US16/734,984 patent/US11146561B2/en active Active
-
2021
- 2021-10-08 US US17/450,328 patent/US20220239652A1/en not_active Abandoned
-
2023
- 2023-06-20 US US18/212,010 patent/US20240187412A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101055608A (zh) * | 2006-04-14 | 2007-10-17 | 陆明 | 一种数字版权管理保护方法 |
US20090241175A1 (en) * | 2008-03-20 | 2009-09-24 | David Trandal | Methods and systems for user authentication |
EP2166697A1 (en) * | 2008-09-17 | 2010-03-24 | GMV Soluciones Globales Internet S.A. | Method and system for authenticating a user by means of a mobile device |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104980393A (zh) * | 2014-04-02 | 2015-10-14 | 阿里巴巴集团控股有限公司 | 校验方法、系统、服务器和终端 |
CN104980393B (zh) * | 2014-04-02 | 2018-11-13 | 阿里巴巴集团控股有限公司 | 校验方法、系统、服务器和终端 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103403728A (zh) | 处置编码后的信息 | |
US11405189B1 (en) | Systems and methods for trustworthy electronic authentication using a computing device | |
US11108558B2 (en) | Authentication and fraud prevention architecture | |
US9886688B2 (en) | System and method for secure transaction process via mobile device | |
US9801063B2 (en) | Systems and methods for authenticating a user of a computer application, network, or device using a wireless device | |
US10115243B2 (en) | Near field communication system | |
WO2009139890A1 (en) | Systems and methods for authenticating a user of a computer application, network, or device using a wireless device | |
US10440572B2 (en) | Systems and methods for authenticating a user of a computer application, network, or device using a wireless device | |
CN103493460A (zh) | 借助于终端来认证实体的方法和系统 | |
KR20160064061A (ko) | 결제시스템, 결제방법, 부가서비스 제공방법, url-nfc 결제카드 및 서버 | |
GB2489332A (en) | Handling encoded information and identifying user | |
GB2519894A (en) | Handling encoded information | |
GB2519876A (en) | Handling encoded information | |
WO2014053172A1 (en) | Method and system for securely authenticating entities | |
GB2491514A (en) | Handling encoded information and identifying user | |
KR20170029856A (ko) | 사용자 장치, 서비스 제공 장치, 그를 포함하는 결제 시스템, 그의 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체 | |
KR20140029731A (ko) | 결제 인증 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20161220 Address after: London, England Patentee after: Anxi Fitzroy Intellectual Property Ltd Address before: London, England Patentee before: Harris Richard H |