CN105893812A - 使用快速响应码的安全认证机制 - Google Patents

使用快速响应码的安全认证机制 Download PDF

Info

Publication number
CN105893812A
CN105893812A CN201610048265.8A CN201610048265A CN105893812A CN 105893812 A CN105893812 A CN 105893812A CN 201610048265 A CN201610048265 A CN 201610048265A CN 105893812 A CN105893812 A CN 105893812A
Authority
CN
China
Prior art keywords
user
computer
code
visible code
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610048265.8A
Other languages
English (en)
Inventor
S·萨达查拉姆
R·维斯瓦纳森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN105893812A publication Critical patent/CN105893812A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请的各实施例涉及使用快速响应码的安全认证机制。公开了一种保护对用户的身份的认证的方法。该方法包括以下步骤:实体的认证程序接收来自用户的对事务的发起;认证程序搜索用户的关联的信息;认证程序基于关联的信息来选择要求来自所述用户的输入的认证查询;认证程序生成表示认证查询的可视码;认证程序将可视码分割为片段;以及认证程序经由分离的通信通道将可视码的每个片段发送给用户。还公开了一种利用实体来保护对用户的身份的认证的方法。

Description

使用快速响应码的安全认证机制
技术领域
本发明涉及对用户身份的认证,并且更具体地涉及通过快速响应(QR)码对用户的身份的安全认证。
背景技术
鉴于网络欺诈和他人对计算机安全性的利用,通过因特网对用户的身份的认证已经变得越发有挑战性。为了迎接这一挑战,美国专利第8,654,971号使用了认证引擎,其包括数据分割模块和数据组装模块以及加密和解密。参照第[0132]段“…数据分割模块520有利地包括具有对各种数据进行数学操作以充分地使数据随机化并将数据分割为多个部分的软件、硬件或组合模块”。这一系统利用了对可以被拦截并解密的数据的加密和解密。
其他解决方案使用多个实体,例如,美国公开第2013/0019096号公开了用于与第二实体通信的第一实体以及第三实体,该第三实体包括用于将数据实体细分为第一数据部分和第二数据部分的数据细分器。数据部分被输出接口处理以用于将第一消息传输给第三实体并将第二消息传输给第二实体。在第三实体中,从第一实体直接接收的数据部分和经由第二实体接收的另一数据部分被重新组装。这一系统利用多个实体,并且如果实体之一不响应,则事务无法被完成。
WO 2009/144010公开了一种用于在具有诸如POS之类的第一实体、诸如具有带数字像机的移动电话的用户之类的第二实体和远程服务器的系统中执行事务的服务器设备。第一实体生成具有事务信息的代码并且将第一消息发送给服务器。第二实体(诸如产品的买家或者服务的用户)捕捉该代码并且将第二消息传输到具有关于从该代码提取的事务的信息的服务器。事务仅当服务器已经确定第一消息和第二消息相互匹配时被授权。事务可以是支付转移、对服务的访问的授予或是对因特网门户的访问的授予。利用这一系统,他人可以利用该系统并且有可能在传输期间捕捉来自第二实体或者来自对第二实体的响应的信息的请求期间的数据。
快速响应(QR)码是包括表示信息的矩阵条码或二维条码的可视码的示例。QR码具有被布置在白色背景上的方格中的黑色模块或者方形点,其可以被成像设备或者设备计算机52读取。数据从表示QR码的图像的水平分量和垂直分量两者中的存在的图案被提取。代表性的QR码可以在图2中的108处见到。
将理解,术语“QR码”在这里的示例中被使用,该术语旨在不仅包含遵循特定QR标准的编码,而且包含提供类似能力的任何其他可视码技术。
发明内容
现有技术并未在两个实体之间提供高度安全的机制,未授权用户难以拦截该机制和获取对完成事务所需的信息的访问。
根据本发明的一个实施例,公开了一种保护对用户的身份的认证的方法。该方法包括以下步骤:实体的认证程序接收来自用户的对事务的发起;认证程序搜索用户的关联的信息;认证程序基于关联的信息来选择要求来自所述用户的输入的认证查询;认证程序生成表示认证查询的可视码;认证程序将可视码分割为片段;以及认证程序经由分离的通信通道将可视码的每个片段发送给用户。
该方法还可以包括以下步骤:认证程序接收来自用户的包含对认证查询的用户响应的可视码;认证程序读取可视码以取回用户响应;以及认证程序将用户响应与和用户相关联的信息比较。如果用户响应与和用户相关联的信息匹配,则认证程序认证用户。另外,由用户发送的可视码通过多个通信通道在多个可视片段中被发送,该方法还包括认证程序根据多个可视码片段重新组装可视码的步骤。
根据本发明的另一实施例,公开了一种利用实体来保护对用户的身份的认证的方法。该方法包括以下步骤:用户的设备计算机通过不同通信通道接收多个可视码片段;设备计算机根据多个可视码片段重新组装可视码;设备计算机根据重新组装的可视码来获得认证查询,并且将该认证查询提供给用户以用于输入;设备计算机接收来自用户的响应于认证查询的响应;设备计算机生成表示从用户接收到的响应的可视码;以及设备计算机将该可视码发送给实体,多个可视码片段从该实体被接收。
被发送给实体的可视码可以包括多个可视码片段,并且将可视码发送给实体的步骤可以通过多个通信通道而被完成。
根据另一实施例,公开了一种利用计算机来保护对用户的身份的认证的计算机程序产品。计算机包括至少一个处理器、一个或多个存储器和一个或多个计算机可读存储介质。计算机程序产品包括计算机可读存储介质,该计算机可读存储介质具有随其体现的程序指令。程序指令可由计算机执行以执行方法,该方法包括:由计算机接收来自用户的对事务的发起;由计算机搜索用户的关联的信息;由计算机基于关联的信息来选择要求来自用户的输入的认证查询;由计算机生成表示认证查询的可视码;由计算机将可视码分割为片段;以及由计算机经由分离的通信通道将可视码的每个片段发送给用户。
该计算机程序产品还可以包括程序指令,这些程序指令可由计算机执行以执行包括以下步骤的方法:认证程序接收来自用户的包含对认证查询的用户响应的可视码;认证程序读取可视码以取回用户响应;以及认证程序将用户响应与和用户相关联的信息比较。如果用户响应与和用户相关联的信息匹配,则认证程序认证用户。另外,由用户发送的可视码通过多个通信通道在多个可视片段中被发送,该方法还包括认证程序根据多个可视码片段重新组装可视码的步骤。
附图说明
图1描绘了例示性实施例可以被实现于其中的可能的数据处理环境的示例性示图。
图2示出了通过将认证查询插入到QR码中的对用户的身份的安全认证的示例,该QR码被分解并且通过多个通信通道被发送给用户以用于由用户重新组装。
图3示出了一种将包含针对用户的认证查询的QR码分解的方法的流程图。
图4示出了一种由用户的设备计算机提供对认证查询的响应的方法的流程图。
图5图示了例示性实施例可被实现于其中的客户端或设备计算机和服务器计算机的内部组件和外部组件。
具体实施方式
图1是例示性实施例可以被实现于其中的提供的可能的数据处理环境的示例性示图。应当认识到,图1仅仅是示例性的并且并非旨在声称或暗示对不同实施例可以被实现于其中的环境的任何限制。可以做出对所描绘的环境的许多修改。
参考图1,网络数据处理系统51是例示性实施例可以被实现于其中的计算机的网络。网络数据处理系统51包含网络50,网络50是用来提供在网络数据处理系统51内被连接在一起的各种设备和计算机之间的通信链路的介质。网络50可以包括连接,诸如有线、无线通信链路或者光纤线缆。
在所描绘的示例中,设备计算机52、储存库53和服务器计算机54连接到网络50。在其他示例性实施例中,网络数据处理系统51可以包括附加的客户端或设备计算机、存储设备或储存库、服务器计算机以及未示出的其他设备。
设备计算机52包括在图5中进一步图示的一组内部组件800a和一组外部组件900a。设备计算机52可以例如是移动设备、蜂窝电话、传真机、个人数字助理、上网本、膝上型计算机、平板计算机、台式计算机,或者能够发送和接收电子通信的任何其他类型的计算设备。
设备计算机52可以包含接口55。接口55可以接受来自用户的命令和数据录入。接口55可以例如是命令行接口、图形用户接口(GUI),或者web用户接口(WUI)。设备计算机52可以包含扫描和读取QR码的设备的像机。设备计算机52优选地包括可视码(在下文中为“QR码”)程序66和QR码组装程序68。虽然未被示出,但是可能希望在服务器计算机54上具有QR码程序66和/或QR码组装程序68。
储存库53可以包含用于认证目的的具有与用户相关联的对应值的问题和/或生物计量值。
服务器计算机54包括在图5中图示的一组内部组件800b和一组外部组件900b。服务器计算机54优选地包括对多个通信通道的访问以通过任何选择的数据传输协议(诸如短消息服务(SMS)、即时消息接发(IM),借助于超文本传输协议(HTTP)或(HTTPS)、简单邮件传输协议(SMTP)、多媒体消息接发服务(MMS)、消息队列遥测传输(MQTT)、高级消息队列协议(AMQP)、约束应用协议(CoAP)和可扩展消息传送和表示协议(XMPP))向用户发送通信。
服务器计算机54优选地包括认证程序67。尽管未被示出,但是可能希望在设备计算机52上具有认证程序67。在所描绘的示例中,服务器计算机54可以向设备计算机52提供信息,诸如引导文件、操作系统镜像和应用。服务器计算机54可以在本地计算该信息或者从网络50上的其他计算机中提取该信息。
程序代码和程序(诸如QR码程序66、QR码组装程序68和认证程序67)可以被存储在图5中示出的一个或多个计算机可读有形存储设备830中的至少一个上、存储在如在图5中示出的一个或多个便携式计算机可读有形存储设备936中的至少一个上、存储在与网络50连接的储存库53上,或者被下载到数据处理系统或其他设备以用于使用。例如,程序代码和程序(诸如QR码程序66、QR码组装程序68和认证程序67)可以被存储在服务器计算机54上的一个或多个有形存储设备830中的至少一个上并被下载到设备计算机52。备选地,服务器计算机54可以是web服务器,并且程序代码和程序(—诸如QR码程序66、QR码组装程序68和认证程序67)可以被存储在服务器计算机54上的一个或多个有形存储设备830中的至少一个上并且被在设备计算机52上访问。可以通过接口55在设备计算机52上访问QR码程序66和QR码组装程序68。在其他示例性实施例中,程序代码和程序(诸如QR码程序66、QR码组装程序68和认证程序67)可以被存储在服务器计算机54上的一个或多个有形存储设备830中的至少一个上或者被在两个或更多个服务器之间被分发。
图2示出了通过将认证查询插入到QR码中的对用户的身份的安全认证的示例,该QR码被分解并且通过多个通信通道而被发送给用户以用于由用户重新组装以获得针对响应的认证查询。
用户发起100与要求认证用户的身份的实体的事务。在这一示例中,用户正在发起或者执行与银行业机构的动作,尽管要求认证用户的身份的任何动作或实体可以执行该方法。
基于用户对银行业事务的登录或发起,银行业机构的认证程序67发起102授权过程或协议。银行业机构的认证程序67例如在储存库53中查找用户及其关联的信息以取回包括认证问题、生物计量以及对该问题和生物计量的答案的信息。该查找可以基于登录信息,或者基于由用户或机构或这两者提供的其他信息。
基于该信息,认证程序67随机地选择104用户认证查询,用户认证查询包括与来自储存库53的用户相关联的不同用户认证问题和/或生物计量。认证问题可以是包括辅助确认用户身份的任何问题,诸如具有只有用户知道的秘密答案的标准化问题、与他人不太可能知道的用户征求数据有关的传记问题或者其他问题。请求的生物计量可以是瞳孔扫描、面部扫描、指纹扫描或者其他标识身体部分扫描。
包含认证查询的QR码108被创建106。QR码108优选地包括请求的实际认证问题或生物计量。
QR码108然后被分割110为多个片段。在示出的这一示例中,QR码被分割为分别对应于108a-108d的四个片段(1-4)。QR码的片段可以是任何形状或尺寸,只要每个单独片段不包含整个认证查询或者基本全部认证查询即可。如果希望的话,这些片段如在该示例中示出的可以是完全不同的,或者它们可以重叠以便于重新组装。
关于QR码被如何分割或者如何重新组装该码的指令也可以要么与片段中的一个或多个片段一起要么通过分离的通道而被发送给用户的计算机设备。这将便于QR码的重新组装,特别是在该码被随机地分割或者以多于一种标准化方式分割的情况下。例如,系统可以被建立为具有若干标准模式,并且指令随后可以包括对哪个模式被使用的指示。或者,指令可以包括指定实际模式的某种数据。
每个QR码片段108a-108d经由分离的通信通道112而被发送给用户的设备计算机。例如,第一QR码片段108a可以经由http 114被发送,第二QR码片段108b可以经由SMPT 116被发送,第三QR码片段108c可以经由MMS 118被发送,并且第四QR码片段可以经由传真120被发送。其他通信通道可以包括但不限于https、SMTP、MQTT、SMS、MMS、AMQP、CoAP和XMPP。
用户在QR码片段被用户的设备计算机接收到122时被通知。通知可以是可视的、音频的,或者两者皆有。如果QR码片段中的一个或多个通过物理介质被发送或者被打印,例如,如果它们通过传真被发送或者被显示在银行的ATM机或出纳的监视器上,则通知可以包括使用可能位于用户的设备计算机52上的用于读取条形码的像机或其他硬件对打印的QR码片段进行成像的指令。如果这些片段被完全电子地发送,则设备计算机52可以在内部处理它们而无需用户介入。
用户的设备计算机52通过QR码组装程序68来重新组装QR码片段108a-108d以形成完整的QR码108,完整的QR码108随后可以被读取并且认证查询被QR码程序66辨别。
重新组装可以使用如上面提到与片段一起发送的指令而被完成,或者可以通过常被摄影师用来将多个照片组装为全景图像的已知照片合并程序之一而被重新组装。
备选地,基于经由通信通道的预先配置的传输顺序,片段可以被重新组装。例如,第一用户可以是如下预先配置:其中QR码的第一片段经由HTTPS被传输、QR码的第二片段经由MQTT被传输并且QR码的第三片段经由SMTP被传输。因此,第一用户也可以通过向程序指示用来获得和拼合QR码的适当顺序来重新组装QR码。第二用户可以将它们的系统配置为经由SMTP接收第一QR码片段、经由HTTPS接收第二QR码片段并且经由MQTT接收第三QR码片段。单个用户也可以具有依赖于正被确认的事务的多个配置。例如,用户针对低于$5000的事务可以使QR码片段经由HTTPS、MQTT和SMTP而被发送,并且针对高于$10,000的事务可以使QR码片段经由MQTT、SMTP和HTTPS而被发送。
设备计算机然后使用重新组装的QR码来创建认证查询并将其显示给用户。
用户通过设备计算机的接口输入响应126以提供对认证查询的响应。
在一个实施例中,QR码程序66生成包括用户接收到的响应的QR码并且将该QR码发送给银行业机构。
在另一实施例中,用户的响应可以经由传统的传输协议而被发送。用户的响应可以被加密。
一旦银行业机构接收到QR码或者用户的响应,认证程序67或QR码程序66就扫描QR码并且将从QR码接收到或者经由传输接收到的信息与存储的与用户相关联的答案比较并且确定答案是否匹配。如果答案匹配,则用户被获准访问与登录信息相关联的银行业机构的账户。如果答案不匹配,则用户被拒绝访问与登录信息相关联的银行业机构的账户。
在备选实施例中,类似于通过图2中的标号106、110、112、114、116、118、120、122和124引用的动作,具有用户的对认证查询的响应的QR码也可以被分割为片段并且经由多个通信通道被发送给银行以便在银行业机构处重新组装QR码。
虽然图2使用对银行业机构的访问作为要求认证的安全事务的示例,但是批准对可能包括机密或敏感信息的受限文件的访问的在两个实体之间发生的任何类型的事务都可以被代替。
图3示出了一种生成用于用户识别的认证查询的方法。在第一步骤中,认证程序67接收对事务的发起(步骤202)。
认证程序67基于登录信息在储存库中搜索用户并且选择针对用户的输入的认证查询(步骤203)。储存库内的用户信息优选地包括用户关联的信息,该用户关联的信息包括认证问题、生物计量以及对该问题和生物计量的答案。
认证程序67生成表示认证查询的QR码(步骤204)。认证查询包括与用户相关联的不同的用户认证问题和/或生物计量。
QR码被分割为多个片段(步骤206)。这些片段在尺寸和形状上可以是相等或者不相等的。优选地没有一个片段包含用来重新生成整个认证查询的信息。另外,没有一个QR码片段包含基本所有认证查询。如果希望的话,则片段如在该示例中示出可以是完全不同的,或者它们可以重叠以便于重新组装。
每个QR码片段经由分离的通信通道而被发送给用户(步骤208)。
关于QR码被如何分割或者如何重新组装该码的指令也可以要么与片段中的一个或多个片段一起要么通过分离的通道而被发送给用户的设备计算机。这将便于QR码的重新组装,特别是在该码被随机地分割或者以多于一种标准化方式分割的情况下。例如,系统可以被建立为具有若干标准模式,并且指令随后可以包括对哪个模式被使用的指示。或者,指令可以包括指定实际模式的某种数据。
认证程序67接收用户的对认证查询的响应(步骤210),例如,以至少一个QR码的形式。如果响应被作为QR码发送,则认证程序67读取该QR码以接收用户的对认证查询的响应(步骤212)。
用户的输入被与储存库中与用户相关联的信息比较(步骤213)。如果来自用户的输入与储存库中与用户相关联的信息匹配(步骤214),则认证程序67允许继续要求认证的活动(步骤215)并且该方法结束。如果来自用户的输入与储存库中与用户相关联的信息不匹配(步骤214),则认证程序67不允许继续要求认证的活动(步骤216)并且该方法结束。
在备选实施例中,如果QR码片段而非完整QR码被从用户接收,则将QR码片段重新组装为完整QR码的附加步骤在步骤212与213之间发生。QR码片段优选地经由不同的通信通道而被接收。
图4示出了一种由用户的设备计算机提供对认证查询的响应的方法。在第一步骤中,设备计算机接收经由分离的通信通道发送的多个QR码的片段(步骤218)。QR码组装程序68根据该多个QR码片段来重新组装完整的QR码(步骤220)。
如在上面讨论的,重新组装可以使用如上面提到的与片段一起发送的指令而被完成,或者可以通过常被摄影师用来将多个照片组装为全景图像的已知照片合并程序之一而被重新组装。
备选地,基于经由通信通道的预先配置的传输顺序,片段可以被重新组装。例如,可以用户可以是以下预先配置:其中QR码的第一片段经由HTTPS被传输、QR码的第二片段经由MQTT被传输的并且QR码的第三片段经由SMTP被传输。因此,第一用户也可以通过向程序指示用来获得和拼合QR码的适当顺序来重新组装QR码。第二用户可以将它们的系统配置为经由SMTP接收第一QR码片段、经由HTTPS接收第二QR码片段并且经由MQTT接收第三QR码片段。单个用户也可以具有依赖于正被确认的事务的多个配置。
组装的QR码经由设备计算机被QR码程序66读取并且认证查询被呈现给用户(步骤222)。QR码程序66接收来自用户的响应于认证查询的输入(步骤224)。在一个实施例中,QR码程序66生成表示来自用户的输入的QR码(步骤226)。该QR码被发送到其中接收到认证查询的实体(步骤228)并且方法结束。
在备选实施例中,在将QR码发送到其中接收到认证查询的实体的步骤228之前,QR码可以被分割为多个片段,其中每一个片段经由不同的通信通道而被发送给实体。
在另一备选实施例中,可选地以加密形式,而非被编码为QR码,响应经由数据传输或消息接发协议通过设备计算机而被发送给实体。
本发明提供了通过多个通道发送认证查询和/或用户的对认证查询的响应的优点。即使有人要获得来自通道之一的信息或者利用通道之一,信息也无法被解码并且在没有剩余片段的情况下将是不可用的。
图5图示了例示性实施例可以被实现于其中的设备计算机52和服务器计算机54的内部和外部组件。在图5中,设备计算机52和服务器计算机54包括相应组的内部组件800a、800b和外部组件900a、900b。每组内部组件800a、800b包括一个或多个总线826上的一个或多个处理器820、一个或多个计算机可读RAM 822和一个或多个计算机可读ROM 824,以及一个或多个操作系统828和一个或多个计算机可读有形存储设备830。一个或多个操作系统828以及QR码程序66、QR码组装程序68和认证程序67被存储在计算机可读有形存储设备830中的一个或多个上以用于由处理器820中的一个或多个经由RAM 822(其通常包括高速缓冲存储器)中的一个或多个来执行。在图5中示出的实施例中,每个计算机可读有形存储设备830是内部硬盘驱动器的磁盘存储设备。备选地,每个计算机可读有形存储设备830是半导体存储设备(诸如ROM 824、EPROM、闪存)或者可以存储计算机程序和数字信息的任何其他计算机可读有形存储设备。
每组内部组件800a、800b还包括用来从一个或多个便携式计算机可读有形存储设备936(诸如CD-ROM、DVD、记忆棒、磁带、磁盘、光盘或半导体存储设备)读取或者向其写入的R/W驱动器或接口832。认证程序67、QR码组装程序68和QR码程序66可以被存储在便携式计算机可读有形存储设备936中的一个或多个上、经由R/W驱动器或接口832被读取并被加载到硬盘驱动器830中。
每组内部组件800a、800b还包括网络适配器或接口836,诸如TCP/IP适配卡。认证程序67、QR码组装程序68和QR码程序66可以经由网络(例如,因特网、局域网或其他、广域网)和网络适配器或接口836而被从外部计算机下载到设备计算机52和服务器计算机54。认证程序67、QR码组装程序68和QR码程序66从网络适配器或接口83被加载到硬盘驱动器830中。网络可以包括铜线、光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。
每组外部组件900a、900b包括计算机显示监视器920、键盘930和计算机鼠标934。每组内部组件800a、800b还包括用来与计算机显示监视器920、键盘930和计算机鼠标934对接的设备驱动器840。设备驱动器840、R/W驱动器或接口832和网络适配器或接口836包括硬件和软件(存储在存储设备830和/或ROM 824中)。
认证程序67、QR码组装程序68和QR码程序66可以按照包括低级语言、高级语言、面对对象语言或者非面对对象语言的各种编程语言而被编写。备选地,认证程序67、QR码组装程序68和QR码程序66可以通过计算机电路和其他硬件(未示出)来整体或者部分地实现。
本发明可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本发明的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
已经详细地这样描述了本申请的发明并且通过参考其实施例,将会显而易见的是,在不脱离在所附权利要求中定义的本发明的范围的情况下修改和变更是可能的。

Claims (18)

1.一种保护对用户的身份的认证的方法,包括以下步骤:
实体的认证程序接收来自用户的对事务的发起;
所述认证程序搜索所述用户的关联的信息;
所述认证程序基于所述关联的信息来选择要求来自所述用户的输入的认证查询;
所述认证程序生成表示所述认证查询的可视码;
所述认证程序将所述可视码分割为片段;以及
所述认证程序经由分离的通信通道将可视码的每个片段发送给所述用户。
2.根据权利要求1所述的方法,还包括以下步骤:
所述认证程序接收来自用户的包含对所述认证查询的用户响应的可视码;
所述认证程序读取所述可视码以取回所述用户响应;以及
所述认证程序将所述用户响应与和所述用户相关联的信息比较;
如果所述用户响应与和所述用户相关联的信息匹配,则所述认证程序认证所述用户。
3.根据权利要求2所述的方法,其中由所述用户发送的所述可视码通过多个通信通道在多个可视片段中被发送,所述方法还包括所述认证程序根据多个可视码片段重新组装所述可视码的步骤。
4.根据权利要求1所述的方法,其中所述可视码是QR码。
5.根据权利要求1所述的方法,其中所述认证查询包括关于所述用户的至少一个问题。
6.根据权利要求1所述的方法,其中所述认证查询包括针对所述用户的生物计量读数的至少一个请求。
7.根据权利要求1所述的方法,还包括以下步骤:
所述认证程序接收来自用户的包含对所述认证查询的用户响应的数据;以及
所述认证程序将所述用户响应与和所述用户相关联的信息比较;
如果所述用户响应与和所述用户相关联的信息匹配,则所述认证程序认证所述用户。
8.一种利用实体来保护对用户的身份的认证的方法,包括以下步骤:
用户的设备计算机通过不同通信通道接收多个可视码片段;
所述设备计算机根据所述多个可视码片段重新组装可视码;
所述设备计算机根据重新组装的所述可视码来获得认证查询并且将所述认证查询提供给所述用户以用于输入;以及
所述设备计算机接收来自所述用户的响应于所述认证查询的响应。
9.根据权利要求8所述的方法,还包括以下步骤:
所述设备计算机生成表示从所述用户接收的所述响应的可视码;以及
所述设备计算机将所述可视码发送给所述实体,所述多个可视码片段从所述实体被接收。
10.根据权利要求9所述的方法,其中被发送给所述实体的所述可视码包括多个可视码片段,并且将所述可视码发送给所述实体的步骤通过多个通信通道而被完成。
11.根据权利要求8所述的方法,其中所述不同通信通道按照一顺序被所述用户指定,并且其中所述多个可视码片段基于由所述用户指定的顺序而被组装在一起。
12.一种用于利用计算机来保护对用户的身份的认证的计算机系统,所述计算机包括至少一个处理器、一个或多个存储器、一个或多个计算机可读存储介质,所述计算机系统包括计算机可读存储介质,所述计算机可读存储介质具有随其体现的程序指令,所述程序指令可由所述计算机执行以执行方法,所述方法包括:
由所述计算机接收来自用户的对事务的发起;
由所述计算机搜索所述用户的关联的信息;
由所述计算机基于所述关联的信息来选择要求来自所述用户的输入的认证查询;
由所述计算机生成表示所述认证查询的可视码;
由所述计算机将所述可视码分割为片段;以及
由所述计算机经由分离的通信通道将可视码的每个片段发送给所述用户。
13.根据权利要求12所述的计算机系统,还包括以下步骤:
由所述计算机接收来自用户的包含对所述认证查询的用户响应的可视码;
由所述计算机读取所述可视码以取回所述用户响应;以及
由所述计算机将所述用户响应与和所述用户相关联的信息比较;
如果所述用户响应与和所述用户相关联的信息匹配,则认证程序认证所述用户。
14.根据权利要求13所述的计算机系统,其中由所述用户发送的所述可视码通过多个通信通道在多个可视片段中被发送,所述方法还包括由所述计算机根据多个可视码片段重新组装所述可视码的步骤。
15.根据权利要求12所述的计算机系统,其中所述可视码是QR码。
16.根据权利要求12所述的计算机系统,其中所述认证查询包括关于所述用户的至少一个问题。
17.根据权利要求12所述的计算机系统,其中所述认证查询包括针对所述用户的生物计量读数的至少一个请求。
18.根据权利要求12所述的计算机系统,还包括以下步骤:
由所述计算机接收来自用户的包含对所述认证查询的用户响应的数据;以及
由所述计算机将所述用户响应与和所述用户相关联的信息比较;
如果所述用户响应与和所述用户相关联的信息匹配,则由所述计算机认证所述用户。
CN201610048265.8A 2015-02-12 2016-01-25 使用快速响应码的安全认证机制 Pending CN105893812A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/620,606 2015-02-12
US14/620,606 US9300658B1 (en) 2015-02-12 2015-02-12 Secure authentication mechanism using quick response codes

Publications (1)

Publication Number Publication Date
CN105893812A true CN105893812A (zh) 2016-08-24

Family

ID=55534762

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610048265.8A Pending CN105893812A (zh) 2015-02-12 2016-01-25 使用快速响应码的安全认证机制

Country Status (3)

Country Link
US (1) US9300658B1 (zh)
CN (1) CN105893812A (zh)
GB (1) GB2537003B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108665263A (zh) * 2017-03-29 2018-10-16 杨建纲 多维条形码行动支付方法、买方装置及支付伺服机构
CN109949120A (zh) * 2017-12-21 2019-06-28 万事达卡国际股份有限公司 涉及数字身份的系统和方法
TWI758574B (zh) * 2017-03-29 2022-03-21 楊建綱 多維條碼行動支付方法及支付伺服系統

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9684810B2 (en) * 2013-03-15 2017-06-20 D2L Corporation System and method for partite optically readable code
US10284567B2 (en) * 2016-05-03 2019-05-07 Paypal, Inc. Targeted authentication queries based on detected user actions
JP1585744S (zh) 2017-04-13 2017-09-11
JP1585742S (zh) 2017-04-13 2017-09-11
JP1585743S (zh) 2017-04-13 2017-09-11
USD897351S1 (en) 2017-04-13 2020-09-29 Hamamatsu Photonics K.K. Digital slide scanner
JP1585741S (zh) 2017-04-13 2017-09-11
JP1585739S (zh) * 2017-04-13 2017-09-11
CA177631S (en) * 2017-04-13 2019-02-06 Hamamatsu Photonics Kk Management card for digital slides
SG10201708686XA (en) * 2017-10-23 2019-05-30 Mastercard International Inc Method and system for authorization of transactions
CN108829464B (zh) * 2018-06-25 2022-02-22 腾讯科技(深圳)有限公司 服务启动方法、装置、计算机设备及存储介质
CN109086850B (zh) * 2018-08-16 2021-09-28 北京奇虎科技有限公司 一种利用层级式图形编码数据进行信息处理的方法及系统
US10748136B1 (en) 2019-06-28 2020-08-18 Capital One Services, Llc Presence verification for electronic transactions

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6572025B1 (en) * 2000-05-10 2003-06-03 Japan Gain The Summit Co., Ltd. Information code product, manufacturing device and method for manufacturing the same, information code reading device, authentication system, authentication terminal, authentication server, and authentication method
US20060047606A1 (en) * 2004-09-01 2006-03-02 Research In Motion Limited Split channel authenticity queries in multi-party dialog
CN102393906A (zh) * 2011-07-12 2012-03-28 四川大学 一种基于计算机视觉检测技术的二维码快速检测提取方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPR966001A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
US7751629B2 (en) * 2004-11-05 2010-07-06 Colorzip Media, Inc. Method and apparatus for decoding mixed code
KR100653885B1 (ko) * 2004-11-05 2006-12-05 주식회사 칼라짚미디어 혼합코드 디코딩 방법 및 그 장치
US8191131B2 (en) 2006-08-23 2012-05-29 International Business Machines Corporation Obscuring authentication data of remote user
US8167214B2 (en) * 2006-09-07 2012-05-01 Matthew Walker Method and device for visual code transaction verification
US8527773B1 (en) * 2009-03-09 2013-09-03 Transunion Interactive, Inc. Identity verification systems and methods
US8654971B2 (en) * 2009-05-19 2014-02-18 Security First Corp. Systems and methods for securing data in the cloud
CA2868581C (en) 2010-03-19 2016-03-29 mr.QR10 GMBH & CO. KG Concept for communicating between different entities using different data portions for different channels
US8595507B2 (en) 2011-02-16 2013-11-26 Novell, Inc. Client-based authentication
US10204343B2 (en) 2012-05-18 2019-02-12 [24]7.ai, Inc. Multi-channel customer identification
US10552846B2 (en) * 2012-10-12 2020-02-04 Document Security Systems, Inc. Authenticated barcode patterns
US20150220921A1 (en) * 2014-02-04 2015-08-06 Bank Of America Corporation Codes Providing Authentication and Additional Functionality
US20150317466A1 (en) * 2014-05-02 2015-11-05 Verificient Technologies, Inc. Certificate verification system and methods of performing the same

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6572025B1 (en) * 2000-05-10 2003-06-03 Japan Gain The Summit Co., Ltd. Information code product, manufacturing device and method for manufacturing the same, information code reading device, authentication system, authentication terminal, authentication server, and authentication method
US20060047606A1 (en) * 2004-09-01 2006-03-02 Research In Motion Limited Split channel authenticity queries in multi-party dialog
CN102393906A (zh) * 2011-07-12 2012-03-28 四川大学 一种基于计算机视觉检测技术的二维码快速检测提取方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108665263A (zh) * 2017-03-29 2018-10-16 杨建纲 多维条形码行动支付方法、买方装置及支付伺服机构
US10902408B2 (en) 2017-03-29 2021-01-26 Chien-Kang Yang Mobile payment method using a barcode, device and server for implementing the method
TWI734764B (zh) * 2017-03-29 2021-08-01 楊建綱 多維條碼行動支付方法
CN108665263B (zh) * 2017-03-29 2021-12-28 杨建纲 多维条形码行动支付方法、买方装置及支付伺服机构
TWI758574B (zh) * 2017-03-29 2022-03-21 楊建綱 多維條碼行動支付方法及支付伺服系統
CN109949120A (zh) * 2017-12-21 2019-06-28 万事达卡国际股份有限公司 涉及数字身份的系统和方法
CN109949120B (zh) * 2017-12-21 2023-03-28 万事达卡国际股份有限公司 涉及数字身份的系统和方法
US11855973B2 (en) 2017-12-21 2023-12-26 Mastercard International Incorporated Systems and methods relating to digital identities

Also Published As

Publication number Publication date
GB2537003B (en) 2017-11-15
US9300658B1 (en) 2016-03-29
GB201601178D0 (en) 2016-03-09
GB2537003A (en) 2016-10-05

Similar Documents

Publication Publication Date Title
CN105893812A (zh) 使用快速响应码的安全认证机制
US11102010B2 (en) System and apparatus for providing authenticable electronic communication
JP7183378B2 (ja) アンチリプレイ認証のシステムおよび方法
US10332099B2 (en) Secure paper-free bills in workflow applications
EP3061023B1 (en) A method and a system for performing 3d-based identity verification of individuals with mobile devices
US9659163B2 (en) Secure authentication mechanism using quick response codes
CN108667622A (zh) 电子签名认证方法、系统、计算机设备和存储介质
CN105493137A (zh) 对内容和图像进行编码的方法、设备和系统
US10489565B2 (en) Compromise alert and reissuance
CN103559614A (zh) 用无记名方式付费的方法
JP2007316949A (ja) 認証装置、認証システム、認証方法、認証プログラム、および記録媒体
KR102154602B1 (ko) 온라인 대면확인 방법
WO2021137753A1 (en) Electronic authentication system and process using the same
US20150304342A1 (en) Identity information systems and methods
US10169759B2 (en) Verifying online transaction integrity and authentication with QR codes
KR102245032B1 (ko) 블록체인을 이용한 물품 배송 박스의 보안 시스템 및 그 방법
TWM624786U (zh) 互動式遠距簽約系統
US20200204377A1 (en) Digital notarization station that uses a biometric identification service
CN109034996A (zh) 基于二维码开设银行账户的信息处理方法、装置及系统
US11323270B2 (en) System and apparatus for providing authenticable electronic communication
US11539531B2 (en) System and apparatus for providing authenticable electronic communication
US12013924B1 (en) Non-repudiable proof of digital identity verification
US20240195622A1 (en) Point-of-service digital identity verification device
US20240195629A1 (en) Verification platform for online digital identity
KR102681180B1 (ko) 사용자 인터페이스 공유를 통한 비대면 원격 업무 처리 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160824