CN105893829A - 基于图像的密钥交换 - Google Patents

基于图像的密钥交换 Download PDF

Info

Publication number
CN105893829A
CN105893829A CN201610353947.XA CN201610353947A CN105893829A CN 105893829 A CN105893829 A CN 105893829A CN 201610353947 A CN201610353947 A CN 201610353947A CN 105893829 A CN105893829 A CN 105893829A
Authority
CN
China
Prior art keywords
password
authentication key
instruction
secret authentication
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610353947.XA
Other languages
English (en)
Other versions
CN105893829B (zh
Inventor
斯蒂芬·A·韦斯
特拉维斯·E·麦克伊
安德鲁·D·欣茨
伊恩·P·韦德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of CN105893829A publication Critical patent/CN105893829A/zh
Application granted granted Critical
Publication of CN105893829B publication Critical patent/CN105893829B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本发明涉及基于图像的密钥交换。本公开针对用于将设备配置成至少部分基于安全认证密钥来生成二级密码的改进技术。在一些示例中,本公开的技术可以提供通过计算设备捕捉另一个计算设备的显示器的图像。捕捉到的图像包括包含安全认证密钥的内容的指示的至少一个编码的图形图像,诸如条形码。计算设备可以使用安全认证密钥来生成二级密码以与主密码协同使用来获得对密码保护的web服务的访问。

Description

基于图像的密钥交换
分案说明
本申请属于申请日为2011年9月26日的中国发明专利申请201180047779.7的分案申请。
技术领域
总的来说,本公开针对用于在设备之间传送数据时改善用户体验的技术。
背景技术
出于安全目的,许多基于web的服务要求用户输入用户名和密码来获得访问。要求用户名和密码来访问web服务可以为用户和基于web的服务提供商提供某一级别的安全性。在线犯罪分子可能潜在在某些情况下,能够获取用户的用户名和密码。在线犯罪分子可以通过多种方法从远离用户的位置访问用户的用户名和密码。因此,所期望的是,基于web的服务提供商向用户提供额外安全措施来为用户减少身份失窃的机会。
发明内容
总的来说,本公开针对用于在设备之间交换认证密钥的技术。在此描述的各种技术在传送安全认证密钥时提供改善的用户体验,因为用户不需要手动输入安全认证密钥内容。本公开的技术进一步为在设备之间传送安全认证密钥提供改进的安全性。
在一个示例中,在此描述了将计算设备配置成为密码保护的web服务提供二级认证密码的方法。该方法包括使用第一计算设备的图像捕捉设备来捕捉第二计算设备的显示器所呈现的编码的图形图像。该编码的图形图像指示安全认证密钥的表示。该方法进一步包括从检测到的编码的图形图像确定安全认证密钥。该方法进一步包括将安全认证密钥存储在计算设备上,以供随后使用来生成密码以获取对密码保护的web服务的访问。
在另一个示例中,在此描述了计算设备。该计算设备包括处理器和图像捕捉设备。该计算设备进一步包括被配置成捕捉另一个计算设备的显示器的至少一个图像的摄像头模块(camera module),其中该至少一个捕捉到的图像包括至少一个编码的图形图像。该计算设备进一步包括用于对捕捉到的图像进行处理来确定编码的图形图像所表示的安全认证密钥的内容的装置。该计算设备进一步包括用于将安全认证密钥存储在该计算设备上的装置。该计算设备进一步包括存储模块,其用来将安全认证密钥存储在该计算设备上,以供随后使用来生成密码以获取对密码保护的web服务的访问。
在另一个示例中,制品包括存储指令的计算机可读介质,所述指令被配置成促使计算设备将移动设备配置成为密码保护的web服务提供二级认证密码。所述指令促使计算设备通过通信地耦接到第一计算设备的图像捕捉设备捕捉通过第二计算设备的显示器呈现的编码的图形图像,其中该编码的图形图像指示安全认证密钥的表示。所述指令进一步促使第一计算设备从检测到的编码的图形图像确定安全认证密钥。所述指令进一步促使第一计算设备将安全认证密钥存储在计算设备上。所述指令进一步促使第一计算设备使用存储的安全认证密钥来生成二级密码,以与主密码协同使用来获取对密码保护的web服务的访问。
在另一个示例中,在此描述了用于为密码保护的web服务提供二级密码认证的方法。该方法包括从用户接收对安全认证密钥的请求。该方法进一步包括生成包括安全认证密钥的至少一个指示的编码的图形图像。该方法进一步包括传输指示安全认证密钥的表示的图形图像以供第一计算设备的显示器显示,其中该安全认证密钥被配置成被存储在第二计算设备上并且随后由第二计算设备使用来生成密码以被使用来获得对密码保护的web服务的访问。
在附图和下面描述中阐述了本公开的技术的各种示例的细节。根据描述和附图以及根据权利要求,本公开的技术的其他特征、目的和优势将是显而易见的。
附图说明
图1是图示符合本公开的技术的用于将设备配置为密码设备的计算系统的一个示例的概念图。
图2是图示符合本公开的技术的密码设备和设置设备的一个示例的框图。
图3是图示符合本公开的技术的密码设备和登录设备的一个示例的框图。
图4是图示符合本公开内容的交换安全认证密钥的方法的一个示例的流程图。
具体实施方式
图1是图示符合本公开的技术的被配置成使得能够进行对密码保护的web服务的二级密码认证的计算系统的一个示例的概念图。如图1中所示,该系统包括设置设备110和密码设备120。在图1的示例图示中,设置设备110是台式计算机,以及密码设备120是移动电话。在其他示例中,设置设备110和密码设备120可以是计算设备的任何组合。例如,设置设备110可以是膝上型计算机、上网本或智能本计算机、平板计算设备、电视或任何其他形式的计算设备。类似地,密码设备120可以是移动设备,诸如移动电话、平板计算机等,然而,密码设备120可以替代地是台式计算机、膝上型机、智能手机或上网本。
尽管图1中未示出,然而,设置设备110可以被配置成操作web浏览器或用于访问web服务的、诸如通过网络(例如,通过因特网)提供服务的网页的其他机制。对于许多web服务,例如银行服务、购物服务等,所期望的是,向用户提供安全性来保护用户的信息。出于这种目的,许多web服务提供商向用户提供独特(unique)的用户名/密码标识来获得对web服务提供商所提供的部分或全部服务的访问。
遗憾的是,尽管在被授权访问web服务之前使用用户名/密码组合来安全认证用户的身份可以提供某一级别的安全性,然而,可能的是,在一些情况下,在线犯罪分子使用各种技术来获取用户的登陆信息。通常,身份盗窃犯罪分子可以从远离用户的位置获取用户的登陆信息。因此,所期望的是,提供额外的机制来验证用户的身份以访问密码保护的web服务。
一些安全的基于web的服务为安全性向用户提供设置比仅仅用户名/密码组合更安全的二级密码的能力。二级密码可以被捆绑在密码设备120上。在一个这样的示例中,安全认证密钥被存储在密码设备120上。安全认证密钥可以是待被保护的web服务和/或提供二级密码服务的不同web服务向用户提供的字母数字或其他字符的序列。安全认证密钥可以在每次用户期望访问web服务时,由密码设备120使用来生成独特的“一次性”二级密码。就每次用户试图获得对web服务的访问时生成新的密码的意义来说,这样的密码可以是“一次性的”。
在此描述的各种示例针对为了生成二级密码来获得对密码保护的web服务的访问的目的,使用图形图像来在设备之间通信安全认证密钥。仅出于示例性目的,提供了用来生成二级密码的本公开的技术的所描述的用途。本领域技术人员将认识到,本公开的技术还可以适用于对任何类型的认证密钥的设备内通信。
可以基于特定算法来生成如在此所述的二级密码。密码生成算法和/或技术的各种示例是已被考虑的并且符合本公开的技术。可以用来生成二级密码的算法的一些非限制性示例是基于HMAC(基于哈希的消息认证码)的一次性密码(HOTP)以及基于时间的一次性密码(TOTP)算法。可以使用HOTP算法来在每次通过访问所生成的密码的数量的计数值来生成密码时,生成独特的二级密码。例如,对于第六个二级密码可以不同于第七个二级密码。可以使用TOTP算法来基于日内时间生成独特的二级密码。根据TOTP,基于预定义时间增量,可以不同地生成二级密码。例如,在预定义时间增量是10分钟的情况下,在下午12:01生成的二级密码将不同于在下午12:11生成的二级密码。
Web服务可以被配置成拒绝输入,除非用户输入了由密码设备生成的二级密码。对于HOTP,web服务可以被配置成如果二级密码没有在预定义时间段内被输入,则拒绝访问。例如,如在此所述的二级密码可以包括时间戳的指示,以及web服务可以仅将在该预定义时间段期间内被输入的二级密码辨识为有效。对于TOTP,二级密码可以如上所述仅对用来生成该二级密码的预先确定的时间段才保持有效。
通过要求密码设备120所生成的二级密码,可以为web服务提供更高级别的安全性,因为潜在在线犯罪分子不仅必须访问用户的用户名和密码,而且该犯罪分子还必须能够访问密码设备120来获取二级密码以获得对web服务的访问。在一些情况下,所期望的是,用户的密码设备120是在用户期望获得对密码保护的web服务的访问时用户将能够访问的移动电话、平板计算机或一些其他便携式设备,而不考虑用户的位置。
为了将设备配置为如上所述的密码设备120,可以将安全认证密钥存储在密码设备120上。为了将认证密钥传送给密码设备120,可以通过设置设备110的显示器118向用户呈现表示安全认证密钥的文本的一个或多个文本图像114。因此,用户可以阅读文本图像114的文本,并且相应地,通过密码设备120的一个或多个输入机制,输入安全认证密钥。如上所述,安全认证密钥可以是较长和/或复杂的字母数字或其他字符的序列。
为了节省空间并且将设备配置成期望形式因素,与诸如台式或膝上型计算机的更经典设备相比,许多设备(例如,移动电话、平板计算机)装有用于接收用户输入的有限机制。例如,许多设备装有有限物理键盘。作为另一个示例,许多触摸屏设备根本没有物理键盘,并且替代地依赖于在设备的显示器处呈现的图形键盘来接收用户输入。用于一些设备的有限输入机制可能使得诸如安全认证密钥的、较长和/或复杂字符的序列的输入对用户来说是麻烦的、耗时的和/或很难的。
在一个示例中,如图1中所示,根据本公开的技术,可以通过设置设备110的显示器118向用户呈现表示安全认证密钥的内容的编码的图形图像112。密码设备120可以检测编码的图形图像112、对检测到的图像进行处理来确定安全认证密钥的内容、以及将所确定的安全认证密钥存储在密码设备120的一个或多个存储器设备中。在一个示例中,为了检测编码的图形图像112,密码设备120可以包括或通信地耦接到一个或多个摄像头元件122、124、或被配置成捕捉包括编码的图形图像112的显示器118的图像的其他图像传感器。如图1的示例中所示,密码设备120可以包括前置摄像头元件122或后置摄像头元件124中的一个或多个。可以利用前置122和后置摄像头124摄像头元件中的任一或两者来捕捉包括编码的图形图像112的图像。
在一个示例中,编码的图形图像112可以是条形码、全息图、视频或可以用来以编码形式通信信息的其他图像。在一些示例中,可以与一个或多个其他形式的通信,例如设置设备110通信并且密码设备120可检测的音频信号,协同提供编码的图形图像112。密码设备120可以进一步包括对捕捉到的编码的图形图像120进行解码和/或另外处理来确定安全认证密钥的软件或电路的任何组合。密码设备120可以进一步将解码的安全认证密钥存储在存储器(例如,易失性或非易失性存储器)中,以供稍后在生成二级密码时使用,如在下面进一步详细描述的。
在一些示例中,除安全认证密钥的内容外,如在此所述的编码的图形图像112可以包括各种信息。例如,如参考图2的示例进一步详细描述的,编码的图形图像112可以包括指示在生成二级密码时供密码设备120使用的各种参数的信息。通过编码的图形图像对这样的额外信息的通信可以为基于二级密码的用户身份认证提高安全级别。
在一些示例中,可以以密码设备120和/或在密码设备120的处理器上执行的软件应用可辨识的特定格式对安全认证密钥进行编码。在一个示例中,可以通过图形图像112以统一资源定位符(URL)的形式通信安全认证密钥的内容。根据该示例,特定密码设备120可以被配置成辨识URL的前缀(例如,“前缀//[安全认证密钥][额外信息]),并且在辨识了该前缀时,促使一个或多个软件应用在密码设备120上发起和/或执行操作。例如,前缀可以指示软件应用应当对捕捉到的图形图像112进行解码、从图形图像112确定安全认证密钥、以及将安全认证密钥存储在密码设备120的存储器中。
在符合本公开的技术的其他示例中,编码的图形图像112可以不包括对安全认证密钥的直接指示(例如,安全认证密钥的内容)。替代地,编码的图形图像112可以包括在其中可以访问安全认证密钥的网络位置的指示。根据该示例,编码的图形图像112可以包括在其中存储安全认证密钥的URL的指示,使得密码设备120可以通过网络从通信地耦接到密码设备120的一个或多个服务器访问安全认证密钥。
在符合本公开的技术的一些示例中,如在此所述的编码的图形图像112可以在将设备配置为可操作来生成二级密码的密码设备120时提供改善的用户体验。在一个示例中,可以改善用户体验,因为用户不必通过打字来手动输入安全认证密钥的内容,这在一些设备上可能是麻烦的、复杂的和/或耗时的。另外,根据在设置设备110上不显示文本图像114的示例,可以减少其他人可能正在查看文本图像114以确定用户的安全认证密钥的风险。甚至进一步,用户可以在不需要密码设备120被耦接到诸如蜂窝网络或Wi-Fi网络的网络的情况下对密码设备120进行配置。替代地,将安全认证密钥光学地通信给密码设备120。
图2是一般地图示符合本公开的技术的适于将设备配置为密码设备220的设置设备210的一个示例的框图。如图2中所示,设置设备210包括密钥生成器211、显示控制模块217、以及显示器218、处理器241、存储器/存储242以及通信模块243。处理器241可以被配置成执行程序指令,例如待在设置设备210上运行的一个或多个软件应用。可以将软件应用的程序指令连同其他类型的信息一起存储在存储器/存储242(例如,暂时性存储器(随机存取存储器)或长期存储(例如,磁硬盘、闪存))中。通信模块243可以通过一个或多个网络建立与其他计算设备的通信链路。例如,通信模块243可以包括使得能够通过诸如因特网的网络进行有线(例如,拨号、以太网、光)或无线(蜂窝网络、)通信的硬件和/或软件。
处理器241可以执行引起显示通过通信模块243可获得的信息的浏览器应用的程序指令。例如,处理器241可以执行促使密码保护的web服务(例如,银行、购物或其他安全web服务)向用户显示的程序指令。
密钥生成器211可以是被配置成生成字母数字或其他字符的序列作为如在此所述的安全认证密钥的硬件和/或软件的任何组合。例如,密钥生成器211可以是在设置设备210的处理器241上可执行的软件。尽管图1将密钥生成器211描绘为设置设备210的一部分,然而,密钥生成器211可以替代地位于设置设备210的外部。例如,密钥生成器211可以包括另一个计算设备,例如经由通信模块243通过网络可访问的另一个计算设备,的软件/硬件的任何组合。例如,密钥生成器211可以包括如在此所述的密码保护的web服务的一个或多个网络服务器或其他计算设备的硬件和/或软件的任何组合。在其他示例中,密钥生成器211可以包括其他web服务---例如二级密码认证服务而不是密码保护的web服务自身的提供商---的一个或多个网络服务器的硬件和/或软件的任何组合。
同样如图2中所示,设置设备包括显示器218和显示控制模块217。显示控制模块217可以操作来控制通过显示器218呈现的图像。例如,显示控制模块217可以被配置成从密钥生成器211接收如在此所述的安全认证密钥的内容的至少一个指示,并且相应地,通过显示器218呈现编码的图形图像212(例如,如图1中所示的编码的图形图像112)。编码的图形图像212可以是被编码成包括安全认证密钥的内容(例如,字母数字或其他字符的串)的条形码、全息图、视频或其他图形图像。可以用来将安全认证密钥编码为图像的不同类型的图形图像的示例包括UPC-A条形码、EAN-13条形码、Code 93条形码、code 128条形码、PDF417图像、二维码(semacode)、DataMatrix二维图像、Aztec码(Aztec Code)、EZ码(EZcode)、高容量彩色条形码、Dataglyph、QR码(QR Code)、MaxiCode以及ShotCode。可以被配置成编码例如安全认证密钥的信息的图形图像的其他示例也是已被考虑的并且符合本公开内容。例如,编码的图形图像112可以包括包含用来对安全认证密钥编码的图形图像序列的视频。在一些示例中,可以与一个或多个其他形式的通信,例如设置设备110通信并且密码设备120可检测的音频信号协同提供例如视频或静止图像的编码的图形图像112。
编码的图形图像212可以进一步包括除安全认证密钥的内容外的信息。例如,编码的图形图像212可以包括用户的帐户的标识,其可以用来根据如在此所述的二级密码技术生成二级密码以更好地改进安全性。例如,(在下面进一步详细描述的)密码生成模块227可以要求用户输入与用户的帐户相关联的主密码来发起对如在此所述的二级密码的生成。
编码的图形图像212可以进一步包括待被用来从安全认证密钥生成二级密码的协议类型的指示。如上所述,可以用来生成如在此所述的二级密码的算法的类型的示例包括HOTP和TOTP。根据一个示例,图形图像212可以包括是TOTP、HOTP还是某一其他算法待被密码设备220用来生成二级密码的指示。
用于生成二级密码的TOTP和HOTP算法可以利用基于哈希的消息认证码(HMAC)来生成如在此所述的二级密码。HMAC可以支持多个不同哈希定义机制。这样的哈希定义机制可以被称为消息认证码。根据一个示例,在TOTP或HOTP算法待被用来生成如在此所述的二级密码的情况下(例如,根据如上所述的算法类型的指示),图形图像212可以进一步包括用于定义待被用来生成二级密码的一个或多个哈希的特定机制的指示。可以被使用的哈希机制的示例包括SHA1、SHA256、SHA512和MD5。用于与TOTP或HOTP算法一起使用的其他哈希机制也是已被考虑的并且符合本公开内容。
在另一个示例中,图形图像212可以包括如在此所述待向用户提供来获得对web服务的访问的二级密码的长度的指示。例如,长度的指示可以指示应当向用户提供六个字母或数字的序列来获得安全访问。
根据二级密码生成算法的一些示例(例如,如上所述的HOTP算法),基于计数器值来生成二级密码。根据其中移动设备软件应用(例如,通过如上所述算法类型的指示)被配置成利用基于计数器的算法的示例,图形图像212可以包括计数器初始化值的指示。
在另一个示例中,二级密码可以操作,使得二级密码仅在预先确定的时间量期间才保持有效。因此,图形图像212可以进一步包括所生成的二级密码对获得对web服务的访问保持有效的时间量的指示。在一个特定示例中,图形图像212可以包括二级密码待在三十秒钟内保持有效,并且在三十秒钟之后新的二级密码必须被生成来获得对web服务的访问的指示。可以生成相应二级密码,使得其包括密码待在期间保持有效的时间段(例如,日内时间)的指示。
同样如图2中所示,密码设备220包括至少一个摄像头元件222和摄像头模块224。如在此所述,用语“摄像头元件”和“图像捕捉设备”可以替换使用。摄像头模块224可以操作来控制密码设备120(或通信地耦接到密码设备120)的至少一个摄像头元件222来捕捉图像。根据本公开的技术,摄像头模块224可以控制至少一个摄像头元件222来捕捉包括如在此所述的至少一个编码的图形图像212的设置设备210的显示器218的图像。
图像处理模块225可以被耦接到摄像头模块224。图像处理模块224可以接收包括图形图像212的显示器218的捕捉到的图像,并且对图形图像212进行解码和/或另外处理来确定安全认证密钥的内容。出于这种目的,图像处理模块225可以包括被配置成处理图形图像212的内容并且确定图形图像212的内容,例如安全认证密钥的内容和/或图形图像212的其他信息的硬件(例如,数字信号处理电路(未示出)、处理器241)和/或软件的任何组合。在一些示例中,图像处理模块225可以区分安全认证密钥的内容和编码的图形图像212的其他信息。
图像处理模块225可以进一步将从编码的图形图像212获取的信息存储在密码设备220上。例如,图像处理模块225可以被耦接到密码设备220的一个或多个存储器/存储元件(例如,长期存储、暂时性存储器)226。图像处理模块225控制一个或多个存储元件226来暂时或永久存储从编码的图形图像212获取的安全认证密钥和/或其他信息,以供稍后在生成二级密码时使用,如在下面参考图3进一步详细描述的。根据图2中所示的示例,密码设备220进一步包括密码生成模块227和显示控制模块229。密码生成模块227和显示控制模块229可以操作来生成二级密码以通过密码设备220的显示器(未示出)向密码设备220的用户呈现,如参考图3进一步详细描述的。
图3是一般地图示符合本公开的技术的通过登录设备330使用密码设备320所生成的二级密码来获得对密码保护的web服务340的访问的一个示例的框图。根据图3的示例,登录设备330可以通过登录设备330的显示器呈现用于密码保护的web服务340的登录屏幕的图形描绘。例如,可以在登录设备330的处理器341上执行浏览器软件应用。浏览器可以显示web可访问的内容,例如呈现用于密码保护的web服务340的登录屏幕的网页。在一个示例中,登录屏幕可以(例如,根据如上所述的传统的用户名/密码登录)向用户呈现输入用户的用户名和主密码的选项。登录屏幕可以根据本公开的技术,进一步向用户提供输入二级密码的选项。
如图3中所描绘的登录设备330可以是通过诸如因特网的网络可以访问密码保护的web服务340的任何类型的计算设备。例如,登录设备330可以是台式或膝上型计算机、移动电话、平板计算机、智能本或上网本。在一个示例中,登录设备330可以是与图2中所描绘的设置设备320相同的设备。在其他示例中,登录设备330可以是与设置设备220不同的设备,而且,可以在与设置设备220不同的位置处。根据本公开的技术提供额外的安全性的一个益处是,出于认证目的对二级密码的使用并不限于用户使用来获得对密码保护的web服务340的访问的特定设备。替代地,用户可以使用能够访问密码保护的web服务340的任何设备,利用本公开的技术来获得对密码保护的web服务340的访问。
根据图3中所示的示例,安全认证密钥已被存储在密码设备320上,例如在存储器/存储326中,如在上面参考图2所描述的。根据本公开的技术,可以使用通过密码设备320对编码的图形图像112的检测所获取的安全认证密钥来生成二级密码,以供在获取对通过登录设备330为其呈现登录屏幕的密码保护的web服务340的访问时使用。如在图3中所描绘,密码设备320包括密码生成模块327和显示模块328。密码生成模块327可以至少基于存储在存储元件236中的安全认证密钥的内容来生成二级密码。在一些示例中,密码生成模块327可以被配置成生成一次性使用的二级密码。
例如,密码生成模块327可以基于日内时间、内部时钟、计数器或用于生成独特的密码以供一次性使用来试图获得对密码保护的web服务340的访问的其他指示,来生成二级密码。在一个特定示例中,根据HOTP算法,可以基于存储在密码设备320上的计数器值来生成二级密码。密码生成模块327可以在计数器值改变时生成不同的二级密码。每次密码生成模块327生成二级密码时,可以对计数器值进行更新。在另一个特定示例中,例如,根据TOTP算法,密码生成模块327可以在第一时间段期间(例如,在上午12:00和上午12:10之间)生成二级密码,并且在上午12:10和上午12:20之间生成与第一二级密码不同的不同二级密码。
如图3中所示,密码设备320进一步包括显示模块329。显示模块329可以操作密码设备320的显示器(未示出)来促使图像通过该显示器被呈现。例如,显示模块329可以接收密码生成模块327所生成的二级密码的至少一个指示,并且促使表示二级密码的内容的图像(例如,包括二级密码的一个或多个字符的图像)到达用户。在一个示例中,显示模块329可以包括被配置成通过密码设备320的显示器渲染图像以供呈现的密码设备320硬件和/或在处理器328上执行的软件的任何组合。
同样如图3中所示,登录设备330包括用户输入模块336。用户输入模块336被配置成检测指示密码设备320所生成的二级密码的用户输入。例如,用户输入模块336可以被通信地耦接到键盘、鼠标、轨迹板、触敏设备(例如,屏幕或其他触敏组件)、麦克风、加速度计、陀螺仪、力传感器(例如,在设备表面上的触摸的力)、或用于检测用户输入的任何其他机制。用户输入模块336可以被配置成通过如上所述一个或多个输入机制从用户接收二级密码。
登录设备330进一步包括比较密码生成模块339。比较密码生成模块339可以例如通过网络通信(图3中未示出)或通过对登录设备330的一个或多个存储元件342的访问,访问用户的安全认证密钥(例如,存储在密码设备320上的安全认证密钥)。比较密码生成模块339可以基于与密码生成模块327相同或相似的算法来生成密码以供比较。如上所述,密码生成模块327可以生成独特的一次性二级密码。在一个示例中,对于根据HOTP算法生成的二级密码,比较密码生成模块339可以基于与用户的帐户相关联的(例如,存储在登录设备上或通过网络可访问的)计数器值来生成二级密码,并且生成相应二级密码以供比较。在另一个示例中,对于根据TOTP算法所生成的二级密码,比较密码生成模块339可以基于日内时间来生成二级密码。
在一个示例中,比较密码生成模块339可以包括在处理器241上执行的软件或登录设备310的其他硬件的任何组合。在其他示例中,比较密码生成模块339可以包括除登录设备310外的设备---诸如通过网络对登录设备可访问的一个或多个其他计算设备---的软件和/或硬件。例如,比较密码生成模块339可以包括密码保护web服务或另一个web服务提供商的一个或多个网络服务的硬件和/或软件。
比较模块337可以通过用户输入模块336接收二级密码,并且从比较密码生成模块339接收比较密码。比较模块337可以确定从用户输入模块336接收到的二级密码和来自比较密码生成模块337的比较密码,并且确定它们是否相同。例如,比较模块337可以确定二级和比较密码是否包含相同字母数字或其他字符。如果密码相同,并且用户的用户名和主密码也匹配,则可以授权用户访问密码保护的web服务。
在一个示例中,根据如上所述HOTP算法,比较模块337可以进一步或替代地确定通过用户输入模块336接收的二级密码是否仍然有效。例如,二级密码可以包括二级密码仍然有效的时间段或二级密码的有效性期满的日内时间的指示。因此,比较模块337可以拒绝对密码保护的web服务340的访问,即使二级密码和比较密码相匹配。
在另一个示例中,根据如上所述TOTP算法,二级密码和比较密码两者均基于日内时间的指示来生成。只要两个密码均在预先确定的时间段内被生成,它们就将匹配。然而,如果用户在密码设备320生成二级密码之后等待长于预先确定的时间段来通过登录设备330输入该二级密码,则该二级密码将与比较密码不相匹配,并且将不会授权用户访问密码保护的web服务340。
根据本公开的技术生成二级密码可以是有利的,因为本技术确保了试图访问密码保护的web服务的某人保持对密码设备的访问。某人不可以仅仅一次获得对密码设备320的访问、生成密码、并且持续使用该密码来访问密码保护的web服务340。
图4一般地图示了将计算设备(例如,密码设备120、220)配置成为密码保护的web服务提供密码的方法的一个示例。该方法包括使用第一计算设备(例如,密码设备120、密码设备220)的图像捕捉设备(例如,前置摄像头元件122、后置摄像头元件124)来捕捉由第二计算设备(例如,设置设备110、设置设备210)的显示器(例如,显示器118)呈现的编码的图形图像212,其中编码的图形图像(例如,图形图像112、图形图像212)指示安全认证密钥的表示(401)。该方法进一步包括从捕捉到的编码的图形图像确定安全认证密钥(402)。该方法进一步包括将安全认证密钥存储在计算设备(例如,密码设备120、密码设备220)上,以供稍后使用来生成密码以获取对密码保护的web服务的访问(403)。在一个示例中,该方法进一步包括使用存储的安全认证密钥来生成密码以获取对密码保护的web服务(例如,密码保护的web服务340)的访问。在另一个示例中,使用存储的安全认证密钥来生成密码包括使用存储的认证密钥来生成二级密码以与主密码协同使用来获取对密码保护的web服务的访问。
在一个示例中,编码的图形图像112、212包括条形码、全息图和/或视频。编码的图形图像112、212可以进一步与其他非图形信号,例如密码设备(例如密码设备120,例如密码设备220)可检测的音频信号协同呈现。编码的图形图像112、212进一步包括用户的标识的至少一个指示。编码的图形图像112、212可以进一步包括URL的至少一个指示。编码的图形图像112、212可以进一步包括所生成的二级密码的长度的至少一个指示。编码的图形图像112、212可以进一步包括待被用来生成二级密码的算法类型的至少一个指示。编码的图形图像112、212可以进一步包括根据算法待使用的哈希类型的一个或多个指示。在一个示例中,算法类型可以是基于HMAC(基于哈希的消息认证码)的一次性密码(HOTP)。在另一个示例中,算法类型可以是基于时间的一次性密码(TOTP)。在算法类型是HOTP的一个示例中,编码的图形图像112、212可以包括所生成的二级密码待保持有效以授权用户访问密码保护的web服务的时间的一个或多个指示。
可以至少部分以硬件、软件、固件或其任何组合来实现在本公开中所述的技术。例如,可以在一个或多个处理器,包括一个或多个微处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、或任何其他等价集成或分立逻辑电路、以及这样的组件的任何组合内,实现所述技术的各种方面。词语“处理器”或“处理电路”一般可以指单独或与其他逻辑电路组合的任何前述逻辑电路、或任何其他等价电路。包括硬件的控制单元也可以执行本公开的技术中的一个或多个。
可以在同一设备内或在分离设备内实现这样的硬件、软件和固件来支持在本公开中所述的各种操作和功能。另外,任何所述单元、模块或组件可以在一起或分别被实现为分立但是可互操作的逻辑器件。将不同特征描绘为模块或单元意在突出不同功能方面,并且并不一定暗示这样的模块或单元必须由分离硬件或软件组件实现。相反,与一个或多个模块或单元相关联的功能性可以由分离硬件或软件组件执行、或被集成在共同或分离硬件或软件组件内。
还可以将在本公开中所述的技术包括或编码在包含指令的计算机可读介质,诸如计算机可读存储介质中。嵌入或编码在计算机可读介质中的指令可以例如在所述指令被执行时,促使可编程处理器或其他处理器执行所述方法。计算机可读存储介质可以包括随机存取存储器(RAM)、只读存储器(ROM)、可编程只读存储器(PROM)、可擦可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM)、闪存、硬盘、CD-ROM、软盘、带盒、磁介质、光介质或其他计算机可读介质。
已描述了本公开的各种实施例。这些和其他实施例在所附权利要求的范围内。

Claims (18)

1.一种将计算设备配置成为密码保护的web服务提供二级认证密码的方法,所述方法包括:
使用通信地耦接到第一计算设备的图像捕捉设备来捕捉第二计算设备的显示器所呈现的编码的图形图像,其中所述编码的图形图像指示安全认证密钥的表示和关于如何使用所述安全认证密钥来生成密码的至少一个图形编码的指示;
从所述捕捉到的编码的图形图像确定所述安全认证密钥和关于如何使用所述安全认证密钥来生成所述密码的所述至少一个图形编码的指示;以及
使用所述安全认证密钥和关于如何使用所述安全认证密钥来生成所述密码的所述至少一个图形编码的指示来生成所述密码,以获取对密码保护的web服务的访问。
2.根据权利要求1所述的方法,其中使用所述安全认证密钥来生成密码包括使用所存储的安全认证密钥来生成二级密码以与主密码协同使用来获取对所述密码保护的web服务的访问。
3.根据权利要求1所述的方法,其中所述编码的图像包括以下一个或多个:
条形码;
全息图;以及
用户的标识的至少一个指示。
4.根据权利要求1所述的方法,其中所述编码的图像包括统一资源定位符(URL)的至少一个指示。
5.根据权利要求4所述的方法,其中所述URL的所述至少一个指示包括:
指示待由所述第一计算设备执行的操作的前缀字段;
安全认证密钥的表示;以及
指示所述安全认证密钥的预期用途的额外信息。
6.根据权利要求4所述的方法,其中所述URL指示可以访问安全认证密钥的位置。
7.根据权利要求1所述的方法,其中关于如何使用所述安全认证密钥来生成密码的所述至少一个图形编码的指示进一步包括基于所述安全认证密钥来生成的密码的长度的至少一个指示。
8.根据权利要求1所述的方法,其中关于如何使用所述安全认证密钥来生成密码的所述至少一个图形编码的指示进一步包括待被用来基于所述安全认证密钥信息生成密码的算法的类型的至少一个指示。
9.根据权利要求8所述的方法,其中关于如何使用所述安全认证密钥来生成密码的所述至少一个图形编码的指示进一步包括待根据所述算法来使用的哈希的类型的一个或多个指示。
10.根据权利要求9所述的方法,其中所述算法的类型从由以下组成的组中选择:
基于HMAC(基于哈希的消息认证码)的一次性密码(HOTP);以及
基于时间的一次性密码(TOTP)。
11.根据权利要求10所述的方法,其中所述算法的类型是HOTP,以及其中关于如何使用所述安全认证密钥来生成密码的所述至少一个图形编码的指示进一步包括:
基于所述安全认证密钥来生成的密码待在其间保持有效以授权用户访问密码保护的web服务的时间的一个或多个指示。
12.一种计算设备,包括:
至少一个处理器;
摄像头模块,所述摄像头模块被配置成操作通信地耦接到所述计算设备的图像捕捉设备来捕捉另一个计算设备的显示器的至少一个图像,其中所述至少一个捕捉到的图像包括至少一个编码的图形图像;
用于对所述捕捉到的图像进行处理来从所述编码的图形图像确定安全认证密钥的内容和关于如何使用所述安全认证密钥来生成密码的至少一个指示的装置;以及
使用从由所述另一个计算设备所呈现的所述图像而确定的所述安全认证密钥和关于如何使用所述安全认证密钥来生成所述密码的所述至少一个指示,来生成所述密码以获取对密码保护的web服务的访问。
13.根据权利要求12所述的计算设备,进一步包括:
用于基于所述存储的认证密钥来生成二级密码,以供与主密码协同使用来获得对密码保护的web服务的访问的装置。
14.一种包括存储指令的计算机可读存储设备的制品,所述指令在被执行时能够操作用于将移动设备配置成为密码保护的web服务提供认证密码,其中所述指令促使所述移动设备:
使用通信地耦接到所述移动设备的图像捕捉设备来捕捉第二计算设备的显示器所呈现的编码的图形图像,其中所述编码的图形图像指示安全认证密钥的表示和关于如何使用所述安全认证密钥来生成所述认证密码的至少一个指示;
从所检测到的编码的图形图像确定所述安全认证密钥和关于如何使用所述安全认证密钥来生成所述认证密码的所述至少一个指示;以及
使用从所述编码的图像所确定的所述安全认证密钥和关于如何使用所述安全认证密钥来生成所述认证密码的所述至少一个指示来生成所述认证密码以获取对密码保护的web服务的访问。
15.一种用于为密码保护的web服务提供二级密码认证的方法,所述方法包括:
从用户接收对安全认证密钥的请求;
生成包括所述安全认证密钥的至少一个指示和关于如何使用所述安全认证密钥来生成所述二级密码的至少一个指示的编码的图形图像;以及
传输所生成的编码的图形图像,以供第一计算设备显示,其中所述安全认证密钥和关于如何使用所述安全认证密钥的所述至少一个指示被配置成在第二计算设备中经由光传感器接收并且用于生成所述二级密码以用来获得对所述密码保护的web服务的访问。
16.根据权利要求15所述的方法,其中所述安全认证密钥被配置成由所述第二计算设备使用来生成所述二级密码以与主密码协同使用来获得对所述密码保护的web服务的访问。
17.根据权利要求15所述的方法,其中对所述安全认证密钥的所述请求由所述密码保护的web服务接收。
18.根据权利要求15所述的方法,其中对所述安全认证密钥的所述请求由不同于所述密码保护的web服务的web服务接收。
CN201610353947.XA 2010-09-30 2011-09-26 基于图像的密钥交换 Active CN105893829B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/895,628 US8855300B2 (en) 2010-09-30 2010-09-30 Image-based key exchange
US12/895,628 2010-09-30
CN201180047779.7A CN103154958B (zh) 2010-09-30 2011-09-26 基于图像的密钥交换

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201180047779.7A Division CN103154958B (zh) 2010-09-30 2011-09-26 基于图像的密钥交换

Publications (2)

Publication Number Publication Date
CN105893829A true CN105893829A (zh) 2016-08-24
CN105893829B CN105893829B (zh) 2018-07-17

Family

ID=45890850

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201610353947.XA Active CN105893829B (zh) 2010-09-30 2011-09-26 基于图像的密钥交换
CN201180047779.7A Active CN103154958B (zh) 2010-09-30 2011-09-26 基于图像的密钥交换

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201180047779.7A Active CN103154958B (zh) 2010-09-30 2011-09-26 基于图像的密钥交换

Country Status (6)

Country Link
US (2) US8855300B2 (zh)
EP (2) EP3364327B1 (zh)
KR (2) KR101707488B1 (zh)
CN (2) CN105893829B (zh)
AU (2) AU2011307320B2 (zh)
WO (1) WO2012044588A2 (zh)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101593916B1 (ko) * 2009-09-10 2016-02-15 삼성전자주식회사 이동통신 단말에서 영상 인식을 이용한 무선 연결 방법 및 장치
WO2011156384A1 (en) * 2010-06-08 2011-12-15 Predictive Edge Technologies, Llc Remote dynamic indication of supervisory control and monitoring
US8464324B2 (en) * 2010-12-06 2013-06-11 Mobilesphere Holdings LLC System and method for identity verification on a computer
FR2969437A1 (fr) * 2010-12-16 2012-06-22 France Telecom Procede d'authentification d'un utilisateur d'un terminal aupres d'un fournisseur de services
US20120171996A1 (en) * 2010-12-30 2012-07-05 Sierra Wireless, Inc. Method for enabling operation of a wireless modem
US8446364B2 (en) * 2011-03-04 2013-05-21 Interphase Corporation Visual pairing in an interactive display system
US9767195B2 (en) * 2011-04-21 2017-09-19 Touchstream Technologies, Inc. Virtualized hosting and displaying of content using a swappable media player
US9639825B1 (en) * 2011-06-14 2017-05-02 Amazon Technologies, Inc. Securing multifactor authentication
US9628875B1 (en) * 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
US8813248B2 (en) * 2011-06-28 2014-08-19 Bank Of America Corporation System and method for authenticating a user
US8789154B2 (en) * 2011-06-30 2014-07-22 Qualcomm Incorporated Anti-shoulder surfing authentication method
CN102347942B (zh) * 2011-07-01 2016-09-28 飞天诚信科技股份有限公司 一种基于图像采集的信息安全方法及系统
JP5851046B2 (ja) * 2011-11-10 2016-02-03 エンパイア テクノロジー ディベロップメント エルエルシー リモート表示
US10742634B1 (en) 2011-12-27 2020-08-11 Majid Shahbazi Methods for single sign-on (SSO) using optical codes
CN102710420B (zh) * 2012-06-04 2015-12-16 华为终端有限公司 设置密码的方法、系统及其设备
US8782398B2 (en) * 2012-06-26 2014-07-15 Intel Corporation Secure user presence detection and authentication
US9064168B2 (en) 2012-12-14 2015-06-23 Hand Held Products, Inc. Selective output of decoded message data
US8973105B2 (en) * 2013-03-14 2015-03-03 Mobilesphere Holdings II LLC System and method for computer authentication using automatic image modification
WO2014153420A1 (en) 2013-03-19 2014-09-25 Acuity Systems, Inc. Authentication system
US10321310B1 (en) * 2013-06-04 2019-06-11 Rockwell Collins, Inc. Secure authentication of mobile devices using sensor transfer of keying material
CN103428001B (zh) * 2013-09-05 2016-08-17 中国科学院信息工程研究所 一种隐式增强便捷web身份认证方法
US9213825B1 (en) * 2014-02-21 2015-12-15 American Megatrends, Inc. User authentication using two-dimensional barcodes
US20170033925A1 (en) * 2014-04-11 2017-02-02 Oscar Tango Papa Llc Methods and apparatus for implementing a communications system secured using one-time pads
TWI529559B (zh) * 2014-05-23 2016-04-11 Insyde Software Corp Computer system with wake-up authentication and its computer equipment
US9860242B2 (en) * 2014-08-11 2018-01-02 Vivint, Inc. One-time access to an automation system
KR20170011617A (ko) * 2015-07-23 2017-02-02 엘지전자 주식회사 이동 단말기 및 그것의 제어방법
US10509900B1 (en) 2015-08-06 2019-12-17 Majid Shahbazi Computer program products for user account management
US10425414B1 (en) 2015-08-31 2019-09-24 United Services Automobile Association (Usaa) Security platform
US10158612B2 (en) 2017-02-07 2018-12-18 Hand Held Products, Inc. Imaging-based automatic data extraction with security scheme
US11042625B2 (en) 2017-03-03 2021-06-22 William Bojan System for visual password input and method for accepting a visual password input
US10706459B2 (en) * 2017-06-20 2020-07-07 Nike, Inc. Augmented reality experience unlock via target image detection
US10635792B2 (en) * 2017-08-31 2020-04-28 Sybase 365, Inc. Multi-factor authentication with URL validation
KR102470919B1 (ko) 2017-09-11 2022-11-25 나이키 이노베이트 씨.브이. 표적 탐색 및 지오캐싱 이용을 위한 장치, 시스템, 및 방법
EP3682398A1 (en) 2017-09-12 2020-07-22 Nike Innovate C.V. Multi-factor authentication and post-authentication processing system
US11233776B1 (en) * 2017-11-01 2022-01-25 Amazon Technologies, Inc. Providing content including sensitive data
US10891372B1 (en) 2017-12-01 2021-01-12 Majid Shahbazi Systems, methods, and products for user account authentication and protection
KR102530441B1 (ko) * 2018-01-29 2023-05-09 삼성전자주식회사 전자 장치와 외부 전자 장치 및 이를 포함하는 시스템
US10812476B2 (en) * 2018-05-22 2020-10-20 Salesforce.Com, Inc. Authorization of another device for participation in multi-factor authentication
US11481509B1 (en) 2018-07-10 2022-10-25 United Services Automobile Association (Usaa) Device management and security through a distributed ledger system
CN111064653B (zh) * 2019-11-07 2020-12-25 口碑(上海)信息技术有限公司 一种图像交换方法、装置、系统以及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080149518A1 (en) * 2006-07-26 2008-06-26 Macor James J Protection and authentication device for a collectable object
CN101478393A (zh) * 2008-12-30 2009-07-08 南京师范大学 基于植物叶脉拓扑结构分形提取的信息加密方法
US20090193264A1 (en) * 2007-03-09 2009-07-30 Actividentity, Inc. Authentication system and method
US20090288159A1 (en) * 2008-05-19 2009-11-19 Dirk Husemann Method and Apparatus for Secure Authorization
US20090328168A1 (en) * 2006-09-15 2009-12-31 Initech Co., Ltd. Method for registering and certificating user of one time password by a plurality of mode and computer-readable recording medium where program executing the same method is recorded
US20100080383A1 (en) * 2008-09-30 2010-04-01 Greg Vaughan Secure provisioning of a portable device using a representation of a key

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6736322B2 (en) 2000-11-20 2004-05-18 Ecrio Inc. Method and apparatus for acquiring, maintaining, and using information to be communicated in bar code form with a mobile communications device
WO2003017153A1 (fr) 2001-08-20 2003-02-27 Patent One Inc. Systeme de distribution d'informations d'identification
WO2004080097A1 (en) * 2003-03-07 2004-09-16 Ktfreetel Co., Ltd Method for providing mobile service using code-pattern
CN1725681A (zh) * 2004-07-19 2006-01-25 松下电器产业株式会社 可动态产生密钥的密钥连结方法及其应用
US7578436B1 (en) 2004-11-08 2009-08-25 Pisafe, Inc. Method and apparatus for providing secure document distribution
EP1922632B1 (en) * 2005-08-11 2014-05-07 SanDisk IL Ltd. Extended one-time password method and apparatus
US20070101403A1 (en) * 2005-11-03 2007-05-03 Intermec Ip Corp. Provisioning a wireless link for a wireless scanner
US20070123166A1 (en) 2005-11-29 2007-05-31 Arnold Sheynman System, method and apparatus for pre-pairing bluetooth enabled devices
US9015473B2 (en) * 2005-11-30 2015-04-21 Telecom Italia S.P.A. Method and system for automated and secure provisioning of service access credentials for on-line services to users of mobile communication terminals
US8041339B2 (en) 2006-01-31 2011-10-18 Alcatel Lucent Method for secure authentication of mobile devices
US20070203850A1 (en) 2006-02-15 2007-08-30 Sapphire Mobile Systems, Inc. Multifactor authentication system
US20090294539A1 (en) 2006-04-07 2009-12-03 Dong-Gyu Kim System and Method for Authentication Using a Bar-Code
US8219817B2 (en) * 2006-07-11 2012-07-10 Dialogic Corporation System and method for authentication of transformed documents
US20080011825A1 (en) 2006-07-12 2008-01-17 Giordano Claeton J Transactions using handheld electronic devices based on unobtrusive provisioning of the devices
US7434724B2 (en) * 2006-12-22 2008-10-14 Welch Allyn, Inc. Dynamic barcode for displaying medical data
JP2009032070A (ja) * 2007-07-27 2009-02-12 Hitachi Software Eng Co Ltd 認証システム及び認証方法
EP2040228A1 (en) 2007-09-20 2009-03-25 Tds Todos Data System Ab System, method and device for enabling secure and user-friendly interaction
US8407463B2 (en) * 2007-10-30 2013-03-26 Telecom Italia S.P.A. Method of authentication of users in data processing systems
US8302167B2 (en) * 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
US8024576B2 (en) * 2008-03-31 2011-09-20 International Business Machines Corporation Method and system for authenticating users with a one time password using an image reader
TWI486045B (zh) * 2008-05-02 2015-05-21 Crimsonlogic Pte Ltd 使用機密視覺信息以用於螢幕上認證的方法及系統
CN101359354B (zh) * 2008-09-28 2010-12-29 北京飞天诚信科技有限公司 一种实现开机保护的方法和系统
US9158905B2 (en) * 2008-09-28 2015-10-13 Feitian Technologies Co., Ltd. Method for computer startup protection and system thereof
US20100186074A1 (en) 2009-01-16 2010-07-22 Angelos Stavrou Authentication Using Graphical Passwords
US8879994B2 (en) * 2009-10-02 2014-11-04 Blackberry Limited Methods and devices for facilitating Bluetooth pairing using a camera as a barcode scanner
US20120266224A1 (en) * 2009-12-30 2012-10-18 Nec Europe Ltd. Method and system for user authentication
US8732460B2 (en) * 2010-01-28 2014-05-20 At&T Intellectual Property I, L.P. System and method for providing a one-time key for identification
US9105023B2 (en) * 2010-02-26 2015-08-11 Blackberry Limited Methods and devices for transmitting and receiving data used to activate a device to operate with a server

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080149518A1 (en) * 2006-07-26 2008-06-26 Macor James J Protection and authentication device for a collectable object
US20090328168A1 (en) * 2006-09-15 2009-12-31 Initech Co., Ltd. Method for registering and certificating user of one time password by a plurality of mode and computer-readable recording medium where program executing the same method is recorded
US20090193264A1 (en) * 2007-03-09 2009-07-30 Actividentity, Inc. Authentication system and method
US20090288159A1 (en) * 2008-05-19 2009-11-19 Dirk Husemann Method and Apparatus for Secure Authorization
US20100080383A1 (en) * 2008-09-30 2010-04-01 Greg Vaughan Secure provisioning of a portable device using a representation of a key
CN101478393A (zh) * 2008-12-30 2009-07-08 南京师范大学 基于植物叶脉拓扑结构分形提取的信息加密方法

Also Published As

Publication number Publication date
EP3364327A1 (en) 2018-08-22
US20120084846A1 (en) 2012-04-05
KR20170019479A (ko) 2017-02-21
KR101915796B1 (ko) 2018-11-07
CN103154958B (zh) 2016-07-06
EP2622529B1 (en) 2018-04-18
WO2012044588A2 (en) 2012-04-05
CN103154958A (zh) 2013-06-12
AU2011307320A1 (en) 2013-05-23
US8861724B2 (en) 2014-10-14
US20120084571A1 (en) 2012-04-05
WO2012044588A3 (en) 2012-05-31
AU2015207961B2 (en) 2015-10-08
US8855300B2 (en) 2014-10-07
EP3364327B1 (en) 2019-08-14
EP2622529A4 (en) 2014-05-07
KR20140043040A (ko) 2014-04-08
AU2015207961A1 (en) 2015-08-20
CN105893829B (zh) 2018-07-17
AU2011307320B2 (en) 2015-07-23
EP2622529A2 (en) 2013-08-07
KR101707488B1 (ko) 2017-02-16

Similar Documents

Publication Publication Date Title
CN105893829A (zh) 基于图像的密钥交换
US11664997B2 (en) Authentication in ubiquitous environment
US8856902B2 (en) User authentication via mobile communication device with imaging system
US11526885B2 (en) Systems and methods for user identification using graphical barcode and payment card authentication read data
US8224293B1 (en) Encoded colorgram for mobile device security
KR20180016640A (ko) 유비쿼터스 환경에서 인증
JP2014092831A (ja) 2次元バーコード表示端末、2次元バーコード表示方法、およびプログラム、並びに、来店証明システム
CN105721425B (zh) 一种信息处理方法及电子设备
WO2014079366A1 (zh) 一种结合拍照和条形码识别技术的otp设备和方法
Ali et al. A secure and efficient multi-factor authentication algorithm for mobile money applications
JP7013385B2 (ja) グラフィカルバーコード及びペイメントカードの認証読取データを使用してユーザを識別するためのシステム及び方法
JP2008103949A (ja) 署名認証端末及び署名認証システム及び署名確認システム及び署名認証プログラム及び署名確認プログラム及び署名認証方法及び署名確認方法
CN101170626A (zh) 信息处理装置,信息处理方法,程序以及记录介质
Guma Development of a secure multi-factor authentication algorithm for mobile money applications
US20220383315A1 (en) Systems and methods for user identification using graphical barcode and payment card authentication read data
Johansen et al. Offpad: Offline personal authenticating device: implementations and applications
Abdullah et al. Smart Card Security Model Based on Sensitive Information
CN116933303A (zh) 数据管理方法、装置和存储介质及电子设备
WO2014106906A1 (ja) Idパターンを利用した認証方法およびシステム
JP2016035727A (ja) 二要素認証システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: American California

Applicant after: Google limited liability company

Address before: American California

Applicant before: Google Inc.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant