JP6141187B2 - 符号化情報の処理 - Google Patents

符号化情報の処理 Download PDF

Info

Publication number
JP6141187B2
JP6141187B2 JP2013540436A JP2013540436A JP6141187B2 JP 6141187 B2 JP6141187 B2 JP 6141187B2 JP 2013540436 A JP2013540436 A JP 2013540436A JP 2013540436 A JP2013540436 A JP 2013540436A JP 6141187 B2 JP6141187 B2 JP 6141187B2
Authority
JP
Japan
Prior art keywords
server device
user
information item
message
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013540436A
Other languages
English (en)
Other versions
JP2014502394A (ja
Inventor
エイチ ハリス,リチャード
エイチ ハリス,リチャード
Original Assignee
エンシグニア アイピー リミテッド
エンシグニア アイピー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エンシグニア アイピー リミテッド, エンシグニア アイピー リミテッド filed Critical エンシグニア アイピー リミテッド
Publication of JP2014502394A publication Critical patent/JP2014502394A/ja
Application granted granted Critical
Publication of JP6141187B2 publication Critical patent/JP6141187B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/407Cancellation of a transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Description

本発明は、符号化情報の処理に関する。
同一性のクローン化(identity cloning)は、益々普及している現象である。不正行為者は、同一性をクローン作成するため、ユーザ名、パスワード、誕生日及びアドレスのような個人情報を違法に引き出すために、多種多様のメカニズムを使用する。1つの係るメカニズムは、不正行為者がウェブサイトのなりすまし(又はクローン)を提供する場合であり、このなりすましに対して、疑いを持たないユーザは、オリジナルに同じように見える。ウェブサイトがオリジナルであることを信じて、ユーザは、ログインの詳細又はクレジットカードの詳細のような個人情報を提供し、ログインの詳細又はクレジットカードの詳細は、不正行為者により記録される。より洗練されたアプローチは、中間者攻撃であり、不正行為者は、クローンウェブサイトを提供し、個人情報を記録するが、個人情報を現実のウェブサイトに送出し、いつものようにユーザをログインさせる。このように、ユーザは、何か異なる点に気付かず、不正行為者は、ユーザに警告することなしに、個人情報を取得することができる。
本発明の目的は、これらのタイプの不正行為及び他の類似のタイプの不正行為を防止することにある。
第一の態様によれば、この明細書は、以下の方法を開示する。装置は、符号化情報アイテムを取得し、符号化情報アイテムから符号化情報をデコードし、デコードされた情報と装置又は装置のユーザを識別する第一の識別子とを含む第一のメッセージを第一のサーバ装置に送信する。第一のサーバ装置は、装置から第一のメッセージを受信し、第一の識別子を使用して装置のユーザの同一性を確定し、ユーザの同一性の確定に応答して、デコードされた情報に基づく動作を行う。
符号化情報は、第三の識別子を含み、第三の識別子は、第一のサーバ装置を識別し、第一のメッセージは、第三の識別子に基づいて第一のサーバ装置に送信される。
第二の態様によれば、この明細書は、以下の方法を開示する。装置は、符号化情報アイテムを取得し、符号化情報アイテムと装置又は装置のユーザを識別する第一の識別子とを含む第一のメッセージを第一のサーバ装置に送信する。第一のサーバ装置は、装置から第一のメッセージを受信し、符号化情報アイテムから符号化情報をデコードし、第一の識別子を使用して装置のユーザの同一性を確定し、ユーザの同一性の確定に応答して、デコードされた情報に基づく動作を行う。
第一又は第二の態様では、デコードされた情報は、検証情報アイテムを含み、本方法は、検証情報アイテムを基準の検証アイテムと比較し、検証情報アイテムと基準の検証アイテムとの間に同一性がある場合、デコードされた情報に基づく動作を行い、検証情報アイテムと基準の検証アイテムとの間に同一性が存在しない場合、デコードされた情報に基づく動作を行う前に本方法が中断される。
デコードされた情報は、コンピューティング装置の識別を可能にする装置の識別情報アイテムを含み、コンピューティング装置に符号化情報オブジェクトが提供されるか、コンピューティング装置により符号化情報オブジェクトが提供されるか、又はコンピューティング装置の近くに符号化情報オブジェクトが提供される。
動作を実行することは、装置の識別情報アイテムに基づいてコンピューティング装置に信号を送出することを含む。動作を実行することは、ユーザがサービスにアクセスをするのを可能にすることを含み、信号は、サービスにアクセスするのをユーザが許可されたことの示唆を含む。
符号化情報は、第二の識別子を含み、第二の識別子は、第二のサーバ装置を識別し、デコードされた情報に基づく動作を実行することは、第二のメッセージを第二のサーバ装置に送出することを含み、第二のメッセージは、識別されたユーザに関連する認証情報を含む。デコードされた情報は、コンピューティング装置の識別を可能にする装置識別情報アイテムを含み、コンピューティング装置に符号化情報オブジェクトが提供されるか、コンピューティング装置により符号化情報オブジェクトが提供されるか、又はコンピューティング装置の近くに符号化情報オブジェクトが提供される。第二のメッセージは、装置の識別情報アイテムを含み、本方法は、装置の識別情報アイテムに基づいてコンピューティング装置に信号を送出することで、第二のメッセージの受信に応答する第二のサーバ装置を更に含む。第二のサーバ装置は、ユーザがサービスにアクセスするのを可能にすることで第二のメッセージの受信に応答し、信号は、サービスにユーザがアクセスすることが許可されたことの示唆を含む。
第三の態様によれば、この明細書は、以下のシステムを開示する。装置は、符号化情報アイテムを取得し、符号化情報アイテムから符号化情報をデコードし、デコードされた情報と装置又は装置のユーザを識別する第一の識別子とを含む第一のメッセージを第一のサーバ装置に送信するように構成される。第一のサーバ装置は、装置から第一のメッセージを受信し、第一の識別子を使用して装置のユーザの同一性を確定し、ユーザの同一性の確定に応答して、デコードされた情報に基づく動作を行う。
第四の態様によれば、この明細書は、以下のシステムを開示する。装置は、符号化情報アイテムを取得し、符号化情報アイテムと装置又は装置のユーザを識別する第一の識別子とを含む第一のメッセージを第一のサーバ装置に送信するように構成される。第一のサーバ装置は、装置から第一のメッセージを受信し、符号化情報アイテムから符号化情報をデコードし、第一の識別子を使用して装置のユーザの同一性を確定し、ユーザの同一性の確定に応答して、デコードされた情報に基づく動作を実行する。
装置及び第一のサーバ装置は、1以上のメモリに任意に記憶される、コンピュータ読み取り可能なコードの制御下で動作する1以上のプロセッサにより、上述されたように構成される。1以上のメモリは、1以上の持続性のある記録媒体を含む。
また、この明細書は、以下の方法を開示する。携帯装置は、コンピューティング装置のディスプレイで表示されるグラフィックな符号化情報アイテムを取得し、符号化情報アイテムから符号化情報をデコードし、デコードされた情報と装置又は装置のユーザを識別する第一の識別子とを含む第一のメッセージを第一のサーバ装置に送信する。デコードされた情報は、コンピューティング装置の識別を可能にする装置の識別情報アイテムを含む。第一のサーバ装置は、装置から第一のメッセージを受信し、装置のユーザの同一性を確定し、ユーザの同一性を確定することは、第一の識別子を使用して、ユーザが第一のサーバ装置で登録されたかを判定し、ユーザの同一性の確定に応答して、ユーザがサービスにアクセスするのを許可し、装置の識別情報アイテムを使用してコンピューティング装置を介してユーザにサービスを提供すること、又は、装置の識別情報アイテムを含み、第二のサーバ装置により提供されるサービスにアクセスすることをユーザが許可されたことを示す第二のメッセージを第二のサーバ装置に送出することを含む。第二のサーバ装置は、装置の識別情報アイテムを使用してコンピュータ装置を介してユーザにサービスを提供することで、第二のメッセージの受信に応答する。
また、この明細書は、以下の方法を開示する。携帯装置は、コンピューティング装置のディスプレイで表示されるグラフィックな符号化情報アイテムを取得し、符号化情報アイテムと装置又は装置のユーザを識別する第一の識別子とを含む第一のメッセージを第一のサーバ装置に送信する。第一のサーバ装置は、装置から第一のメッセージを受信し、符号化情報アイテムから符号化情報をデコードし、デコードされた情報は、コンピューティング装置の識別を可能にする装置の識別情報を含み、装置のユーザの同一性を確定し、ユーザの同一性を確定することは、第一の識別子を使用して、ユーザが第一のサーバ装置で登録されたかを判定し、ユーザの同一性の確定に応答して、ユーザがサービスにアクセスするのを許可し、装置の識別情報アイテムを使用してコンピューティング装置を介してユーザにサービスを提供するか、又は装置の識別情報アイテムを含み、第二のサーバ装置により提供されるサービスにアクセスすることをユーザが許可されたことを示す第二のメッセージを第二のサーバ装置に送出する。第二のサーバ装置は、装置の識別情報アイテムを使用してコンピューティング装置を介してユーザにサービスを提供することで第二のメッセージの受信に応答する。
また、明細書は、上述された方法を実行するシステムを記載する。
また、明細書は、コンピューティング装置により実行されたときに、コンピューティング装置に上述した方法を実行させる、持続性のある記憶媒体に任意に記憶されるコンピュータ読み取り可能なコードを記載する。
本発明の例示的な実施の形態の更に完全な理解のため、添付図面と共に行われる以下の説明が参照される。
本発明の実施の形態が実現されるシステムの概略図である。 本発明の実施の形態に係る方法の概略図である。 本発明の代替的な実施の形態に係るシステム及び方法の概略図である。
図面及び以下の記載では、同じ参照符号は同じ構成要素を示す。
図1は、本発明の実施の形態が実現されるシステムの概略図である。
システム1は、コンピューティング装置10、モバイル装置12、第一のサーバ装置14及び第二のサーバ装置16を備える。第一及び第二のサーバ装置14,16は、「クラウド」で配置される。
モバイル装置12は、第一のサーバ装置14と無線通信する。第一のサーバ装置との無線通信は、トランシーバ124を介して実行される。第一のサーバ装置との通信は、電話回線網又はデータネットワークを介する場合がある。モバイル装置12は、コントローラ120及び1以上のメモリ122を備える。コントローラ120は、少なくとも1つのプロセッサ120Aを備える。また、コントローラ120は、図示されない少なくとも1つの特定用途向け集積回路(ASIC)を備える場合がある。少なくとも1つのメモリ122は、限定されるものではないがROM、RAM又はEEPROMのような適切なタイプの固定された又は取り外し可能な記憶媒体を含む。少なくとも1つのメモリ120は、コンピュータ読み取り可能な命令122Aを記憶している。コントローラ120は、コンピュータ読み取り可能な命令122Aを読み取り、コンピュータ読み取り可能な命令122Aの制御下で動作する。コントローラ20は、モバイル装置12の他のコンポーネントを制御する。
モバイル装置12は、装置12の外部にある符号化された情報アイテムを取得する取得手段124を備える。取得手段124は、グラフィカル情報を取得するカメラ又はスキャナを備えるか、又は符号化された情報アイテムを取得するのに適した他のタイプの手段を備える。
また、モバイル装置12は、ユーザ入力を受信するユーザインタフェース126を備える。また、モバイル装置は、ディスプレイ128を備える。この例では、ユーザインタフェース126及びディスプレイ128は、タッチスクリーンを形成する。しかし、ユーザインタフェース126は、任意のタイプのインタフェースからなる場合があることを理解されるであろう。例えば、1以上のハードウェアの1以上のキー、トラックボール、タッチパッド、スクロールホイール等を含む。
第一のサーバ装置14は、モバイル装置12と通信する。第一のサーバ装置14は、第二のサーバ装置16と通信する。第一のサーバ装置14は、コントローラ140及び1以上のメモリ142を備える。コントローラ140は、少なくとも1つのプロセッサ140Aを備える。また、コントローラ140は、図示されない少なくとも1つの特定用途向け集積回路(ASIC)を備える。少なくとも1つのメモリ142は、限定されるものではないがROM、RAM又はEEPROMのような固定された又は取り外し可能な適切なタイプの記憶媒体を備える。少なくとも1つのメモリ140は、コンピュータ読み取り可能な命令142Aを記憶している。コントローラ140は、コンピュータ読み取り可能な命令142Aを読取り、それらの命令の制御下で動作する。
また、第一のサーバ装置14は、モバイル装置12及び第二のサーバ装置16と通信するために1以上のトランシーバ146を備える。第一のサーバ装置14と第二のサーバ装置16との間の通信は、何れかの適切なやり方で実行される場合がある。
第一のサーバ装置14は、単一の位置に配置され、1以上の個別の装置又はマシンを備えている場合がある。代替的に、第一のサーバ装置14は、複数の位置にわたり分散される場合がある。
第二のサーバ装置16は、何れかの適切なやり方でコンピューティング装置10と第一のサーバ装置14と通信する。第二のサーバ装置16は、コンピューティング装置10及び第一のサーバ装置14と通信する1以上のトランシーバ164を備える。第二のサーバ装置16は、コントローラ160及び1以上のメモリ162を備える。コントローラ160は、少なくとも1つのプロセッサ160Aを備える。また、コントローラ160は、図示されない少なくとも1つの特定用途向け集積回路(ASIC)を備える。少なくとも1つのメモリ162は、限定されないがROM,RAM又はEEPROMのような固定された又は取り外し可能な何れかのタイプの記憶媒体を備える。少なくとも1つのメモリ160は、コンピュータ読み取り可能な命令162Aを記憶している。コントローラ160は、コンピュータ読み取り可能な命令162Aを読取り、これらの命令の制御下で動作する。コントローラ160は、コンピュータ読み取り可能なコードの制御下で動作し、第二のサーバ装置16の他のコンポーネントを制御する。
第二のサーバ装置16は、単一の位置に配置され、1以上の個別の装置又はマシンを備える。代替的に、第二のサーバ装置16は、複数の位置にわたり分散される場合がある。
コンピューティング装置10は、トランシーバ106を介して第二のサーバ装置16からの信号を受信し、受信された信号に含まれている情報を解釈し、解釈された情報をユーザによる消費のためにディスプレイ104で表示する。コンピューティング装置10は、限定されるものではないがユーザ入力を受けるマウス、タッチパッド、又はキーボードのようなユーザインタフェース108を備える。コンピューティング装置10は、コントローラ100及び1以上のメモリ102を備える。コントローラ100は、少なくとも1つのプロセッサ100Aを備える。コントローラ100は、図示されない少なくとも1つの特定用途向け集積回路(ASIC)を備える。少なくとも1つのメモリ102は、限定されるものではないがROM,RAM又はEEPROMのような何れか適切なタイプの固定された又は取り外し可能な記憶媒体を備える。少なくとも1つのメモリ100は、コンピュータ読み取り可能な命令102Aを記憶する。コントローラ100は、コンピュータ読み取り可能な命令102Aを読取り、これら命令の制御下で動作する。コントローラ100は、コンピュータ読み取り可能なコードの制御下で動作し、ディスプレイ104及びトランシーバ106のような他のコンポーネントを制御する。
図2は、本発明の第一の実施の形態に係る方法の概略図である。
ステップS2−1において、この例ではウェブサーバである第二のサーバ装置16は、コンピューティング装置10に情報を供給する。この例では、情報は、ウェブページの情報である。ウェブページの情報の供給は、ユーザ入力のコンピューティング装置10での受信に続いて、コンピューティング装置10から受信された要求に応答する場合がある。
ステップS2−2において、コンピューティング装置は、ウェブページの情報を受信して表示する。この例では、ウェブページの情報は、「ログイン」ページ110を含む。「ログイン」ページ110は、ユーザが詳細としてこの例ではユーザ名(Username)及びパスワード(Password)を提供することができるフィールドを含む。第二のサーバ装置16は、これらの詳細を検証し、次いでユーザがウェブページで提供されるサービス及びコンテンツにアクセスするのを可能にするために動作する。
ウェブページは、符号化された情報を含む符号化情報アイテム112を含む。この例では、符号化情報アイテム112は、(「クイックレスポンス」(QR)コードとして図示される)グラフィカルなオブジェクト(GO)である。様々な他のタイプのグラフィカルなオブジェクトが代わりに使用されることを理解されたい。係る例は、バーコード、フラクタルパターン及び動画である。
GO112は、GOアドレス情報アイテムを含む。GOアドレス情報アイテムは、コンピュータ装置10のアドレスを含み、コンピュータ装置10でGO112が表示されるか又はコンピュータ装置10によりGO112が表示される。GOアドレス情報アイテムは、装置への1又は多数の経路を識別する、例えば数字コード又は英数字コードといったコードを含む。係るコードの例は、IPアドレス、電話番号、ドメイン名及びBlackberry(登録商標)PINである。
他の実施の形態によれば、GOアドレス情報アイテムは、アドレス情報を本来含まないが、代わりにGO112が表示される装置のアドレスを決定するのを可能にする情報を含む。これは、例えば限定されるものではないが、ハードウェアのシリアルナンバーのようなコード又は番号を含み、このコード又は番号は、ルックアップテーブルからコンピューティング装置への経路を決定するために使用することができる(例えばIPアドレス)。
この例では、GO112は、第二のサーバ装置16が識別されるのを可能にする第二のサーバID(SSID:Second Server Identification Information)情報アイテムを含む。SSID情報アイテムは、第二のサーバ装置16のアドレスを含む。代替的に、SSID情報アイテムは、モバイル装置12又は第一のサーバ装置14のアプリケーションが例えばルックアップテーブルから決定されるのを可能にする情報を含む。
また、GO112は、モバイル装置12が、GO112と関連付けされる第一のサーバ装置14を識別するのを可能にする第一のサーバID(FSID:First Server IDentification)情報アイテムを有する。FSID情報アイテムは、第一のサーバ装置14のアドレスを含むか、又は代わりにモバイル装置12で記憶される(以下で詳細に記載される)アプリケーションがメモリ122から第一のサーバ装置14のアドレスを検索するのを可能にするコードのようなデータアイテムを含む場合がある。
GO112は、グラフィカルなオブジェクトの検証が不正行為ではないことを保証するのを可能にする検証情報アイテムを含む。
GO112を表示するために必要とされる情報は、第二のサーバ装置16により生成される。代替的に、SSID及びFSID情報アイテムのようなGO112の情報の一部は、第二のサーバ装置16又は第一のサーバ装置14により生成され、GOアドレス情報アイテムのような他の情報は、コンピューティング装置10により生成される。検証情報アイテムは、第二のサーバ装置16により生成され、この場合、検証アイテムのコピーは、第一のサーバ装置14に通過され、第一のサーバ装置14のメモリ142に記憶される。代替的に、検証アイテムは、第一のサーバ装置14により生成され、第二のサーバ装置16を介してコンピューティング装置10に通過される。
幾つかの実施の形態によれば、GO112は、ウェブページに埋めこまれたコンピュータプログラムコードにより表示される。代替的に、GO112は、例えばレジストレーションプロセスの間に、コンピューティング装置10で記憶されるコンピュータプログラムコードにより表示される。コンピュータ装置10で記憶されており、GO112を生成するコンピュータプログラムコードは、コントローラ100により実行されたとき、第二のサーバ装置16と直接やり取りする。コンピュータプログラムコードは、第二のサーバ装置16との直接のやり取りを確立することができる場合にのみ、GO112が表示されるように構成される。直接のやり取りが可能でない場合、GO112は表示されず、従ってサービスにアクセスするために使用することができない。コンピュータプログラムは、何れか適切なやり方で直接のやり取りであるかを判定する。例えば第二のサーバ装置のIPアドレスは、コンピュータプログラムにエンコードされる場合があり、これは、やり取りが第二のサーバ装置16とであるかを判定するために使用される。プロキシサーバが第二のサーバ装置16とコンピューティング装置10との間にある場合、コンピュータプログラムは、サーバが伝達しているサーバのIPアドレス(すなわちプロキシサーバのIPアドレス)が、サーバが予期するIPアドレスではないことを認識する。このように、コンピュータプログラムは、第二のサーバ装置16とのやり取りではないことを決定し、GO112を表示しない。代替的に、コンピュータプログラムは、トークンについて第二のサーバ装置に要求を送出し、このトークンは、第二のサーバ装置16のメモリに記憶される。プロキシサーバは、メモリにトークンを有さず、従ってコンピュータ装置10にトークンをリターンすることができない。このように、コンピューティング装置10は、第二のサーバ装置16と直接のやり取りではないと判定することができる。同様に、コンピュータプログラムは、第二のサーバ装置16で実行することが期待されるプロセスの証拠についての要求を送出する。プロセスが要求が到達したコンピュータで実行していない場合、コンピュータプログラムは、第二のサーバ装置16との通信ではないことを判定する。例えばPKI、SSL又はDNSプールを含む何れかの適切なメカニズムがこの判定を行うために使用される場合があることを理解されたい。
ステップS2−3において、GO112は、モバイル装置12により取得される。これは、装置12のユーザが装置12のカメラによりGO112の写真を撮影することを含む場合がある。代替的に、GO112を取得するために他のタイプのスキャナが使用される場合がある。
ステップS2−4において、アプリケーションは、取得されたGO112からの符号化された情報をデコードする。アプリケーションは、GO112をデコードし、その後の動作を行うことができる、装置のメモリ122に記憶されるコンピュータ読み取り可能なコード122Aの専用の部分である。
アプリケーションは、モバイル装置12と第一のサーバ装置14との間の登録処理の前、登録処理の間、又は登録処理の後、モバイル装置12に記憶されている。どちらにしても、装置12のユーザは、第一のサーバ装置14により提供されるサービスをユーザが利用するのを可能にするため、第一のサーバ装置14に登録する。
登録処理の間、第一のサーバ装置14は、そのメモリ142に、ユーザに関連するユーザID(UID)情報アイテムを記憶する。これは、例えばユーザ名又はユーザ番号を含む。代替的に、第一のサーバ装置14は、モバイル装置12に関連するデバイスID(DID)情報アイテムを記憶する。このDID情報アイテムは、例えば装置の電話番号、装置のIPアドレス、又はシリアルナンバーのようなデバイスIDコードを含む。DID又はUID情報アイテムは、名前、アドレス等のようなユーザ登録情報と関連して記憶される。このように、DID及びUID情報アイテムは、第一のサーバ装置14によるユーザの識別を可能にするために使用可能である。DID又はUID情報アイテムのコピーは、モバイル装置12のメモリ122に記憶される。
ステップS2−5において、取得されたGO112のデコードに続いて、アプリケーションは、第一のメッセージ(この例ではログイン要求)を準備し、第一のサーバ装置14に送信する。
第一のメッセージ214は、第一のサーバ装置14のアドレスを使用して第一のサーバ装置14に送出される。アプリケーションは、たった1つの第一のサーバ装置14と相互に運用され、従ってGO112が取得されたときは何時でも、第一のメッセージ214は、メモリ122に記憶されたアドレスを使用して同じ第一のサーバ装置14に送出される。代替的に、GO112がFSID情報アイテムを含む実施の形態では、これは、(FSID情報アイテムが第一のサーバ情報アイテムのアドレスを含むときに直接的に、又はメモリ122からアドレスを検索するためにFSID情報アイテムを使用することで間接的に)第一のメッセージ214を送出するために使用される。他の代替的な実施の形態では、第一のメッセージ214は、装置12に記憶される複数のアドレスからユーザにより選択されたアドレスに送出される。
第一のメッセージ214は、DID情報又はUID情報を含む第一の情報部分を含む。第一のメッセージ214は、GOアドレス情報アイテムを含む第二の情報部分を含む。第一のメッセージ214は、SSID情報アイテムを含む。
検証情報アイテムがGO112に存在する実施の形態では、アプリケーションは、第一のメッセージ214を準備して送出する前に、GO112が本物であるかを判定するため、第一のサーバ装置14から受信した基準情報アイテムに対して検証情報アイテムをチェックする。GO112が本物ではないと判定された場合、アプリケーションは、装置12のユーザに警告する。GO112が本物であると判定された場合、アプリケーションは、第一のメッセージ214を準備して第一のサーバ装置14に送信する。検証オブジェクトがチェックされる基準情報は、第一のサーバ装置14からアップデートメッセージの受信に続いて、周期的に更新される場合がある。代替的な実施の形態によれば、アプリケーションは、検証情報アイテムをチェックしないが、代わりに検証情報アイテムを第一のメッセージ214に含む場合がある。
第一のメッセージを準備して送出する前に、アプリケーションは、装置12のユーザインタフェース124を介して、セキュリティ情報がユーザにより入力されるのを要求し、これによりユーザの同一性が確認されるのを可能にする。セキュリティ情報は、ピン又はパスワード、偽装ピン又はパスワード、ユーザに送出されているワンタイムコード、装置で描かれているパターン、(顔又は指紋認識のような)生体情報、又は、装置のユーザの同一性が確認される何れかの他の適切なメカニズムを含む。
つぎに、ステップ2−6において、第一のサーバ装置14は、第一のメッセージ214(ログイン要求)を受信し、UID又はDID情報を使用して装置12のユーザの同一性を確定する。ユーザの同一性の確定は、UID又はDID情報アイテムを使用してユーザが第一のサーバ装置14に登録しているかを判定することを含む。従って、第一のサーバ装置14は、ユーザの同一性を確定するため、登録されたユーザのデータベースに記憶されている情報に対してUID又はDID情報をチェックする。ユーザの同一性の確定の後、第一のサーバ装置は、ステップS2−7に進む。
第一のメッセージ214が検証情報アイテムを含む実施の形態では、第一のサーバ装置14は、ステップS2−6及びS2−7の何れかの前に、メモリ142に記憶された基準情報アイテムに対して検証情報アイテムをチェックする。基準情報アイテムと検証アイテムとの間で同一性が存在する場合、第一のサーバ装置14は、必要に応じてステップS2−6又はS2−7に進む。同一性が存在しない場合、第一のサーバは、メッセージをモバイル装置12に送出し、GO112が本物ではないこと、続いて本方法が中止されることをユーザに警告する。
ステップS2−7において、第一のサーバ装置14は、第二のメッセージ216を準備して第二のサーバ装置16に送出する。この例では、第二のメッセージ216は、ユーザの同一性を第二のサーバ装置16に通知し、第二のサーバ装置16により提供されるサービスにユーザがアクセスすることが許可されたことを通知する許可情報を含む。第二のメッセージ216は、GOアドレス情報アイテムを含む。
第二のメッセージ216は、SSID情報アイテムが第二のサーバ装置16のアドレスであるときに直接的に、又はSSID情報アイテムにより第一のサーバ装置がメモリ142から第二のサーバ装置14のアドレスを検索するのを可能にするときに間接的に、SSID情報アイテムに基づいて送出される。
ステップS2−8において、第二のメッセージ216の受信に応じて、第二のサーバ装置16は、処理を実行する。この例では、第二のサーバ装置16は、ウェブサーバであり、従って許可情報の受信に応じて、第二のサーバ装置16は、ユーザにユーザのアカウントにログインさせ、続いて、GOアドレス情報アイテムを使用してGOアドレス情報アイテムを示す信号をコンピューティング装置10に送出する。
ステップS2−9において、コンピューティング装置10は、ユーザがウェブサイトに今ログインしたことを示す受信された情報を表示する。
幾つかの実施の形態によれば、ステップS2−6は、第一のサーバ装置14がユーザの同一性を確定し、ユーザの同一性を検証する更なるステップを含む。モバイル装置12が携帯電話である実施の形態では、これらのステップは、第一のサーバ装置14が、モバイル装置12と音声電話を開始することで第一のメッセージ214の受信に応答する。
音声電話の間、ユーザの同一性が検証される情報を提供するように依頼される。情報は、例えばDTMFを介して送出されたピンナンバー、又はユーザの同一性が確定及び検証されるのを可能にする音声パスワード又は他の情報を含む。ユーザからの情報は、第一のサーバ装置14のメモリ142に記憶される情報と比較され、ユーザと関連付けされる。音声電話は、IVR、ヒューマンエージェント、或いは2つの組み合わせを使用して行われる。モバイル装置12が電話による通信機能を有さない実施の形態では、ステップは、インターネットプロトコルを使用して送出された、インスタントメッセージのようなメッセージを使用して行われる。
図3は、本発明が実現される代替となるシステムであって、本発明に係る方法を例示する代替的なシステムを示す。
図3の例は、図1及び図2の例に類似しているが、図3の例は第二のサーバ装置16を含まない点で異なる。従って、システムは、コンピューティング装置10、モバイル装置12及び第一のサーバ装置14を含む。
図3のシステム3では、第一のサーバ装置14は、ウェブサーバであり、従ってユーザによる消費のために表示するため、ウェブページの情報をコンピューティング装置10に供給する。
本発明に係る方法は、図3を参照して以下に記載される。
ステップS3−1において、第一のサーバ装置14は、コンピューティング装置10にウェブページの情報を供給する。ウェーブページの情報の供給は、ユーザ入力のコンピューティング装置10での受信に続いて、コンピューティング装置10から受信された要求に応答して行われる。
ステップS3−2において、コンピューティング装置10は、ウェブページの情報を受信して表示する。この例では、ウェブページの情報は、「ログイン」ページ110を含む。「ログイン」ページ110は、図2を参照して記載されたものであり、この例ではグラフィカルなオブジェクト(GO)、特に「クイックレスポンス(QR)」コードである符号化情報アイテム312を含む。
GO312は、GOアドレス情報アイテムを含む。GOアドレス情報アイテムは、コンピューティング装置のアドレスを含み、コンピューティング装置でGO312が表示されるか、又はコンピューティング装置によりGO312が表示される。GOアドレス情報アイテムは、例えば数字コード又は英数字コードといったコードを含み、このコードは、コンピューティング装置10への1つの経路又は多数の経路を識別する。係るコードの例は、IPアドレス、電話番号、ドメイン名及びBlackberry(登録商標)PINである。
他の実施の形態によれば、GOアドレス情報アイテムは、アドレス情報を本来含んでいないが、代わりに、装置上でGO312が表示されるか又は装置によりGO312が表示される装置のアドレスが決定されるのを可能にする情報を含む。これは、例えば限定されるものではないがハードウェアシリアルナンバーのようなコード又は番号を含み、このコード又は番号は、ルックアップテーブルからコンピューティング装置への経路を決定するために使用される(例えばIPアドレス)。
また、GO312は、モバイル装置が、GO312が関連付けされる第一のサーバ装置14を識別するのを可能にする第一のサーバID(FSID:First Server IDentification)情報アイテムを含む。FSID情報アイテムは、第一のサーバ装置14のアドレスを含むか、又は代わりにモバイル装置12で記憶されたアプリケーションがメモリ122から第一のサーバ装置14のアドレスを検索するのを可能にするデータアイテムを含む。
また、GO312は、不正行為ではないことをグラフィカルなオブジェクトの検証が保証するのを可能にする検証情報アイテムを含む。
GO312を表示するために必要とされる情報は、第一のサーバ装置14により完全に生成される。代替的に、SSID及びFSID情報アイテムのようなGO312の情報の一部は、第一のサーバ装置14により生成され、GOアドレス情報アイテムのような他の情報は、コンピューティング装置10により生成される。検証情報アイテムは、第一のサーバ装置14により生成され、検証アイテムのコピーは、第一のサーバ装置14のメモリ142に保持される。
幾つかの実施の形態によれば、GO312は、ウェブページにおいて埋め込まれたコンピュータプログラムコードにより表示される。代替的に、GO312は、例えば登録処理の間に、コンピューティング装置10で記憶されたコンピュータプログラムコードにより表示される。コンピュータ装置10で記憶されるコンピュータプログラムコードであって、GO312を生成するコンピュータプログラムコードは、コントローラ20により実行されたとき、第一のサーバ装置14と直接にやり取りする。コンピュータプログラムコードは、第一のサーバ装置14との直接のやり取りを確定することができる場合にのみ、GO312が表示されるように構成される。これは、例えば第二のサーバ装置16に関して図2を参照して記載されたように、適切なやり方で決定される。
ステップS3−3において、GO312は、モバイル装置12により得られる。これは、装置12のユーザが、装置12のカメラによりGO312の写真を撮影することを含む。代替的に、GO312を取得するため、何れか他のタイプのスキャナが使用される。
ステップS3−4において、アプリケーションは、取得されたGO312から符号化された情報をデコードする。アプリケーションは、GO312をデコードすることができ、その後処理を行うことができる、メモリ122に記憶されたコンピュータ読み取り可能なコード122Aの専用部分である。
アプリケーションは、モバイル装置12と第一のサーバ装置14との間の登録処理の前、登録処理の間又は登録処理の後、モバイル装置12に記憶される。いずれにしても、装置12のユーザは、第一のサーバ装置14により提供されたサービスをユーザが利用するのを可能にするため、第一のサーバ装置14に登録する必要がある。第一のサーバ装置への登録は、図2を参照して記載されたものである。
ステップS3−5において、取得されたGO312をデコードするのに続いて、アプリケーションは、第一のメッセージ314を準備して第一のサーバ装置14に送信する。
第一のメッセージ314は、第一のサーバ装置14のアドレスを使用して第一のサーバ装置14に送出される。アプリケーションは、たった1つの第一のサーバ装置14と相互運用するように構成され、従ってGO312が取得されるときは何時でも、第一のメッセージ314は、メモリ122に記憶されたアドレスを使用して同じ第一のサーバ装置14に送出される。代替的に、GO312がFSID情報アイテムを含む実施の形態では、これは、(FSID情報アイテムが第一のサーバ情報アイテムのアドレスを含むときに直接的に、又はFSID情報アイテムを使用してメモリ122からアドレスを検索することで間接的に)第一のメッセージ314を送出するために使用される。他の代替的な実施の形態では、第一のメッセージは、装置12に記憶される複数のアドレスからユーザにより選択されたアドレスに送出される。
第一のメッセージ314は、DID情報アイテム又はUID情報アイテムを含む第一の情報部分を含む。また、第一のメッセージ314は、GOアドレス情報アイテムを含む第二の情報部分を含む。
また、第一のメッセージは、検証情報アイテムを含む。代替的に、アプリケーションは、第一のメッセージ314を準備して送出する前に、第一のサーバ装置14から受信された基準情報アイテムに対して検証情報アイテムをチェックし、GO312が本物であるかを判定する。GO112が本物ではないと判定された場合、アプリケーションは、装置12のユーザに警告する。GO312が本物であると判定された場合、アプリケーションは、第一のメッセージ314を準備してサーバ装置14に送信する。
第一のメッセージ314を作成して送出する前に、アプリケーションは、セキュリティ情報が装置12のユーザインタフェース124を介してユーザにより供給されることを要求し、これによりユーザの同一性が確認されるのを可能にする。セキュリティ情報は、ピン又はパスワード、偽装ピン又はパスワード、ユーザに送出されたワンタイムコード、装置で描かれたパターン、(顔又は指紋認識のような)生体情報、又は装置のユーザの同一性が確認される何れかの他の適切なメカニズムを含む。
つぎに、ステップS3−6において、第一のサーバ装置14は、第一のメッセージ314を受信し、UID又はDID情報アイテムを使用して、装置12のユーザの同一性を確定する。ユーザの同一性の確定は、UID又はDID情報アイテムを使用して、ユーザが第一のサーバ装置14に登録したかを判定することを含む。従って、第一のサーバ装置14は、ユーザの同一性を確定するため、登録されたユーザのデータベースに記憶されている情報に対して、UID又はDID情報をチェックする。ユーザの同一性の確定に続いて、第一のサーバ装置は、ステップS307に進む。
第一のメッセージ314が検証情報アイテムを含む実施の形態では、第一のサーバ装置14は、ステップS3−6及びS3−7の何れかの前に、メモリ142に記憶された基準情報アイテムに対して検証情報アイテムをチェックする。基準情報アイテムと検証アイテムとの間で同一性が存在する場合、第一のサーバ装置は、必要に応じてステップS3−6又はS3−7に進む。同一性が存在しない場合、第一のサーバは、GO312が本物ではないこと、本方法を中止することをユーザに警告するため、モバイル装置12にメッセージを送出する。
ステップS3−7において、第一のサーバ装置14は、ユーザの同一性の確定に続いて、処理を行う。この例では、第一のサーバ装置14がウェブブラウザであるとき、第一のサーバ装置14は、ユーザにユーザのアカウントにログインさせる。第一のサーバ装置14は、GOアドレス情報アイテムを使用して、GOアドレス情報アイテムを示す信号をコンピューティング装置に送出する。この例では、GOアドレス情報は、コンピューティング装置10のIPアドレスを含み、従って第一のサーバ装置16は、ユーザがユーザのアカウントにログインしたことを示す情報をコンピューティング装置10に送信する。
ステップS3−9において、コンピューティング装置10は、ユーザがウェブページに
今ログインしたことを示す受信された情報を表示する。
幾つかの実施の形態によれば、第一のサーバ装置14がユーザの同一性を確定するステップS3−6は、ユーザの同一性を検証する更なるステップを含む。これらのステップは、図2のステップS2−6を参照して上述されたステップである。
図2及び3の実施の形態では、GO112,312は、ユーザ名及びパスワードが入力されるフィールドと共に表示される。しかし、GO112,312がユーザ名及びパスワードのフィールドの代わりに選択的に表示されることを理解されたい。また、図2及び図3を参照して記載された実施の形態では、ユーザをウェブページにログインさせるユーザ名及びパスワードの代わりにGO112,312が使用されるが、GO112,312がユーザ名及びパスワードのフィールドを使用して従来のログイン手順と共に使用されることを理解されるであろう。これは、ウェブサーバとユーザの両者についてセキュリティの余分のレイヤを追加する。
本発明は上述されたシステム以外のシステム内で実現されることを理解されるであろう。係る実現は、以下に簡単に記載される。これらは簡単に記載されるが、動作は上述された動作と実質的に同じであり、同じステップ及び特徴の一部又は全部を含む場合があることを理解されるであろう。
代替的な実施の形態によれば、本発明はビルディングセキュリティシステムで実現される。係る実施の形態では、コンピューティング装置10は、電子ドアロックを含む。上述されたGOのような符号化情報アイテム112,312は、電子ドアロックに地理的に近いサインに表示される場合がある。代替的に、GO112,312は、電子ドアロックに地理的に近い電子ディスプレイで提示される場合がある。係る実施の形態では、符号化情報アイテムは、第一のサーバ装置14から(又はシステムが図2に示される場合に第二のサーバ装置16から)の信号の受信の後に、周期的に更新される。GO112,312は、電子ドアロックが識別されるのを可能にするGOアドレス情報を含む。符号化情報アイテム112,312は、上述されたようなFSID情報アイテムを含む。ドアに近づくと、ユーザはそれらのモバイル装置12を使用して、符号化情報アイテム112,312を取得してデコードする。その後、モバイル装置へのユーザによるセキュリティ情報の成功した提供に続いて、(GOアドレス情報オブジェクト及びUID又はDID情報アイテムを含む)第一のメッセージ214,314は、第一のサーバ装置14に送出される。この例では、第一のメッセージ214,314は、「エントリリクエスト」を含む。エントリリクエスト214,314の受信に応じて、第一のサーバ装置14は、UID又はDID情報アイテムを使用してユーザの同一性を確定する。つぎに、システムが第二のサーバ装置を有さない場合、第一のサーバ装置14は、電子ドアロックがオープンとなるのを許可する信号であって、これによりユーザがドアを通過するのを可能にする信号を(GOアドレス情報アイテムを使用して)送信する。代替的に、システムが第二のサーバ装置16を含まない場合、第一のサーバ装置14は、(ユーザがドアに入ることが許可されたことを示す許可情報を含む)第二のメッセージ216を第二のサーバ装置16に送信し、第二のサーバ装置は、電子ドアロックをオープンにするのを許可する信号を(GOアドレス情報アイテムを使用して)電子ドアロックに送信することで応答する。
別の代替的な実施の形態によれば、本発明は、チェックアウト装置で買い物客がそれらの商品を支払うのを可能にするように実現される場合がある。この実施の形態では、コンピューティング装置10は、チェックアウト装置である。購入されるべき商品がチェックアウト装置を通してひとたびスキャンされると、チェックアウト装置10は、この例ではGOである符号化情報アイテム112,312を生成して表示する。GO112,312は、(上述されたように)チェックアウト装置が識別されるのを可能にするGOアドレス情報アイテム、及び支払われるべき全体の価格を有する。GOは、お金が支払われるべき銀行を識別する(又は銀行の照会による識別を可能にする)情報アイテムを含む。任意に、モバイル装置12へのセキュリティ情報のユーザによる提供に続いて、モバイル装置12の適用は、第一のメッセージ214,314(支払い要求)を第一のサーバ装置14に送信する。支払い要求214,312は、GOアドレス情報アイテム、(上述された)UID又はDID情報アイテム、価格情報及び支払先の銀行を識別する情報アイテムを含む。ユーザの同一性は、UID又はDID情報アイテムを使用して第一のサーバ装置14により確定される。ユーザの同一性の確定に応じて、第一のサーバ装置14は、例えば銀行と関連付けされており、価格情報により識別される量のユーザの口座から支払先銀行への支払いを許可する。つぎに、システムが第二のサーバ装置を含まない場合、第一のサーバ装置14は、残高が支払われたことを示す信号を(GOアドレス情報アイテムを使用して)チェックアウト装置に送信する。代替的に、システムが第二のサーバ装置16を含む場合、第一のサーバ装置14は、(支払い銀行に関連される)第二のサーバ装置16に(この支払いを行うことをユーザが許可されたことを示す)第二のメッセージ216を送信し、第二のサーバ装置は、残高が支払われたことを示す信号を(GOアドレス情報アイテムを使用して)チェックアウト装置に送信することで応答する。
別の代替となる実施の形態によれば、本発明は、ATMシステムにおいて実現される。この実施の形態では、コンピューティング装置10は、ATMである。ユーザは、ATMからのある金額の引き出しを要求する。これに応答して、ATMは、この例ではGOである符号化された情報アイテム112,312を生成して表示する。GO112,312は、ATMが識別されるのを含むGOアドレス情報アイテム及び引き出し金額を示す情報を含む。また、GO112は、SSID情報アイテムを含む。ピン等のようなセキュリティ情報のモバイル装置12へのユーザによる供給に続いて、モバイル装置12のアプリケーションは、第一のメッセージ214(引き出し要求)を第一のサーバ装置14に送信する。引き出し要求214は、GOアドレス情報アイテム、装置又はユーザを識別するUID又はDID情報アイテム、引き出し金額情報及び妥当な場合SSID情報アイテムを含む。ユーザの同一性は、UID又はDID情報アイテムを使用して第一のサーバ装置14により確定され、ユーザの同一性の確定に応答して、この例では銀行に関連される第一のサーバ装置14は、引き出しを許可し、引き出し金額情報により示された金額だけユーザ勘定を借記する。つぎに、システムが第二のサーバ装置16を含まない場合、第一のサーバ装置14は、ATMが要求された金額を与えるのを許可する信号を(GOアドレス情報アイテムを使用して)ATMに送信する。代替的に、システム第二のサーバ装置16を含む場合、第一のサーバ装置14は、第二のサーバ装置16に第二のメッセージを(SSID情報アイテムを使用して)送信する。第二のサーバ装置16は、(ユーザの銀行と同じではない場合に、ATMを有する銀行と関連し)ATMが要求された金額を与えるのを許可する信号を(GOアドレス情報アイテムを使用して)ATMに送信することで応答する。
別の代替となる実施の形態によれば、本発明は、セルフサービスショッピング環境で実現される。係る実施の形態では、符号化情報アイテム112は、この例ではGOであり、セールの商品のスマートタグに設けられる。ユーザは、ユーザのモバイル装置14を使用してGO112を取得する。この実施の形態では、GO112,312は、(上述された)スマートタグ識別されるのを可能にするGOアドレス情報アイテム、及び製品の価格を含む。GO112,312は、お金が支払われるべき銀行を識別する(又は銀行のアプリケーションによる識別を可能にする)情報アイテムを含む。モバイル装置12へのセキュリティ情報のユーザによる提供に続いて、モバイル装置のアプリケーションは、GOアドレス情報アイテム、UID又はDID情報アイテム及び価格情報を含む第一のメッセージ214(購入要求)を第一のサーバ装置に送信する。次いで、ユーザの同一性は、UID又はDIDを使用して第一のサーバ装置14により確定され、ユーザの同一性の確定に応答して、第一のサーバ装置14は、価格情報により識別される金額の支払いを許可する。つぎに、第一のサーバ装置14は、第二のメッセージ216を第二のサーバ装置16に送信し、第二のサーバ装置16は、店内のセキュリティシステムである。第二のメッセージ216は、GOアドレス情報アイテム、及び製品が支払われたことを示す許可情報を含む。第二のメッセージ216の受信に応じて、第二のサーバ装置は、GOアドレス情報アイテムを使用して信号をスマートタグに送信し、これによりユーザが店を離れようとするときにアラームが作動しないように、スマートタグを無効にする。
先の実施の形態では、符号化情報アイテム112,312はグラフィカルなオブジェクトとして記載されたが、これは代わりに異なるタイプの符号化情報アイテムであることを理解されるであろう。これらは、例えば符号化可聴アイテムを含む場合があり、この符号化可聴アイテムは、コンピューティング装置10により放出され、モバイル装置12により記録及びデコードされる場合がある。他のタイプの符号化情報アイテムは、符号化無線周波(RF)情報アイテムを含む。
幾つかの実施の形態では、符号化情報アイテム112,312は、番号、文字又は記号の系列を含む。係る実施の形態では、装置12は、ユーザインタフェース126を使用して装置に系列をユーザが手動でタイプ入力した結果として、符号化情報アイテムを取得する。他の代替的な実施の形態では、符号化情報アイテムは、装置12とコンピューティング装置10との間の有線接続を介して取得される場合がある。
幾つかの実施の形態では、符号化情報アイテム112,312は、例えば検証アイテムを更新することで周期的に変化する場合がある。係る実施の形態では、検証アイテムが検証アイテムをチェックする役割を果たす同じエンティティにより作成されないとき、検証アイテムは、検証アイテムが更新されるたびに、チェックエンティティに送信される。
上述された実施の形態では、符号化情報オブジェクト312、112は、第一のサーバ装置14に第一のメッセージ214を送出する前に、装置によりデコードされる。しかし、代替的な実施の形態では、符号化情報アイテム112,312は、第一のサーバ装置14によるデコードのために第一のメッセージ214で送信される場合がある。係る実施の形態では、装置12は、第一のサーバ装置のアドレスを予め記憶している。アプリケーションは、符号化情報アイテム112,312が取得されるたびに、第一のメッセージ214をそのアドレスに送出する。代替的に、ユーザは、装置12に記憶された複数のアドレスから、第一のメッセージ214が送出されるべきアドレスを選択する。第一のメッセージが符号化情報アイテムを含むこれらの実施の形態では、符号化情報アイテムが検証アイテムを含む場合、これは第一のサーバ装置14により検証され、装置12により検証されないことを理解されるであろう。
図2及び図3では、モバイル装置12は、携帯電話として示されている。しかし、モバイル装置は、1以上の上述したやり方で符号化情報アイテムを取得する取得手段124を備える他のタイプの装置である場合があることを理解されるであろう。取得手段124は、例えばコンピューティング装置10から符号化情報アイテムをコンピュータ読み取り可能な電気信号の形式で受信する物理インタフェース、RF符号化情報アイテムをRF信号として受信するRFトランシーバ、又は可聴の符号化データアイテムを取得するオーディオレシーバを含む。
モバイル装置12は、図1において単一ユニットとして示される。しかし、モバイル装置はウェブカム及びラップトップコンピュータといった複数の個別のユニットを代わりに備える場合があることを理解されるであろう。
本発明は、サービスへのセキュアなアクセスを提供する斬新且つ独創的な方法を提供する。符号化情報アイテムの提供は、いわゆる「介入者攻撃」の可能性を低減する。本発明は、符号化情報アイテムを生成するコンピュータプログラムコードがコンピュータ装置10に記憶され、ウェブサーバ14,16で実行しているアプリケーションとの直接のやり取りが確立されたときにのみ符号化情報アイテムが提供(すなわち表示、放出、出力等)されるように構成される実施の形態において、特に効果的である。これは、プロキシサーバがコンピュータ装置10とウェブサーバ14,16との間に両者間の通信を傍受するために配置される場合、コンピュータ装置10で実行しているコンピュータプログラムコードとウェブサーバで実行しているアプリケーションとの間の直接的なやり取り確立されず、従って符号化情報アイテムが提供されないためである。従って、ユーザは、サービスにアクセスすることができないため、プロキシサーバを動作している不正行為者に感度の高い情報を漏らすことができない。
周期的に変化する場合がある符号化データアイテムを第一のサーバ装置が検証する検証アイテムの使用は、不正行為者が符号化情報アイテムをクローン化し、これによりユーザから違法に情報を引き出すためにサービスをクローン化することができる機会を低減する。さらに、本発明に係るメカニズムの使用は、コンピューティング装置10に入力されることが必要とされる(ユーザ名及びパスワードのような)個人情報の量を低減し、個人情報のセキュリティは、ウィルス等の存在を通して妥協される場合がある。
また、本発明は、ユーザがパスワード及びユーザ名情報を入力する時間を費やす必要がないとき、ログインプロセスを早めることもできる。同様に、本発明は、多くの異なるサービス等に対して多くのパスワードをユーザが思い出す必要を除く場合がある。
符号化情報アイテムが取得される必要があり且つパスワードが入力される必要がある本発明の幾つかの実施の形態では、セキュリティの更なるレイヤが導入され、従ってシステムはユーザにとって安全である。
また、本発明は、リスク、トランザクション値及び/又はユーザプロファイルに基づいて適用される階層的な許可の強度を可能にする。例えば幾つかのウェブサイトについて、モバイル装置12を単に保有していること及び符号化データアイテムを取得することは、ウェブサイトにより提供されるサービスにユーザがアクセスするために十分な場合がある。支払い及び銀行の実現のような他の実現について、(例えば装置の保有及びパスワードの認識といった)認証要素のより包括的な集合が採用される場合がある。装置12が失われたか又は盗まれた場合、ネットワークプロバイダ(装置が携帯電話である場合)は装置を無効にし、これにより盗人又は装置の発見者が装置を使用すること、及び装置に記憶されたアプリケーションを使用して加入しているユーザのウェブサイト及びサービスにアクセスするのを防止する。代替的に、ユーザは、第一のサービス装置の所有者又は維持する人に連絡して、失われたか又は盗まれた装置からの要求が拒否されることを保証するように指示する場合がある。その後、新たな装置は、第一のサーバ装置14でのユーザの登録に関連付けさせることができる。
本発明の幾つかの実施の形態では、携帯電話のネットワークプロバイダと毎月連絡する場合にのみ、ユーザは第一のサーバ装置14にそれらの装置を登録することが許可される。係る約束は(いわゆる「利用時払いの料金“pay−as−you−go” tariff」とは対照的に)、アドレス及び銀行の詳細等の証明をユーザが提供するのを含めて、厳格な識別処理を含む。従って、銀行取引等のようなセキュリティが重要であるサービスについて、ユーザが月払いの契約を有し、従ってユーザの同一性がより確実に知られている場合、登録して符号化情報アイテムを経由してログインすることが可能である。
セキュリティの利点は、ユーザの同一性を確定(図2及び図3のステップS2−6及びS306参照)するために構成されるサーバ装置14と通信するため、個別の装置(すなわちモバイル装置、サービスがアクセスされるコンピュータ装置10ではない)を使用することで達成される。このように認証処理「帯域外で」行うことで、システムの複雑度が増加される。不正行為者にとって複数の通信チャネル(帯域)及び関与するサーバ装置を検出、傍受又は漏洩させることが困難且つ費用が高くなる。従って、システムはよりセキュアである。
上述された実施の形態は限定されるものではないことが認識されるべきである。他の変形及び変更は、本出願を読むことで当業者により明らかとなるであろう。さらに、本出願の開示は、本明細書で暗黙的又は明示的に開示された新たな特徴、或いは新たな特徴の組み合わせ、或いは、本出願の一般化された概念を含むことが理解されるべきであり、本出願の手続の間又は本出願から導出される出願の手続の間、新たな請求項は、係る特徴及び/又は係る特徴の組み合わせをカバーするように定式化される。

Claims (42)

  1. 第一のサーバ装置、第二のサーバ装置、ポータブル装置、及びコンピューティング装置が関与する方法であって、
    前記第一のサーバ装置が、符号化情報アイテムに含まれる検証情報アイテムを生成する段階と、
    前記ポータブル装置が、前記符号化情報アイテムを取得する段階と、
    前記ポータブル装置が、前記符号化情報アイテムから符号化された情報をデコードする段階と、
    前記ポータブル装置が、前記のデコードされた情報と前記ポータブル装置又は前記ポータブル装置のユーザを識別する第一の識別子とを含む第一のメッセージを前記第一のサーバ装置に送信する段階であって、前記のデコードされた情報は、前記コンピューティング装置の識別を可能にするアドレス情報アイテムを決定するための情報と前記検証情報アイテムのデコードされたバージョンとを含む、段階と、
    前記第一のサーバ装置が、前記ポータブル装置から前記第一のメッセージを受信する段階と、
    前記第一のサーバ装置が、前記検証情報アイテムの前記デコードされたバージョンと前記第一のサーバ装置に記憶されている基準検証情報アイテムとを比較する段階と、
    前記第一のサーバ装置が、前記検証情報アイテムの前記デコードされたバージョンと前記基準検証情報アイテムとの間に同一性がない場合に、前記方法を中断する段階と、
    前記第一のサーバ装置が、前記ポータブル装置のユーザの同一性を確定する段階であって、前記ユーザの同一性を確定する段階は、前記第一の識別子を使用して前記ユーザが前記第一のサーバ装置に登録されているかを判定する段階を含む、段階と、
    前記第一のサーバ装置が、前記ユーザの同一性の確定に応答して、前記ユーザのサービスへのアクセスを許可する段階と、
    前記第一のサーバ装置が、前記アドレス情報アイテムを含み、前記ユーザが前記第二のサーバ装置により提供されるサービスにアクセスすることが許可されたことを示す第二のメッセージを前記第二のサーバ装置に送出する段階であって、前記第二のサーバ装置は、前記アドレス情報アイテムを使用して前記コンピューティング装置を介して前記ユーザに前記サービスを提供することで前記第二のメッセージの受信に応答する、段階と、
    を含む方法。
  2. 第一のサーバ装置、第二のサーバ装置、ポータブル装置、及びコンピューティング装置が関与する方法であって、
    前記第一のサーバ装置が、符号化情報アイテムに含まれる検証情報アイテムを生成する段階と、
    前記ポータブル装置が、前記符号化情報アイテムを取得する段階と、
    前記ポータブル装置が、前記符号化情報アイテムと前記ポータブル装置又は前記ポータブル装置のユーザを識別する第一の識別子とを含む第一のメッセージを前記第一のサーバ装置に送信する段階と、
    前記第一のサーバ装置が、前記ポータブル装置から前記第一のメッセージを受信する段階と、
    前記第一のサーバ装置が、前記符号化情報アイテムから符号化された情報をデコードする段階であって、前記のデコードされた情報は、前記コンピューティング装置の識別を可能にするアドレス情報アイテムを決定するための情報と前記検証情報アイテムのデコードされたバージョンとを含む、段階と、
    前記第一のサーバ装置が、前記検証情報アイテムの前記デコードされたバージョンと前記第一のサーバ装置に記憶されている基準検証情報アイテムとを比較する段階と、
    前記第一のサーバ装置が、前記検証情報アイテムの前記デコードされたバージョンと前記基準検証情報アイテムとの間に同一性がない場合に、前記方法を中断する段階と、
    前記第一のサーバ装置が、前記ポータブル装置のユーザの同一性を確定する段階であって、前記ユーザの同一性を確定する段階は、前記第一の識別子を使用して前記ユーザが前記第一のサーバ装置に登録されているかを判定する段階を含む、段階と、
    前記第一のサーバ装置が、前記ユーザの同一性の確定に応答して、前記ユーザのサービスへのアクセスを許可する段階と、
    前記第一のサーバ装置が、前記アドレス情報アイテムを含み、前記ユーザが前記第二のサーバ装置により提供されるサービスにアクセスすることが許可されたことを示す第二のメッセージを前記第二のサーバ装置に送出する段階であって、前記第二のサーバ装置は、前記アドレス情報アイテムを使用して前記コンピューティング装置を介して前記ユーザに前記サービスを提供することで前記第二のメッセージの受信に応答する、段階と、
    を含む方法。
  3. 前記検証情報アイテムは、前記第一のサーバ装置から前記第二のサーバ装置を介して前記コンピューティング装置に通過され、前記検証情報アイテムを含む前記符号化情報アイテムは、前記コンピューティング装置により生成される、
    請求項1又は2記載の方法。
  4. 符号化情報オブジェクトは、前記コンピューティング装置上で提供されるか、前記コンピューティング装置により提供されるか、又は前記コンピューティング装置の近くに提供される、
    請求項1又は2記載の方法。
  5. 第一のサーバ装置、第二のサーバ装置、及びポータブル装置が関与する方法であって、
    前記第一のサーバ装置が、符号化情報アイテムに含まれる検証情報アイテムを生成する段階と、
    前記ポータブル装置が、前記符号化情報アイテムを取得する段階と、
    前記ポータブル装置が、前記符号化情報アイテムから符号化された情報をデコードする段階と、
    前記ポータブル装置が、前記のデコードされた情報と前記ポータブル装置又は前記ポータブル装置のユーザを識別する第一の識別子とを含む第一のメッセージを前記第一のサーバ装置に送信する段階であって、前記のデコードされた情報は、前記検証情報アイテムのデコードされたバージョンを含む、段階と、
    前記第一のサーバ装置が、前記ポータブル装置から前記第一のメッセージを受信する段階と、
    前記第一のサーバ装置が、前記検証情報アイテムの前記デコードされたバージョンと前記第一のサーバ装置に記憶されている基準検証情報アイテムとを比較する段階と、
    前記第一のサーバ装置が、前記検証情報アイテムの前記デコードされたバージョンと前記基準検証情報アイテムとの間に同一性がない場合に、前記方法を中断する段階と、
    前記第一のサーバ装置が、前記ポータブル装置のユーザの同一性を確定する段階であって、前記ユーザの同一性を確定する段階は、前記第一の識別子を使用して前記ユーザが前記第一のサーバ装置に登録されているかを判定する段階を含む、段階と、
    前記第一のサーバ装置が、前記ユーザの同一性の確定に応答して、前記ユーザのサービスへのアクセスを許可する段階と、
    前記第一のサーバ装置が、前記ユーザが前記第二のサーバ装置により提供されるサービスにアクセスすることが許可されたことを示す第二のメッセージを前記第二のサーバ装置に送出する段階であって、前記第二のサーバ装置は、前記ポータブル装置を介して前記ユーザに前記サービスを提供することで前記第二のメッセージの受信に応答する、段階と、
    を含む方法。
  6. 第一のサーバ装置、第二のサーバ装置、及びポータブル装置が関与する方法であって、
    前記第一のサーバ装置が、符号化情報アイテムに含まれる検証情報アイテムを生成する段階と、
    前記ポータブル装置が、前記符号化情報アイテムを取得する段階と、
    前記ポータブル装置が、前記符号化情報アイテムと前記ポータブル装置又は前記ポータブル装置のユーザを識別する第一の識別子とを含む第一のメッセージを前記第一のサーバ装置に送信する段階と、
    前記第一のサーバ装置が、前記ポータブル装置から前記第一のメッセージを受信する段階と、
    前記第一のサーバ装置が、前記符号化情報アイテムから符号化された情報をデコードする段階であって、前記のデコードされた情報は、前記検証情報アイテムのデコードされたバージョンを含む、段階と、
    前記第一のサーバ装置が、前記検証情報アイテムの前記デコードされたバージョンと前記第一のサーバ装置に記憶されている基準検証情報アイテムとを比較する段階と、
    前記第一のサーバ装置が、前記検証情報アイテムの前記デコードされたバージョンと前記基準検証情報アイテムとの間に同一性がない場合に、前記方法を中断する段階と、
    前記第一のサーバ装置が、前記ポータブル装置のユーザの同一性を確定する段階であって、前記ユーザの同一性を確定する段階は、前記第一の識別子を使用して前記ユーザが前記第一のサーバ装置に登録されているかを判定する段階を含む、段階と、
    前記第一のサーバ装置が、前記ユーザの同一性の確定に応答して、前記ユーザのサービスへのアクセスを許可する段階と、
    前記第一のサーバ装置が、前記ユーザが前記第二のサーバ装置により提供されるサービスにアクセスすることが許可されたことを示す第二のメッセージを前記第二のサーバ装置に送出する段階であって、前記第二のサーバ装置は、前記ポータブル装置を介して前記ユーザに前記サービスを提供することで前記第二のメッセージの受信に応答する、段階と、
    を含む方法。
  7. 前記検証情報アイテムは、前記第一のサーバ装置から前記第二のサーバ装置に通過され、前記検証情報アイテムを含む前記符号化情報アイテムは、前記第二のサーバ装置により生成される、
    請求項1、2、5又は6記載の方法。
  8. 前記符号化された情報は、前記第二のサーバ装置を識別する第二の識別子を決定するための情報を含む、
    請求項1、2、5又は6記載の方法。
  9. 前記符号化された情報は、前記第一のサーバ装置を識別する第三の識別子を含み、
    前記第一のメッセージは、前記第三の識別子に基づいて前記第一のサーバ装置に送信される、
    請求項1、2、5又は6記載の方法。
  10. 前記ポータブル装置が、前記第一のメッセージを送信する前に、ユーザ入力を受信する段階と、
    前記ポータブル装置が、前記の受信されたユーザ入力と記憶されている基準入力とを比較する段階と、
    前記ポータブル装置が、前記の受信されたユーザ入力と前記記憶されている基準入力との間で同一性があると判定されたときに、前記第一のメッセージを前記第一のサーバ装置に送信する段階と、
    を含む請求項1、2、5又は6記載の方法。
  11. 前記ポータブル装置のユーザの同一性を確定する段階は、
    前記第一のサーバ装置が、前記第一の識別子に基づいて前記ポータブル装置との通信チャネルを確立する段階と、
    前記第一のサーバ装置が、前記通信チャネルを介して前記ポータブル装置からユーザにより提供された情報を受信する段階と、
    前記第一のサーバ装置が、前記の受信されたユーザにより提供された情報を記憶されている基準のユーザにより提供された情報と比較する段階と、
    前記第一のサーバ装置が、前記ユーザの同一性を検証し、前記の受信されたユーザにより提供された情報と前記基準のユーザにより提供された情報との間に同一性があると判定されたときに、前記ユーザの同一性を確定する段階と、
    を含む請求項1、2、5又は6記載の方法。
  12. 前記符号化情報アイテムは、番号、文字又は記号の系列として表示され
    前記ポータブル装置、前記第一のメッセージを送信する前に、ユーザインタフェースを使用して前記ポータブル装置に前記系列を前記ユーザが手動でタイプ入力した結果として、前記符号化情報アイテムを取得するよう構成されている、
    求項1、2、5又は6記載の方法。
  13. 前記第一のメッセージは、支払い要求を表し、前記方法は、
    前記第一のサーバ装置が、前記第二のサーバ装置からの通知の受信に応答して、前記ユーザの口座から支払先銀行への支払いを許可するための前記第一のメッセージ又は前記第二のメッセージに含まれている情報を使用する段階
    を含む請求項1、2、5又は6記載の方法。
  14. 前記第一のメッセージは、支払い要求を表し、前記方法は、
    前記第二のサーバ装置が、前記ユーザの口座から支払先銀行への支払いを許可するための前記第二のメッセージに含まれている情報を使用する段階
    を含む請求項1、2、5又は6記載の方法。
  15. 前記コンピューティング装置は、物理的な商品又はアイテムに取り付けられるスマートタグであり、前記スマートタグは、前記第二のサーバ装置から確認メッセージを受信すると、前記ポータブル装置のユーザが前記商品又は前記アイテムを取得できるように、前記商品又は前記アイテムから取り外し可能になる、
    請求項1又は2記載の方法。
  16. 前記コンピューティング装置は、電子ドアロックであり、前記電子ドアロックは、前記第二のサーバ装置から確認メッセージを受信すると、前記ポータブル装置のユーザが部屋、ビルディング、又は保管区域に入ることを可能にするためにオープンにされる
    請求項1又は2記載の方法。
  17. 前記コンピューティング装置は、チェックアウト装置又はPOSシステムであり、前記チェックアウト装置又は前記POSシステムは、前記第二のサーバ装置から確認メッセージを受信すると、前記ポータブル装置のユーザが商品を支払うのを可能にする
    請求項1又は2記載の方法。
  18. 前記コンピューティング装置は、ATMであり、前記ATMは、前記第二のサーバ装置から確認メッセージを受信すると、前記ポータブル装置のユーザ前記ATMにより提供されるサービスにアクセスしてお金を引き出すのを可能にする、
    請求項1又は2記載の方法。
  19. 前記符号化情報アイテムは、グラフィカルな符号化情報アイテムとして提供される、
    請求項1、2、5又は6記載の方法。
  20. 前記符号化情報アイテムは、符号化可聴情報アイテムとして提供される、
    請求項1、2、5又は6記載の方法。
  21. 前記符号化情報アイテムは、符号化無線周波情報アイテムとして提供される、
    請求項1、2、5又は6記載の方法。
  22. 第一のサーバ装置、第二のサーバ装置、ポータブル装置、及びコンピューティング装置を備えるシステムであって、
    前記第一のサーバ装置は、
    符号化情報アイテムに含まれる検証情報アイテムを生成し、
    前記ポータブル装置は、
    前記符号化情報アイテムを取得し、
    前記符号化情報アイテムから符号化された情報をデコードし、
    前記コンピューティング装置の識別を可能にするアドレス情報アイテムを決定するための情報及び前記検証情報アイテムのデコードされたバージョンを含む前記のデコードされた情報と前記ポータブル装置又は前記ポータブル装置のユーザを識別する第一の識別子とを含む第一のメッセージを前記第一のサーバ装置に送信し、
    前記第一のサーバ装置は、
    前記ポータブル装置から前記第一のメッセージを受信し、
    前記検証情報アイテムの前記デコードされたバージョンと前記第一のサーバ装置に記憶されている基準検証情報アイテムとを比較し、
    前記検証情報アイテムの前記デコードされたバージョンと前記基準検証情報アイテムとの間に同一性がない場合に、前記システムを中断し、
    前記ポータブル装置のユーザの同一性を確定し、ここで、前記ユーザの同一性を確定することは、前記第一の識別子を使用して前記ユーザが前記第一のサーバ装置に登録されているかを判定することを含み、
    前記ユーザの同一性の確定に応答して、前記ユーザのサービスへのアクセスを許可し、
    前記アドレス情報アイテムを含み、前記ユーザが前記第二のサーバ装置により提供されるサービスにアクセスすることが許可されたことを示す第二のメッセージを前記第二のサーバ装置に送出し、
    前記第二のサーバ装置は、
    前記アドレス情報アイテムを使用して前記コンピューティング装置を介して前記ユーザに前記サービスを提供することで前記第二のメッセージの受信に応答する、
    ステム。
  23. 第一のサーバ装置、第二のサーバ装置、ポータブル装置、及びコンピューティング装置を備えるシステムであって、
    前記第一のサーバ装置は、
    符号化情報アイテムに含まれる検証情報アイテムを生成し、
    前記ポータブル装置は、
    前記符号化情報アイテムを取得し、
    前記符号化情報アイテムと前記ポータブル装置又は前記ポータブル装置のユーザを識別する第一の識別子とを含む第一のメッセージを前記第一のサーバ装置に送信し、
    前記第一のサーバ装置は、
    前記ポータブル装置から前記第一のメッセージを受信し、
    前記符号化情報アイテムから符号化された情報をデコードし、ここで、前記のデコードされた情報は、前記コンピューティング装置の識別を可能にするアドレス情報アイテムを決定するための情報と前記検証情報アイテムのデコードされたバージョンとを含み、
    前記検証情報アイテムの前記デコードされたバージョンと前記第一のサーバ装置に記憶されている基準検証情報アイテムとを比較し、
    前記検証情報アイテムの前記デコードされたバージョンと前記基準検証情報アイテムとの間に同一性がない場合に、前記システムを中断し、
    前記ポータブル装置のユーザの同一性を確定し、ここで、前記ユーザの同一性を確定することは、前記第一の識別子を使用して前記ユーザが前記第一のサーバ装置に登録されているかを判定することを含み、
    前記ユーザの同一性の確定に応答して、前記ユーザのサービスへのアクセスを許可し、
    前記アドレス情報アイテムを含み、前記ユーザが前記第二のサーバ装置により提供されるサービスにアクセスすることが許可されたことを示す第二のメッセージを前記第二のサーバ装置に送出し、
    前記第二のサーバ装置は、
    前記アドレス情報アイテムを使用して前記コンピューティング装置を介して前記ユーザに前記サービスを提供することで前記第二のメッセージの受信に応答する、
    ステム。
  24. 前記検証情報アイテムは、前記第一のサーバ装置から前記第二のサーバ装置を介して前記コンピューティング装置に通過され、前記検証情報アイテムを含む前記符号化情報アイテムは、前記コンピューティング装置により生成される、
    請求項22又は23記載のシステム。
  25. 符号化情報オブジェクトは、前記コンピューティング装置上で提供されるか、前記コンピューティング装置により提供されるか、又は前記コンピューティング装置の近くに提供される、
    請求項22又は23記載のシステム。
  26. 第一のサーバ装置、第二のサーバ装置、及びポータブル装置を備えるシステムであって、
    前記ポータブル装置は、
    前記第一のサーバ装置により生成された検証情報アイテムを含む符号化情報アイテムを取得し、
    前記符号化情報アイテムから符号化された情報をデコードし、
    前記検証情報アイテムのデコードされたバージョンを含む前記のデコードされた情報と前記ポータブル装置又は前記ポータブル装置のユーザを識別する第一の識別子とを含む第一のメッセージを前記第一のサーバ装置に送信し、
    前記第一のサーバ装置は、
    前記ポータブル装置から前記第一のメッセージを受信し、
    前記検証情報アイテムの前記デコードされたバージョンと前記第一のサーバ装置に記憶されている基準検証情報アイテムとを比較し、
    前記検証情報アイテムの前記デコードされたバージョンと前記基準検証情報アイテムとの間に同一性がない場合に、前記システムを中断し、
    前記ポータブル装置のユーザの同一性を確定し、ここで、前記ユーザの同一性を確定することは、前記第一の識別子を使用して前記ユーザが前記第一のサーバ装置に登録されているかを判定することを含み、
    前記ユーザの同一性の確定に応答して、前記ユーザのサービスへのアクセスを許可し、
    前記ユーザが前記第二のサーバ装置により提供されるサービスにアクセスすることが許可されたことを示す第二のメッセージを前記第二のサーバ装置に送出し、
    前記第二のサーバ装置は、
    前記ポータブル装置を介して前記ユーザに前記サービスを提供することで前記第二のメッセージの受信に応答する、
    システム。
  27. 第一のサーバ装置、第二のサーバ装置、及びポータブル装置を備えるシステムであって、
    前記ポータブル装置は、
    前記第一のサーバ装置により生成された検証情報アイテムを含む符号化情報アイテムを取得し、
    前記符号化情報アイテムと前記ポータブル装置又は前記ポータブル装置のユーザを識別する第一の識別子とを含む第一のメッセージを前記第一のサーバ装置に送信し、
    前記第一のサーバ装置は、
    前記ポータブル装置から前記第一のメッセージを受信し、
    前記符号化情報アイテムから符号化された情報をデコードし、ここで、前記のデコードされた情報は、前記検証情報アイテムのデコードされたバージョンを含み、
    前記検証情報アイテムの前記デコードされたバージョンと前記第一のサーバ装置に記憶されている基準検証情報アイテムとを比較し、
    前記検証情報アイテムの前記デコードされたバージョンと前記基準検証情報アイテムとの間に同一性がない場合に、前記システムを中断し、
    前記ポータブル装置のユーザの同一性を確定し、ここで、前記ユーザの同一性を確定することは、前記第一の識別子を使用して前記ユーザが前記第一のサーバ装置に登録されているかを判定することを含み、
    前記ユーザの同一性の確定に応答して、前記ユーザのサービスへのアクセスを許可し、
    前記ユーザが前記第二のサーバ装置により提供されるサービスにアクセスすることが許可されたことを示す第二のメッセージを前記第二のサーバ装置に送出し、
    前記第二のサーバ装置は、
    前記ポータブル装置を介して前記ユーザに前記サービスを提供することで前記第二のメッセージの受信に応答する、
    システム。
  28. 前記検証情報アイテムは、前記第一のサーバ装置から前記第二のサーバ装置に通過され、前記検証情報アイテムを含む前記符号化情報アイテムは、前記第二のサーバ装置により生成される、
    請求項22、23、26又は27記載のシステム。
  29. 前記符号化された情報は、前記第二のサーバ装置を識別する第二の識別子を決定するための情報を含む、
    請求項22、23、26又は27記載のシステム。
  30. 前記符号化された情報は、前記第一のサーバ装置を識別する第三の識別子を含み、
    前記ポータブル装置は、前記第三の識別子に基づいて前記第一のメッセージを前記第一のサーバ装置に送信するよう構成されている、
    請求項22、23、26又は27記載のシステム。
  31. 前記ポータブル装置は、
    前記第一のメッセージを送信する前に、ユーザ入力を受信し、
    前記の受信されたユーザ入力と記憶されている基準入力とを比較し、
    前記の受信されたユーザ入力と前記記憶されている基準入力との間で同一性があると判定されたときに、前記第一のメッセージを前記第一のサーバ装置に送信する
    求項22、23、26又は27記載のシステム。
  32. 前記ポータブル装置のユーザの同一性を確定することは、
    前記第一のサーバ装置が、前記第一の識別子に基づいて前記ポータブル装置との通信チャネルを確立すること
    前記第一のサーバ装置が、前記通信チャネルを介して前記ポータブル装置からユーザにより提供された情報を受信すること
    前記第一のサーバ装置が、前記の受信されたユーザにより提供された情報を記憶されている基準のユーザにより提供された情報と比較すること及び
    前記第一のサーバ装置が、前記ユーザの同一性を検証し、前記の受信されたユーザにより提供された情報と前記基準のユーザにより提供された情報との間に同一性があると判定されたときに、前記ユーザの同一性を確定すること
    を含む請求項22、23、26又は27記載のシステム。
  33. 前記符号化情報アイテムは、番号、文字又は記号の系列として表示され、
    前記ポータブル装置は、前記第一のメッセージを送信する前に、ユーザインタフェースを使用して前記ポータブル装置に前記系列を前記ユーザが手動でタイプ入力した結果として、前記符号化情報アイテムを取得するよう構成されている、
    請求項22、23、26又は27記載のシステム。
  34. 前記第一のメッセージは、支払い要求を表し、
    前記第一のサーバ装置は、前記第二のサーバ装置からの通知の受信に応答して、前記ユーザの口座から支払先銀行への支払いを許可するための前記第一のメッセージ又は前記第二のメッセージに含まれている情報を使用するよう構成されている、
    請求項22、23、26又は27記載のシステム。
  35. 前記第一のメッセージは、支払い要求を表し、
    前記第二のサーバ装置は、前記ユーザの口座から支払先銀行への支払いを許可するための前記第二のメッセージに含まれている情報を使用するよう構成されている、
    請求項22、23、26又は27記載のシステム。
  36. 前記コンピューティング装置は、物理的な商品又はアイテムに取り付けられるスマートタグであり、前記スマートタグは、前記第二のサーバ装置から確認メッセージを受信すると、前記ポータブル装置のユーザが前記商品又は前記アイテムを取得できるように、前記商品又は前記アイテムから取り外し可能になる、
    請求項22又は23記載のシステム。
  37. 前記コンピューティング装置は、電子ドアロックであり、前記電子ドアロックは、前記第二のサーバ装置から確認メッセージを受信すると、前記ポータブル装置のユーザが部屋、ビルディング、又は保管区域に入ることを可能にするためにオープンにされる
    請求項22又は23記載のシステム。
  38. 前記コンピューティング装置は、チェックアウト装置又はPOSシステムであり、前記チェックアウト装置又は前記POSシステムは、前記第二のサーバ装置から確認メッセージを受信すると、前記ポータブル装置のユーザが商品を支払うのを可能にする
    請求項22又は23記載のシステム。
  39. 前記コンピューティング装置は、ATMであり、前記ATMは、前記第二のサーバ装置から確認メッセージを受信すると、前記ポータブル装置のユーザ前記ATMにより提供されるサービスにアクセスしてお金を引き出すのを可能にする、
    請求項22又は23記載のシステム。
  40. 前記符号化情報アイテムは、グラフィカルな符号化情報アイテムとして提供される、
    請求項22、23、26又は27記載のシステム。
  41. 前記符号化情報アイテムは、符号化可聴情報アイテムとして提供される、
    請求項22、23、26又は27記載のシステム。
  42. 前記符号化情報アイテムは、符号化無線周波情報アイテムとして提供される、
    請求項22、23、26又は27記載のシステム。
JP2013540436A 2010-11-25 2011-11-25 符号化情報の処理 Expired - Fee Related JP6141187B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1020025.1 2010-11-25
GB1020025.1A GB2481663B (en) 2010-11-25 2010-11-25 Handling encoded information
PCT/GB2011/052320 WO2012069845A1 (en) 2010-11-25 2011-11-25 Handling encoded information

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017091806A Division JP6494686B2 (ja) 2010-11-25 2017-05-02 符号化情報の処理

Publications (2)

Publication Number Publication Date
JP2014502394A JP2014502394A (ja) 2014-01-30
JP6141187B2 true JP6141187B2 (ja) 2017-06-07

Family

ID=43500646

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013540436A Expired - Fee Related JP6141187B2 (ja) 2010-11-25 2011-11-25 符号化情報の処理
JP2017091806A Active JP6494686B2 (ja) 2010-11-25 2017-05-02 符号化情報の処理

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2017091806A Active JP6494686B2 (ja) 2010-11-25 2017-05-02 符号化情報の処理

Country Status (14)

Country Link
US (4) US9614849B2 (ja)
EP (1) EP2643787A1 (ja)
JP (2) JP6141187B2 (ja)
CN (3) CN103403728B (ja)
AU (2) AU2011333497B2 (ja)
BR (1) BR112013013027A2 (ja)
CA (1) CA2818972A1 (ja)
CL (1) CL2013001484A1 (ja)
CO (1) CO6731100A2 (ja)
GB (1) GB2481663B (ja)
MX (2) MX2013005908A (ja)
RU (2) RU2742910C1 (ja)
WO (1) WO2012069845A1 (ja)
ZA (1) ZA201303812B (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2481663B (en) 2010-11-25 2012-06-13 Richard H Harris Handling encoded information
WO2013110407A1 (de) * 2012-01-25 2013-08-01 Siemens Aktiengesellschaft Zugriffssteuerung
US10503888B2 (en) * 2012-03-16 2019-12-10 Traitware, Inc. Authentication system
WO2013159086A1 (en) * 2012-04-20 2013-10-24 Synabee, Inc. Secure identification system and method
US8918638B2 (en) 2012-07-03 2014-12-23 Facebook, Inc. Mobile-device-based trust computing
US8875253B2 (en) 2012-07-03 2014-10-28 Facebook, Inc. Trust metrics on shared computers
GB201213281D0 (en) * 2012-07-26 2012-09-05 Highgate Labs Ltd Data communication method and system
US8935769B2 (en) 2012-09-28 2015-01-13 Liveensure, Inc. Method for mobile security via multi-factor context authentication
US8677116B1 (en) 2012-11-21 2014-03-18 Jack Bicer Systems and methods for authentication and verification
US9015813B2 (en) 2012-11-21 2015-04-21 Jack Bicer Systems and methods for authentication, verification, and payments
GB201302993D0 (en) 2013-02-20 2013-04-03 Barclays Bank Plc Application, method and system for purchasing a product
EP2775417A1 (en) * 2013-03-04 2014-09-10 MFA Informatik AG Computer implemented multi-factor authentication
US9479499B2 (en) * 2013-03-21 2016-10-25 Tencent Technology (Shenzhen) Company Limited Method and apparatus for identity authentication via mobile capturing code
CN110995689A (zh) * 2013-06-24 2020-04-10 阿里巴巴集团控股有限公司 一种用于用户身份认证的方法和装置
US20150113068A1 (en) * 2013-10-18 2015-04-23 Wesley John Boudville Barcode, sound and collision for a unified user interaction
JP2015122058A (ja) * 2013-11-20 2015-07-02 株式会社リコー 情報共有システムおよび情報共有方法
US9754097B2 (en) 2014-02-21 2017-09-05 Liveensure, Inc. Method for peer to peer mobile context authentication
FR3018127B1 (fr) * 2014-03-03 2019-03-29 Advanced Track & Trace Procede de securisation d'acces a un site de la toile
CN104980393B (zh) * 2014-04-02 2018-11-13 阿里巴巴集团控股有限公司 校验方法、系统、服务器和终端
FR3049369A1 (fr) * 2016-03-24 2017-09-29 Orange Procede de transfert de transaction, procede de transaction et terminal mettant en œuvre au moins l'un d'eux
US11775628B2 (en) * 2016-10-04 2023-10-03 Assa Abloy Ab Multi factor authentication using different devices
DE102017203235A1 (de) * 2017-02-28 2018-08-30 Siemens Aktiengesellschaft Verfahren und System zum Freischalten eines Nutzerzugangs zu einem mit einem eingebetteten System gekoppelten Server
EP3584769A1 (en) * 2018-06-20 2019-12-25 Detec AS Improved access control system and a method thereof controlling access of persons into restricted areas
CN109639553B (zh) * 2018-12-25 2021-04-27 杭州迪普科技股份有限公司 IPSec协商方法和装置
US10467398B1 (en) * 2019-03-14 2019-11-05 Alibaba Group Holding Limited Authentication by transmitting information through a human body
US11240244B2 (en) * 2019-06-26 2022-02-01 Microsoft Technologly Licensing, LLC Presentation interrupt for a DID attestation
CN110430198B (zh) * 2019-08-08 2021-12-10 中国联合网络通信集团有限公司 身份验证方法、边缘服务器,和购物管理方法及系统
US11388165B2 (en) * 2019-10-03 2022-07-12 Synamedia Limited Systems and methods for preventing a fraudulent registration
JPWO2022180987A1 (ja) * 2021-02-25 2022-09-01

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8261993B2 (en) * 1994-05-25 2012-09-11 Marshall Feature Recognition, Llc Method and apparatus for accessing electronic data via a familiar printed medium
US6289328B2 (en) 1998-04-17 2001-09-11 The United States Of America As Represented By The Secretary Of The Navy Chemical sensor pattern recognition system and method using a self-training neural network classifier with automated outlier detection
EP1067741A1 (en) 1999-07-05 2001-01-10 CANAL+ Société Anonyme Method and apparatus for use with E-mail
ATE355568T1 (de) 2000-02-11 2006-03-15 Internet Payments Ltd Ein netzwerk basierendes system
US7360096B2 (en) * 2002-11-20 2008-04-15 Microsoft Corporation Securely processing client credentials used for Web-based access to resources
US7387250B2 (en) * 2003-12-04 2008-06-17 Scanbuy, Inc. System and method for on the spot purchasing by scanning barcodes from screens with a mobile device
JP2005228157A (ja) * 2004-02-13 2005-08-25 Bank Of Tokyo-Mitsubishi Ltd 決済方法、決済用端末、プログラムおよび記録媒体
US7379921B1 (en) 2004-11-08 2008-05-27 Pisafe, Inc. Method and apparatus for providing authentication
US20090293112A1 (en) * 2004-12-03 2009-11-26 Stephen James Moore On-line generation and authentication of items
JP4612438B2 (ja) * 2005-03-07 2011-01-12 日本電信電話株式会社 サービス提供システムおよびサービス提供装置
CN1841425A (zh) * 2005-03-31 2006-10-04 华为技术有限公司 移动终端购物方法及其系统
US7653696B2 (en) * 2005-07-29 2010-01-26 Research In Motion Limited Method and apparatus for processing digitally signed messages to determine address mismatches
US7756526B2 (en) * 2005-09-19 2010-07-13 Silverbrook Research Pty Ltd Retrieving a web page via a coded surface
JP2007102778A (ja) * 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
US7765402B2 (en) * 2005-11-08 2010-07-27 Research In Motion Limited System and methods for the wireless delivery of a message
JP4693171B2 (ja) * 2006-03-17 2011-06-01 株式会社日立ソリューションズ 認証システム
CN101055608A (zh) * 2006-04-14 2007-10-17 陆明 一种数字版权管理保护方法
JP5357444B2 (ja) * 2006-06-21 2013-12-04 株式会社ユニバーサルエンターテインメント 電子決済システム、電子決済サーバ、有価価値提供装置、移動体通信端末、並びに電子決済方法
GB0619761D0 (en) * 2006-10-06 2006-11-15 Wesby Philip System and method for data acquisition and processing
CN1928907A (zh) * 2006-10-13 2007-03-14 钟杨 一种利用移动终端设备进行交易支付方法、系统及装置
GB2447059B (en) * 2007-02-28 2009-09-30 Secoren Ltd Authorisation system
JP2008217277A (ja) * 2007-03-01 2008-09-18 Media Portal Japan Co Ltd 携帯電話バーコード決済方法及びシステム
JP2008217475A (ja) * 2007-03-05 2008-09-18 Sii Data Service Kk 電子棚札システム、通信コントロール装置、中継ステーション装置、電子棚札情報配信方法およびプログラム
JP5009012B2 (ja) * 2007-03-16 2012-08-22 Kddi株式会社 認証システム
US8612773B2 (en) * 2007-05-03 2013-12-17 International Business Machines Corporation Method and system for software installation
CN101897165B (zh) * 2007-10-30 2013-06-12 意大利电信股份公司 数据处理系统中验证用户的方法
FR2958821A1 (fr) 2007-12-11 2011-10-14 Mediscs Procede d'authentification d'un utilisateur
EP2073160A1 (de) 2007-12-18 2009-06-24 Kienzle Argo Taxi International GmbH Übermittlung kodierter Daten von einem Terminal zu einem zentralen Server über ein mobiles Endgerät mittels eines mehrdimensionalen Barcodes
US9208293B1 (en) * 2008-01-28 2015-12-08 Sprint Communications Company L.P. Authentication for tag-based content delivery
SG155789A1 (en) * 2008-03-18 2009-10-29 Radiantrust Pte Ltd Method and system for distribution of barcode information for performing a transaction via a network
US20090241175A1 (en) * 2008-03-20 2009-09-24 David Trandal Methods and systems for user authentication
JP2009245122A (ja) * 2008-03-31 2009-10-22 Fujitsu Ltd 認証装置、電子機器、その認証方法及び認証プログラム
US8272038B2 (en) 2008-05-19 2012-09-18 International Business Machines Corporation Method and apparatus for secure authorization
PT2166697E (pt) 2008-09-17 2011-11-21 Gmv Soluciones Globales Internet S A Método e sistema de autenticação de um utilizador através de um dispositivo móvel
FR2940580B1 (fr) 2008-12-23 2012-11-30 Solleu Yann Le Procede et systeme de controle d'acces a un service
JPWO2010076840A1 (ja) * 2008-12-29 2012-06-21 弘和 村木 ユーザ認証の容易化を可能とするシステム、サーバ装置、方法、プログラムおよび記録媒体
US8805371B2 (en) * 2009-03-17 2014-08-12 Airvana Lp Identifying hand-over targets in lightly coordinated networks
US20110055547A1 (en) * 2009-08-27 2011-03-03 Academia Sinica Personal information management and delivery mechanism
WO2011079872A1 (en) * 2009-12-30 2011-07-07 Nec Europe Ltd. Method and system for user authentication
US9105023B2 (en) * 2010-02-26 2015-08-11 Blackberry Limited Methods and devices for transmitting and receiving data used to activate a device to operate with a server
KR100992573B1 (ko) 2010-03-26 2010-11-05 주식회사 아이그로브 휴대단말기를 이용한 인증 방법 및 시스템
US8421594B2 (en) * 2010-04-02 2013-04-16 Intel Corporation Tag-based personalization
US8256664B1 (en) * 2010-04-09 2012-09-04 Google Inc. Out-of band authentication of browser sessions
US20120130775A1 (en) * 2010-11-18 2012-05-24 Albert Bogaard Method of processing a transaction for a parking session
GB2489332C2 (en) 2010-11-25 2021-08-11 Ensygnia Ltd Handling encoded information
GB2481663B (en) 2010-11-25 2012-06-13 Richard H Harris Handling encoded information
WO2013110407A1 (de) 2012-01-25 2013-08-01 Siemens Aktiengesellschaft Zugriffssteuerung

Also Published As

Publication number Publication date
EP2643787A1 (en) 2013-10-02
CL2013001484A1 (es) 2014-01-24
US11146561B2 (en) 2021-10-12
AU2016225906B2 (en) 2018-08-09
AU2011333497A8 (en) 2013-06-20
ZA201303812B (en) 2017-11-29
MX336021B (es) 2016-01-07
AU2011333497B2 (en) 2016-06-09
WO2012069845A1 (en) 2012-05-31
BR112013013027A2 (pt) 2017-08-01
GB201020025D0 (en) 2011-01-12
US10530769B2 (en) 2020-01-07
CN106127017B (zh) 2020-09-22
JP2017157227A (ja) 2017-09-07
CN106127017A (zh) 2016-11-16
CO6731100A2 (es) 2013-08-15
CN103403728A (zh) 2013-11-20
RU2608002C2 (ru) 2017-01-11
MX2013005908A (es) 2013-10-01
GB2481663A (en) 2012-01-04
CN103403728B (zh) 2016-08-31
JP2014502394A (ja) 2014-01-30
RU2013128748A (ru) 2014-12-27
US20220239652A1 (en) 2022-07-28
RU2742910C1 (ru) 2021-02-11
US20150089591A1 (en) 2015-03-26
CA2818972A1 (en) 2012-05-31
GB2481663B (en) 2012-06-13
US20170180358A1 (en) 2017-06-22
JP6494686B2 (ja) 2019-04-03
AU2011333497A1 (en) 2013-06-13
US9614849B2 (en) 2017-04-04
CN106295303A (zh) 2017-01-04
US20200396224A1 (en) 2020-12-17
AU2016225906A1 (en) 2016-09-29

Similar Documents

Publication Publication Date Title
JP6494686B2 (ja) 符号化情報の処理
US11238457B2 (en) Multi-device transaction verification
US11108558B2 (en) Authentication and fraud prevention architecture
AU2011342282B2 (en) Authenticating transactions using a mobile device identifier
US9699183B2 (en) Mutual authentication of a user and service provider
AU2012202260B2 (en) Methods and Systems for Conducting Payment Transactions
WO2015000365A1 (zh) 一种基于位置信息的快速支付方法及系统
KR20110033150A (ko) 전자 지급 요청 인증을 위한 방법과 시스템
GB2489332A (en) Handling encoded information and identifying user
GB2519894A (en) Handling encoded information
GB2491514A (en) Handling encoded information and identifying user
GB2519876A (en) Handling encoded information
John METHOD AND SYSTEM FOR SECURE CREDENTIAL GENERATION

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151201

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160229

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161129

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20161214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20161214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170502

R150 Certificate of patent or registration of utility model

Ref document number: 6141187

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees