RU2013128748A - Обработка закодированной информации - Google Patents
Обработка закодированной информации Download PDFInfo
- Publication number
- RU2013128748A RU2013128748A RU2013128748/08A RU2013128748A RU2013128748A RU 2013128748 A RU2013128748 A RU 2013128748A RU 2013128748/08 A RU2013128748/08 A RU 2013128748/08A RU 2013128748 A RU2013128748 A RU 2013128748A RU 2013128748 A RU2013128748 A RU 2013128748A
- Authority
- RU
- Russia
- Prior art keywords
- user
- message
- specified
- server device
- server
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract 12
- 238000012795 verification Methods 0.000 claims 16
- 238000004891 communication Methods 0.000 claims 4
- 238000013475 authorization Methods 0.000 claims 2
- 230000000977 initiatory effect Effects 0.000 claims 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9554—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3276—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/407—Cancellation of a transaction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/38—Individual registration on entry or exit not involving the use of a pass with central registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Lock And Its Accessories (AREA)
- Telephone Function (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
- Development Economics (AREA)
- Economics (AREA)
Abstract
1. Способ, содержащий этапы, на которых:посредством портативного устройства:получают элемент графической закодированной информации, отображаемый на дисплее вычислительного устройства;декодируют закодированную информацию из элемента закодированной информации; ипередают первое сообщение на первое серверное устройство, причем первое сообщение включает в себя декодированную информацию и первый идентификатор, идентифицирующий устройство или пользователя устройства, причем декодированная информация включает в себя элемент идентификационной информации устройства для обеспечения идентификации вычислительного устройства; апосредством первого серверного устройства:принимают первое сообщение от устройства;устанавливают подлинность пользователя устройства, при этом при установлении подлинности пользователя используют первый идентификатор для определения, зарегистрирован ли пользователь первым серверным устройством;в ответ на установление подлинности пользователя авторизируют пользователя для доступа к службе; ипредоставляют службу пользователю через указанное вычислительное устройство с использованием указанного элемента идентификационной информации устройства илипосылают второе сообщение на второе серверное устройство, причем второе сообщение включает в себя указанный элемент идентификационной информации устройства и указывает, что пользователь авторизирован для доступа к указанной службе, предоставляемой вторым серверным устройством, при этом второй сервер отвечает на прием второго сообщения предоставлением указанной службы пользователю через указанное вычислительное устройст�
Claims (15)
1. Способ, содержащий этапы, на которых:
посредством портативного устройства:
получают элемент графической закодированной информации, отображаемый на дисплее вычислительного устройства;
декодируют закодированную информацию из элемента закодированной информации; и
передают первое сообщение на первое серверное устройство, причем первое сообщение включает в себя декодированную информацию и первый идентификатор, идентифицирующий устройство или пользователя устройства, причем декодированная информация включает в себя элемент идентификационной информации устройства для обеспечения идентификации вычислительного устройства; а
посредством первого серверного устройства:
принимают первое сообщение от устройства;
устанавливают подлинность пользователя устройства, при этом при установлении подлинности пользователя используют первый идентификатор для определения, зарегистрирован ли пользователь первым серверным устройством;
в ответ на установление подлинности пользователя авторизируют пользователя для доступа к службе; и
предоставляют службу пользователю через указанное вычислительное устройство с использованием указанного элемента идентификационной информации устройства или
посылают второе сообщение на второе серверное устройство, причем второе сообщение включает в себя указанный элемент идентификационной информации устройства и указывает, что пользователь авторизирован для доступа к указанной службе, предоставляемой вторым серверным устройством, при этом второй сервер отвечает на прием второго сообщения предоставлением указанной службы пользователю через указанное вычислительное устройство с использованием элемента идентификационной информации устройства.
2. Способ, содержащий этапы, на которых:
посредством портативного устройства:
получают элемент графической закодированной информации, отображаемый на дисплее вычислительно устройства; и
передают первое сообщение на первое серверное устройство, причем первое сообщение включает в себя элемент закодированной информации и первый идентификатор, идентифицирующий устройство или пользователя устройства; а
посредством первого серверного устройства:
принимают первое сообщение от устройства;
декодируют закодированную информацию из элемента закодированной информации, причем декодированная информация включает в себя элемент идентификационной информации устройства для обеспечения идентификации вычислительного устройства;
устанавливают подлинность пользователя, причем при установлении подлинности пользователя используют первый идентификатор для определения, зарегистрирован ли пользователь первым серверным устройством;
в ответ на установление подлинности пользователя авторизируют пользователя для доступа к службе; и
предоставляют службу пользователю через указанное вычислительное устройство с использованием указанного элемента идентификационной информации устройства или
посылают второе сообщение на второе серверное устройство, причем второе сообщение включает в себя указанный элемент идентификационной информации устройства и указывает, что пользователь авторизирован для доступа к указанной службе, предоставляемой вторым серверным устройством, при этом второй сервер отвечает на прием второго сообщения предоставлением указанной службы пользователю через указанное вычислительное устройство с использованием элемента идентификационной информации устройства.
3. Способ по п.1 или 2, в котором декодированная информация содержит элемент информации проверки, при этом способ дополнительно содержит этапы, на которых посредством первого сервера:
сравнивают элемент информации проверки и эталонный элемент проверки;
при наличии идентичности между элементом информации проверки и эталонным элементом проверки предоставляют указанную службу пользователю через указанное вычислительное устройство с использованием указанного элемента идентификационной информации устройства; а
при отсутствии идентичности между элементом информации проверки и эталонным элементом проверки прекращают выполнение способа до предоставления указанной службы пользователю через указанное вычислительное устройство с использованием указанного элемента идентификационной информации устройства.
4. Способ по любому из пп.1-3, в котором посылают второе сообщение на второе серверное устройство, при этом закодированная информация содержит второй идентификатор, идентифицирующий второе серверное устройство.
5. Способ по п.1 или 3, или 4 при их зависимости от п.1, в котором закодированная информация содержит третий идентификатор, при этом третий идентификатор идентифицирует первое серверное устройство, причем первое сообщение передают на первое серверное устройство на основе третьего идентификатора.
6. Способ по любому из пп.1-5, дополнительно содержащий этапы, на которых посредством портативного устройства:
перед передачей первого сообщения принимают ввод от пользователя;
сравнивают принятый ввод от пользователя с сохраненным эталонным вводом; и передают первое сообщение при наличии идентичности между принятым вводом от пользователя и сохраненным эталонным вводом от пользователя.
7. Способ по любому из пп.1-6, в котором на этапе установления подлинности пользователя устройства:
инициируют канал связи с устройством на основе первого идентификатора;
принимают предоставленную пользователем информацию от устройства через канал связи;
сравнивают предоставленную пользователем информацию с эталонной предоставленной пользователем информацией; и
проверяют и тем самым устанавливают подлинность пользователя при определении наличия идентичности между принятой предоставленной пользователем информацией и эталонной предоставленной пользователем информацией.
8. Система, содержащая:
портативное устройство, выполненное с возможностью:
получения элемента графической закодированной информацию, отображаемого на дисплее вычислительного устройства;
декодирования закодированной информации из элемента закодированной информации; и
передачи первого сообщения на первое серверное устройство, причем первое сообщение включает в себя декодированную информацию и первый идентификатор, идентифицирующий устройство или пользователя устройства, при этом декодированная информация включает в себя элемент идентификационной информации устройства для обеспечения идентификации вычислительного устройства; и
первое серверное устройство, выполненное с возможностью:
приема первого сообщения от устройства;
установления подлинности пользователя устройства, причем установление подлинности пользователя содержит использование первого идентификатора для определения, зарегистрирован ли пользователь первым серверным устройством;
в ответ на установление подлинности пользователя авторизации пользователя для доступа к службе; и
предоставления службы пользователю через вычислительное устройство с использованием элемента идентификационной информации устройства или
отправки второго сообщения на второе серверное устройство, причем второе сообщение включает в себя указанный элемент идентификационной информации устройства и указывает, что пользователь авторизирован для доступа службе, предоставляемой вторым серверным устройством, при этом система дополнительно содержит указанное второе серверное устройство, выполненное с возможностью ответа на принятое второе сообщение предоставлением пользователю указанной службы через указанное вычислительное устройство с использованием указанного элемента идентификационной информации устройства.
9. Система, содержащая:
портативное устройство, выполненное с возможностью:
получения элемента графической закодированной информации, отображаемого на дисплее вычислительного устройства; и
передачи первого сообщения на первое серверное устройство, причем первое сообщение включает в себя элемент закодированной информации и первый идентификатор, идентифицирующий устройство или пользователя устройства;
первое серверное устройство, выполненное с возможностью:
приема первого сообщения от устройства;
декодирования закодированной информации из элемента закодированной информации, причем декодированная информация включает в себя элемент идентификационной информации устройства для обеспечения идентификации вычислительного устройства;
установления подлинности пользователя, причем установление подлинности пользователя содержит использование первого идентификатора для определения, зарегистрирован ли пользователь первым серверным устройством;
в ответ на установление подлинности пользователя авторизации пользователя для доступа к службе; и
предоставления службы пользователю через вычислительное устройство с использованием элемента идентификационной информации устройства или
отправки второго сообщения на второе серверное устройство, причем второе сообщение включает в себя указанный элемент идентификационной информации устройства и указывает, что пользователь авторизирован для доступа службе, предоставляемой вторым серверным устройством, при этом система дополнительно содержит указанное второе серверное устройство, выполненное с возможностью ответа на прием второго сообщения предоставлением указанной службы пользователю через указанное вычислительное устройство с использованием указанного элемента идентификационной информации устройства.
10. Система по п.8 или 9, в котором декодированная информация содержит элемент информации проверки, при этом первое серверное устройство выполнено с возможностью:
сравнения элемента информации проверки и эталонным элементом проверки;
при наличии идентичности между элементом информации проверки и эталонным элементом проверки предоставления указанной службы пользователю через указанное вычислительное устройство с использованием указанного элемента идентификационной информации устройства; а
при отсутствии идентичности между элементом информации проверки и эталонным элементом проверки прекращения выполнения способа до предоставления указанной службы пользователю через указанное вычислительное устройство с использованием указанного элемента идентификационной информации устройства.
11. Система по любому из пп.8-10, в которой первое серверное устройство выполнено с возможностью отправки второго сообщения на второе серверное устройство, при этом закодированная информация содержит второй идентификатор, идентифицирующий второе серверное устройство.
12. Система по п.8 или 10, или 11 при их зависимости от п.8, в которой закодированная информация содержит третий идентификатор, идентифицирующий первое серверное устройство, при этом устройство выполнено с возможностью передачи первого сообщения на первое серверное устройство на основе третьего идентификатора.
13. Система по любому из пп.8-12, в которой устройство выполнено с возможностью:
приема ввода от пользователя перед передачей первого сообщения;
сравнения принятого ввода от пользователя с сохраненным эталонным вводом; и
передачи первого сообщения при определении наличия идентичности между принятым вводом от пользователя и сохраненным эталонным вводом от пользователя.
14. Система по любому из пп.8-13, в которой первое серверное устройство, при установлении подлинности пользователя устройства выполнено с возможностью:
инициирования канала связи с устройством на основе первого идентификатора;
приема предоставляемой пользователем информации от устройства через канал связи;
сравнения принимаемой предоставляемой пользователем информации с эталонной предоставленной пользователем информацией; и
проверки и тем самым установления подлинности пользователя при определении наличия идентичности между принимаемой предоставляемой пользователем информацией и эталонной предоставленной пользователем информацией.
15. Машиночитаемый код, который при выполнении компьютером вызывает выполнение компьютером способа по любому из пп.1-7.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1020025.1 | 2010-11-25 | ||
GB1020025.1A GB2481663B (en) | 2010-11-25 | 2010-11-25 | Handling encoded information |
PCT/GB2011/052320 WO2012069845A1 (en) | 2010-11-25 | 2011-11-25 | Handling encoded information |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016151899A Division RU2742910C1 (ru) | 2010-11-25 | 2011-11-25 | Обработка закодированной информации |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2013128748A true RU2013128748A (ru) | 2014-12-27 |
RU2608002C2 RU2608002C2 (ru) | 2017-01-11 |
Family
ID=43500646
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2013128748A RU2608002C2 (ru) | 2010-11-25 | 2011-11-25 | Обработка закодированной информации |
RU2016151899A RU2742910C1 (ru) | 2010-11-25 | 2011-11-25 | Обработка закодированной информации |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016151899A RU2742910C1 (ru) | 2010-11-25 | 2011-11-25 | Обработка закодированной информации |
Country Status (14)
Country | Link |
---|---|
US (5) | US9614849B2 (ru) |
EP (1) | EP2643787B1 (ru) |
JP (2) | JP6141187B2 (ru) |
CN (3) | CN103403728B (ru) |
AU (2) | AU2011333497B2 (ru) |
BR (1) | BR112013013027A2 (ru) |
CA (1) | CA2818972A1 (ru) |
CL (1) | CL2013001484A1 (ru) |
CO (1) | CO6731100A2 (ru) |
GB (1) | GB2481663B (ru) |
MX (2) | MX336021B (ru) |
RU (2) | RU2608002C2 (ru) |
WO (1) | WO2012069845A1 (ru) |
ZA (1) | ZA201303812B (ru) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2481663B (en) | 2010-11-25 | 2012-06-13 | Richard H Harris | Handling encoded information |
WO2013110407A1 (de) * | 2012-01-25 | 2013-08-01 | Siemens Aktiengesellschaft | Zugriffssteuerung |
US10503888B2 (en) * | 2012-03-16 | 2019-12-10 | Traitware, Inc. | Authentication system |
WO2013159086A1 (en) * | 2012-04-20 | 2013-10-24 | Synabee, Inc. | Secure identification system and method |
US8918638B2 (en) | 2012-07-03 | 2014-12-23 | Facebook, Inc. | Mobile-device-based trust computing |
US8875253B2 (en) | 2012-07-03 | 2014-10-28 | Facebook, Inc. | Trust metrics on shared computers |
GB201213281D0 (en) * | 2012-07-26 | 2012-09-05 | Highgate Labs Ltd | Data communication method and system |
US8935769B2 (en) | 2012-09-28 | 2015-01-13 | Liveensure, Inc. | Method for mobile security via multi-factor context authentication |
US9015813B2 (en) | 2012-11-21 | 2015-04-21 | Jack Bicer | Systems and methods for authentication, verification, and payments |
US8677116B1 (en) | 2012-11-21 | 2014-03-18 | Jack Bicer | Systems and methods for authentication and verification |
GB201302993D0 (en) | 2013-02-20 | 2013-04-03 | Barclays Bank Plc | Application, method and system for purchasing a product |
EP2775417A1 (en) * | 2013-03-04 | 2014-09-10 | MFA Informatik AG | Computer implemented multi-factor authentication |
US9479499B2 (en) * | 2013-03-21 | 2016-10-25 | Tencent Technology (Shenzhen) Company Limited | Method and apparatus for identity authentication via mobile capturing code |
CN110995689A (zh) | 2013-06-24 | 2020-04-10 | 阿里巴巴集团控股有限公司 | 一种用于用户身份认证的方法和装置 |
US20150113068A1 (en) * | 2013-10-18 | 2015-04-23 | Wesley John Boudville | Barcode, sound and collision for a unified user interaction |
JP2015122058A (ja) * | 2013-11-20 | 2015-07-02 | 株式会社リコー | 情報共有システムおよび情報共有方法 |
US9754097B2 (en) | 2014-02-21 | 2017-09-05 | Liveensure, Inc. | Method for peer to peer mobile context authentication |
FR3018127B1 (fr) * | 2014-03-03 | 2019-03-29 | Advanced Track & Trace | Procede de securisation d'acces a un site de la toile |
CN104980393B (zh) * | 2014-04-02 | 2018-11-13 | 阿里巴巴集团控股有限公司 | 校验方法、系统、服务器和终端 |
FR3049369A1 (fr) * | 2016-03-24 | 2017-09-29 | Orange | Procede de transfert de transaction, procede de transaction et terminal mettant en œuvre au moins l'un d'eux |
US11775628B2 (en) * | 2016-10-04 | 2023-10-03 | Assa Abloy Ab | Multi factor authentication using different devices |
DE102017203235A1 (de) * | 2017-02-28 | 2018-08-30 | Siemens Aktiengesellschaft | Verfahren und System zum Freischalten eines Nutzerzugangs zu einem mit einem eingebetteten System gekoppelten Server |
EP3584769A1 (en) * | 2018-06-20 | 2019-12-25 | Detec AS | Improved access control system and a method thereof controlling access of persons into restricted areas |
CN109639553B (zh) * | 2018-12-25 | 2021-04-27 | 杭州迪普科技股份有限公司 | IPSec协商方法和装置 |
US10467398B1 (en) * | 2019-03-14 | 2019-11-05 | Alibaba Group Holding Limited | Authentication by transmitting information through a human body |
US11240244B2 (en) * | 2019-06-26 | 2022-02-01 | Microsoft Technologly Licensing, LLC | Presentation interrupt for a DID attestation |
CN110430198B (zh) * | 2019-08-08 | 2021-12-10 | 中国联合网络通信集团有限公司 | 身份验证方法、边缘服务器,和购物管理方法及系统 |
US11388165B2 (en) * | 2019-10-03 | 2022-07-12 | Synamedia Limited | Systems and methods for preventing a fraudulent registration |
WO2022180987A1 (ja) * | 2021-02-25 | 2022-09-01 | 株式会社Nttドコモ | サービス提供装置およびサービス提供システム |
Family Cites Families (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8261993B2 (en) * | 1994-05-25 | 2012-09-11 | Marshall Feature Recognition, Llc | Method and apparatus for accessing electronic data via a familiar printed medium |
US6289328B2 (en) | 1998-04-17 | 2001-09-11 | The United States Of America As Represented By The Secretary Of The Navy | Chemical sensor pattern recognition system and method using a self-training neural network classifier with automated outlier detection |
EP1067741A1 (en) | 1999-07-05 | 2001-01-10 | CANAL+ Société Anonyme | Method and apparatus for use with E-mail |
AU2001232187A1 (en) | 2000-02-11 | 2001-08-20 | Internet Payments Patents Limited | A network-based system |
US7360096B2 (en) * | 2002-11-20 | 2008-04-15 | Microsoft Corporation | Securely processing client credentials used for Web-based access to resources |
US7387250B2 (en) * | 2003-12-04 | 2008-06-17 | Scanbuy, Inc. | System and method for on the spot purchasing by scanning barcodes from screens with a mobile device |
JP2005228157A (ja) * | 2004-02-13 | 2005-08-25 | Bank Of Tokyo-Mitsubishi Ltd | 決済方法、決済用端末、プログラムおよび記録媒体 |
US7379921B1 (en) | 2004-11-08 | 2008-05-27 | Pisafe, Inc. | Method and apparatus for providing authentication |
US20090293112A1 (en) * | 2004-12-03 | 2009-11-26 | Stephen James Moore | On-line generation and authentication of items |
JP4612438B2 (ja) * | 2005-03-07 | 2011-01-12 | 日本電信電話株式会社 | サービス提供システムおよびサービス提供装置 |
CN1841425A (zh) * | 2005-03-31 | 2006-10-04 | 华为技术有限公司 | 移动终端购物方法及其系统 |
US7653696B2 (en) * | 2005-07-29 | 2010-01-26 | Research In Motion Limited | Method and apparatus for processing digitally signed messages to determine address mismatches |
US7756526B2 (en) * | 2005-09-19 | 2010-07-13 | Silverbrook Research Pty Ltd | Retrieving a web page via a coded surface |
JP2007102778A (ja) * | 2005-10-04 | 2007-04-19 | Forval Technology Inc | ユーザ認証システムおよびその方法 |
US7765402B2 (en) * | 2005-11-08 | 2010-07-27 | Research In Motion Limited | System and methods for the wireless delivery of a message |
JP4693171B2 (ja) * | 2006-03-17 | 2011-06-01 | 株式会社日立ソリューションズ | 認証システム |
CN101055608A (zh) | 2006-04-14 | 2007-10-17 | 陆明 | 一种数字版权管理保护方法 |
JP5357444B2 (ja) * | 2006-06-21 | 2013-12-04 | 株式会社ユニバーサルエンターテインメント | 電子決済システム、電子決済サーバ、有価価値提供装置、移動体通信端末、並びに電子決済方法 |
GB0619761D0 (en) * | 2006-10-06 | 2006-11-15 | Wesby Philip | System and method for data acquisition and processing |
CN1928907A (zh) * | 2006-10-13 | 2007-03-14 | 钟杨 | 一种利用移动终端设备进行交易支付方法、系统及装置 |
GB2447059B (en) * | 2007-02-28 | 2009-09-30 | Secoren Ltd | Authorisation system |
JP2008217277A (ja) * | 2007-03-01 | 2008-09-18 | Media Portal Japan Co Ltd | 携帯電話バーコード決済方法及びシステム |
JP2008217475A (ja) * | 2007-03-05 | 2008-09-18 | Sii Data Service Kk | 電子棚札システム、通信コントロール装置、中継ステーション装置、電子棚札情報配信方法およびプログラム |
JP5009012B2 (ja) * | 2007-03-16 | 2012-08-22 | Kddi株式会社 | 認証システム |
US8612773B2 (en) * | 2007-05-03 | 2013-12-17 | International Business Machines Corporation | Method and system for software installation |
CN101897165B (zh) * | 2007-10-30 | 2013-06-12 | 意大利电信股份公司 | 数据处理系统中验证用户的方法 |
FR2958821A1 (fr) | 2007-12-11 | 2011-10-14 | Mediscs | Procede d'authentification d'un utilisateur |
EP2073160A1 (de) | 2007-12-18 | 2009-06-24 | Kienzle Argo Taxi International GmbH | Übermittlung kodierter Daten von einem Terminal zu einem zentralen Server über ein mobiles Endgerät mittels eines mehrdimensionalen Barcodes |
US9208293B1 (en) * | 2008-01-28 | 2015-12-08 | Sprint Communications Company L.P. | Authentication for tag-based content delivery |
SG155789A1 (en) * | 2008-03-18 | 2009-10-29 | Radiantrust Pte Ltd | Method and system for distribution of barcode information for performing a transaction via a network |
US20090241175A1 (en) * | 2008-03-20 | 2009-09-24 | David Trandal | Methods and systems for user authentication |
JP2009245122A (ja) * | 2008-03-31 | 2009-10-22 | Fujitsu Ltd | 認証装置、電子機器、その認証方法及び認証プログラム |
US8272038B2 (en) | 2008-05-19 | 2012-09-18 | International Business Machines Corporation | Method and apparatus for secure authorization |
PT2166697E (pt) | 2008-09-17 | 2011-11-21 | Gmv Soluciones Globales Internet S A | Método e sistema de autenticação de um utilizador através de um dispositivo móvel |
FR2940580B1 (fr) | 2008-12-23 | 2012-11-30 | Solleu Yann Le | Procede et systeme de controle d'acces a un service |
CA2785841C (en) * | 2008-12-29 | 2016-02-23 | Hirokazu Muraki | System, server device, method, program, and recording medium for that facilitate user authentication |
US8805371B2 (en) * | 2009-03-17 | 2014-08-12 | Airvana Lp | Identifying hand-over targets in lightly coordinated networks |
US20110055547A1 (en) * | 2009-08-27 | 2011-03-03 | Academia Sinica | Personal information management and delivery mechanism |
WO2011079872A1 (en) * | 2009-12-30 | 2011-07-07 | Nec Europe Ltd. | Method and system for user authentication |
US9105023B2 (en) * | 2010-02-26 | 2015-08-11 | Blackberry Limited | Methods and devices for transmitting and receiving data used to activate a device to operate with a server |
KR100992573B1 (ko) | 2010-03-26 | 2010-11-05 | 주식회사 아이그로브 | 휴대단말기를 이용한 인증 방법 및 시스템 |
US8421594B2 (en) * | 2010-04-02 | 2013-04-16 | Intel Corporation | Tag-based personalization |
US8256664B1 (en) * | 2010-04-09 | 2012-09-04 | Google Inc. | Out-of band authentication of browser sessions |
US20120130775A1 (en) * | 2010-11-18 | 2012-05-24 | Albert Bogaard | Method of processing a transaction for a parking session |
GB2481663B (en) | 2010-11-25 | 2012-06-13 | Richard H Harris | Handling encoded information |
GB2489332C2 (en) | 2010-11-25 | 2021-08-11 | Ensygnia Ltd | Handling encoded information |
WO2013110407A1 (de) | 2012-01-25 | 2013-08-01 | Siemens Aktiengesellschaft | Zugriffssteuerung |
-
2010
- 2010-11-25 GB GB1020025.1A patent/GB2481663B/en active Active
-
2011
- 2011-11-25 US US13/989,519 patent/US9614849B2/en active Active
- 2011-11-25 BR BR112013013027A patent/BR112013013027A2/pt not_active Application Discontinuation
- 2011-11-25 MX MX2014013628A patent/MX336021B/es unknown
- 2011-11-25 EP EP11808911.9A patent/EP2643787B1/en active Active
- 2011-11-25 CN CN201180064866.3A patent/CN103403728B/zh active Active
- 2011-11-25 MX MX2013005908A patent/MX2013005908A/es active IP Right Grant
- 2011-11-25 RU RU2013128748A patent/RU2608002C2/ru active
- 2011-11-25 CN CN201610643502.5A patent/CN106295303A/zh active Pending
- 2011-11-25 CA CA2818972A patent/CA2818972A1/en not_active Abandoned
- 2011-11-25 CN CN201610645573.9A patent/CN106127017B/zh active Active
- 2011-11-25 RU RU2016151899A patent/RU2742910C1/ru active
- 2011-11-25 JP JP2013540436A patent/JP6141187B2/ja not_active Expired - Fee Related
- 2011-11-25 AU AU2011333497A patent/AU2011333497B2/en active Active
- 2011-11-25 WO PCT/GB2011/052320 patent/WO2012069845A1/en active Application Filing
-
2013
- 2013-05-24 ZA ZA2013/03812A patent/ZA201303812B/en unknown
- 2013-05-24 CL CL2013001484A patent/CL2013001484A1/es unknown
- 2013-06-25 CO CO13149828A patent/CO6731100A2/es unknown
-
2016
- 2016-09-09 AU AU2016225906A patent/AU2016225906B2/en active Active
-
2017
- 2017-03-06 US US15/450,837 patent/US10530769B2/en active Active
- 2017-05-02 JP JP2017091806A patent/JP6494686B2/ja active Active
-
2020
- 2020-01-06 US US16/734,984 patent/US11146561B2/en active Active
-
2021
- 2021-10-08 US US17/450,328 patent/US20220239652A1/en not_active Abandoned
-
2023
- 2023-06-20 US US18/212,010 patent/US20240187412A1/en active Pending
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2013128748A (ru) | Обработка закодированной информации | |
CN105303659B (zh) | 一种基于超声波的门禁身份识别方法及装置 | |
CN106559783B (zh) | 一种对wifi网络的认证方法、装置和系统 | |
TW201545526A (zh) | 安全校驗方法、裝置、伺服器及終端 | |
RU2012152466A (ru) | Способ аутентификации пользователя, запрашивающего транзакцию у провайдера услуги | |
US20150312240A1 (en) | Wireless automatic pairing method, method of establishing connection, and wireless access point device | |
CN110297923B (zh) | 信息处理方法、装置、电子设备及计算机可读存储介质 | |
WO2012040635A3 (en) | Method and system using universal id and biometrics | |
CN104935441B (zh) | 一种认证方法及相关装置、系统 | |
KR102424142B1 (ko) | 이동 통신 시스템에서 결제 관련 정보 인증 방법 및 장치 | |
WO2013185147A3 (en) | Authorizing a transaction between a client device and a server using a scannable code | |
KR20130048695A (ko) | 인증시스템, 인증방법 및 인증서버 | |
KR20150023230A (ko) | 장치 사이에서의 계정 전송 | |
KR20150011305A (ko) | 인스턴트 메신저를 이용한 생체인증 전자서명 등록 방법 | |
TW201729562A (zh) | 伺服器、行動終端機、網路實名認證系統及方法 | |
CN105741116A (zh) | 一种快捷支付方法、装置及系统 | |
CN104243026B (zh) | 信息发送方法、信息接收方法、装置和系统 | |
US20150237017A1 (en) | Communication Information Transmitting Process and System | |
CA3007707C (en) | System, device and method for enforcing privacy during a communication session with a voice assistant | |
GB2522304A (en) | Digital voucher authentication | |
CN110942304A (zh) | 支付结果的获取方法、装置、支付设备和收银设备 | |
KR102422719B1 (ko) | 유심 정보를 이용한 사용자 인증 방법 및 이를 수행하는 사용자 인증 장치 | |
RU2016115047A (ru) | Система для обеспечения платежного обслуживания по карте с использованием интеллектуального устройства и способ для этого | |
US20150269574A1 (en) | Password key, security authentication system and security authentication method | |
CN116391347A (zh) | 基于代码的双因素认证 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
HZ9A | Changing address for correspondence with an applicant |