RU2013128748A - Обработка закодированной информации - Google Patents

Обработка закодированной информации Download PDF

Info

Publication number
RU2013128748A
RU2013128748A RU2013128748/08A RU2013128748A RU2013128748A RU 2013128748 A RU2013128748 A RU 2013128748A RU 2013128748/08 A RU2013128748/08 A RU 2013128748/08A RU 2013128748 A RU2013128748 A RU 2013128748A RU 2013128748 A RU2013128748 A RU 2013128748A
Authority
RU
Russia
Prior art keywords
user
message
specified
server device
server
Prior art date
Application number
RU2013128748/08A
Other languages
English (en)
Other versions
RU2608002C2 (ru
Inventor
Ричард Х. ХАРРИС
Original Assignee
Инсигния Лимитед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Инсигния Лимитед filed Critical Инсигния Лимитед
Publication of RU2013128748A publication Critical patent/RU2013128748A/ru
Application granted granted Critical
Publication of RU2608002C2 publication Critical patent/RU2608002C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/407Cancellation of a transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Development Economics (AREA)
  • Economics (AREA)

Abstract

1. Способ, содержащий этапы, на которых:посредством портативного устройства:получают элемент графической закодированной информации, отображаемый на дисплее вычислительного устройства;декодируют закодированную информацию из элемента закодированной информации; ипередают первое сообщение на первое серверное устройство, причем первое сообщение включает в себя декодированную информацию и первый идентификатор, идентифицирующий устройство или пользователя устройства, причем декодированная информация включает в себя элемент идентификационной информации устройства для обеспечения идентификации вычислительного устройства; апосредством первого серверного устройства:принимают первое сообщение от устройства;устанавливают подлинность пользователя устройства, при этом при установлении подлинности пользователя используют первый идентификатор для определения, зарегистрирован ли пользователь первым серверным устройством;в ответ на установление подлинности пользователя авторизируют пользователя для доступа к службе; ипредоставляют службу пользователю через указанное вычислительное устройство с использованием указанного элемента идентификационной информации устройства илипосылают второе сообщение на второе серверное устройство, причем второе сообщение включает в себя указанный элемент идентификационной информации устройства и указывает, что пользователь авторизирован для доступа к указанной службе, предоставляемой вторым серверным устройством, при этом второй сервер отвечает на прием второго сообщения предоставлением указанной службы пользователю через указанное вычислительное устройст�

Claims (15)

1. Способ, содержащий этапы, на которых:
посредством портативного устройства:
получают элемент графической закодированной информации, отображаемый на дисплее вычислительного устройства;
декодируют закодированную информацию из элемента закодированной информации; и
передают первое сообщение на первое серверное устройство, причем первое сообщение включает в себя декодированную информацию и первый идентификатор, идентифицирующий устройство или пользователя устройства, причем декодированная информация включает в себя элемент идентификационной информации устройства для обеспечения идентификации вычислительного устройства; а
посредством первого серверного устройства:
принимают первое сообщение от устройства;
устанавливают подлинность пользователя устройства, при этом при установлении подлинности пользователя используют первый идентификатор для определения, зарегистрирован ли пользователь первым серверным устройством;
в ответ на установление подлинности пользователя авторизируют пользователя для доступа к службе; и
предоставляют службу пользователю через указанное вычислительное устройство с использованием указанного элемента идентификационной информации устройства или
посылают второе сообщение на второе серверное устройство, причем второе сообщение включает в себя указанный элемент идентификационной информации устройства и указывает, что пользователь авторизирован для доступа к указанной службе, предоставляемой вторым серверным устройством, при этом второй сервер отвечает на прием второго сообщения предоставлением указанной службы пользователю через указанное вычислительное устройство с использованием элемента идентификационной информации устройства.
2. Способ, содержащий этапы, на которых:
посредством портативного устройства:
получают элемент графической закодированной информации, отображаемый на дисплее вычислительно устройства; и
передают первое сообщение на первое серверное устройство, причем первое сообщение включает в себя элемент закодированной информации и первый идентификатор, идентифицирующий устройство или пользователя устройства; а
посредством первого серверного устройства:
принимают первое сообщение от устройства;
декодируют закодированную информацию из элемента закодированной информации, причем декодированная информация включает в себя элемент идентификационной информации устройства для обеспечения идентификации вычислительного устройства;
устанавливают подлинность пользователя, причем при установлении подлинности пользователя используют первый идентификатор для определения, зарегистрирован ли пользователь первым серверным устройством;
в ответ на установление подлинности пользователя авторизируют пользователя для доступа к службе; и
предоставляют службу пользователю через указанное вычислительное устройство с использованием указанного элемента идентификационной информации устройства или
посылают второе сообщение на второе серверное устройство, причем второе сообщение включает в себя указанный элемент идентификационной информации устройства и указывает, что пользователь авторизирован для доступа к указанной службе, предоставляемой вторым серверным устройством, при этом второй сервер отвечает на прием второго сообщения предоставлением указанной службы пользователю через указанное вычислительное устройство с использованием элемента идентификационной информации устройства.
3. Способ по п.1 или 2, в котором декодированная информация содержит элемент информации проверки, при этом способ дополнительно содержит этапы, на которых посредством первого сервера:
сравнивают элемент информации проверки и эталонный элемент проверки;
при наличии идентичности между элементом информации проверки и эталонным элементом проверки предоставляют указанную службу пользователю через указанное вычислительное устройство с использованием указанного элемента идентификационной информации устройства; а
при отсутствии идентичности между элементом информации проверки и эталонным элементом проверки прекращают выполнение способа до предоставления указанной службы пользователю через указанное вычислительное устройство с использованием указанного элемента идентификационной информации устройства.
4. Способ по любому из пп.1-3, в котором посылают второе сообщение на второе серверное устройство, при этом закодированная информация содержит второй идентификатор, идентифицирующий второе серверное устройство.
5. Способ по п.1 или 3, или 4 при их зависимости от п.1, в котором закодированная информация содержит третий идентификатор, при этом третий идентификатор идентифицирует первое серверное устройство, причем первое сообщение передают на первое серверное устройство на основе третьего идентификатора.
6. Способ по любому из пп.1-5, дополнительно содержащий этапы, на которых посредством портативного устройства:
перед передачей первого сообщения принимают ввод от пользователя;
сравнивают принятый ввод от пользователя с сохраненным эталонным вводом; и передают первое сообщение при наличии идентичности между принятым вводом от пользователя и сохраненным эталонным вводом от пользователя.
7. Способ по любому из пп.1-6, в котором на этапе установления подлинности пользователя устройства:
инициируют канал связи с устройством на основе первого идентификатора;
принимают предоставленную пользователем информацию от устройства через канал связи;
сравнивают предоставленную пользователем информацию с эталонной предоставленной пользователем информацией; и
проверяют и тем самым устанавливают подлинность пользователя при определении наличия идентичности между принятой предоставленной пользователем информацией и эталонной предоставленной пользователем информацией.
8. Система, содержащая:
портативное устройство, выполненное с возможностью:
получения элемента графической закодированной информацию, отображаемого на дисплее вычислительного устройства;
декодирования закодированной информации из элемента закодированной информации; и
передачи первого сообщения на первое серверное устройство, причем первое сообщение включает в себя декодированную информацию и первый идентификатор, идентифицирующий устройство или пользователя устройства, при этом декодированная информация включает в себя элемент идентификационной информации устройства для обеспечения идентификации вычислительного устройства; и
первое серверное устройство, выполненное с возможностью:
приема первого сообщения от устройства;
установления подлинности пользователя устройства, причем установление подлинности пользователя содержит использование первого идентификатора для определения, зарегистрирован ли пользователь первым серверным устройством;
в ответ на установление подлинности пользователя авторизации пользователя для доступа к службе; и
предоставления службы пользователю через вычислительное устройство с использованием элемента идентификационной информации устройства или
отправки второго сообщения на второе серверное устройство, причем второе сообщение включает в себя указанный элемент идентификационной информации устройства и указывает, что пользователь авторизирован для доступа службе, предоставляемой вторым серверным устройством, при этом система дополнительно содержит указанное второе серверное устройство, выполненное с возможностью ответа на принятое второе сообщение предоставлением пользователю указанной службы через указанное вычислительное устройство с использованием указанного элемента идентификационной информации устройства.
9. Система, содержащая:
портативное устройство, выполненное с возможностью:
получения элемента графической закодированной информации, отображаемого на дисплее вычислительного устройства; и
передачи первого сообщения на первое серверное устройство, причем первое сообщение включает в себя элемент закодированной информации и первый идентификатор, идентифицирующий устройство или пользователя устройства;
первое серверное устройство, выполненное с возможностью:
приема первого сообщения от устройства;
декодирования закодированной информации из элемента закодированной информации, причем декодированная информация включает в себя элемент идентификационной информации устройства для обеспечения идентификации вычислительного устройства;
установления подлинности пользователя, причем установление подлинности пользователя содержит использование первого идентификатора для определения, зарегистрирован ли пользователь первым серверным устройством;
в ответ на установление подлинности пользователя авторизации пользователя для доступа к службе; и
предоставления службы пользователю через вычислительное устройство с использованием элемента идентификационной информации устройства или
отправки второго сообщения на второе серверное устройство, причем второе сообщение включает в себя указанный элемент идентификационной информации устройства и указывает, что пользователь авторизирован для доступа службе, предоставляемой вторым серверным устройством, при этом система дополнительно содержит указанное второе серверное устройство, выполненное с возможностью ответа на прием второго сообщения предоставлением указанной службы пользователю через указанное вычислительное устройство с использованием указанного элемента идентификационной информации устройства.
10. Система по п.8 или 9, в котором декодированная информация содержит элемент информации проверки, при этом первое серверное устройство выполнено с возможностью:
сравнения элемента информации проверки и эталонным элементом проверки;
при наличии идентичности между элементом информации проверки и эталонным элементом проверки предоставления указанной службы пользователю через указанное вычислительное устройство с использованием указанного элемента идентификационной информации устройства; а
при отсутствии идентичности между элементом информации проверки и эталонным элементом проверки прекращения выполнения способа до предоставления указанной службы пользователю через указанное вычислительное устройство с использованием указанного элемента идентификационной информации устройства.
11. Система по любому из пп.8-10, в которой первое серверное устройство выполнено с возможностью отправки второго сообщения на второе серверное устройство, при этом закодированная информация содержит второй идентификатор, идентифицирующий второе серверное устройство.
12. Система по п.8 или 10, или 11 при их зависимости от п.8, в которой закодированная информация содержит третий идентификатор, идентифицирующий первое серверное устройство, при этом устройство выполнено с возможностью передачи первого сообщения на первое серверное устройство на основе третьего идентификатора.
13. Система по любому из пп.8-12, в которой устройство выполнено с возможностью:
приема ввода от пользователя перед передачей первого сообщения;
сравнения принятого ввода от пользователя с сохраненным эталонным вводом; и
передачи первого сообщения при определении наличия идентичности между принятым вводом от пользователя и сохраненным эталонным вводом от пользователя.
14. Система по любому из пп.8-13, в которой первое серверное устройство, при установлении подлинности пользователя устройства выполнено с возможностью:
инициирования канала связи с устройством на основе первого идентификатора;
приема предоставляемой пользователем информации от устройства через канал связи;
сравнения принимаемой предоставляемой пользователем информации с эталонной предоставленной пользователем информацией; и
проверки и тем самым установления подлинности пользователя при определении наличия идентичности между принимаемой предоставляемой пользователем информацией и эталонной предоставленной пользователем информацией.
15. Машиночитаемый код, который при выполнении компьютером вызывает выполнение компьютером способа по любому из пп.1-7.
RU2013128748A 2010-11-25 2011-11-25 Обработка закодированной информации RU2608002C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1020025.1 2010-11-25
GB1020025.1A GB2481663B (en) 2010-11-25 2010-11-25 Handling encoded information
PCT/GB2011/052320 WO2012069845A1 (en) 2010-11-25 2011-11-25 Handling encoded information

Related Child Applications (1)

Application Number Title Priority Date Filing Date
RU2016151899A Division RU2742910C1 (ru) 2010-11-25 2011-11-25 Обработка закодированной информации

Publications (2)

Publication Number Publication Date
RU2013128748A true RU2013128748A (ru) 2014-12-27
RU2608002C2 RU2608002C2 (ru) 2017-01-11

Family

ID=43500646

Family Applications (2)

Application Number Title Priority Date Filing Date
RU2013128748A RU2608002C2 (ru) 2010-11-25 2011-11-25 Обработка закодированной информации
RU2016151899A RU2742910C1 (ru) 2010-11-25 2011-11-25 Обработка закодированной информации

Family Applications After (1)

Application Number Title Priority Date Filing Date
RU2016151899A RU2742910C1 (ru) 2010-11-25 2011-11-25 Обработка закодированной информации

Country Status (14)

Country Link
US (5) US9614849B2 (ru)
EP (1) EP2643787B1 (ru)
JP (2) JP6141187B2 (ru)
CN (3) CN103403728B (ru)
AU (2) AU2011333497B2 (ru)
BR (1) BR112013013027A2 (ru)
CA (1) CA2818972A1 (ru)
CL (1) CL2013001484A1 (ru)
CO (1) CO6731100A2 (ru)
GB (1) GB2481663B (ru)
MX (2) MX336021B (ru)
RU (2) RU2608002C2 (ru)
WO (1) WO2012069845A1 (ru)
ZA (1) ZA201303812B (ru)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2481663B (en) 2010-11-25 2012-06-13 Richard H Harris Handling encoded information
WO2013110407A1 (de) * 2012-01-25 2013-08-01 Siemens Aktiengesellschaft Zugriffssteuerung
US10503888B2 (en) * 2012-03-16 2019-12-10 Traitware, Inc. Authentication system
WO2013159086A1 (en) * 2012-04-20 2013-10-24 Synabee, Inc. Secure identification system and method
US8918638B2 (en) 2012-07-03 2014-12-23 Facebook, Inc. Mobile-device-based trust computing
US8875253B2 (en) 2012-07-03 2014-10-28 Facebook, Inc. Trust metrics on shared computers
GB201213281D0 (en) * 2012-07-26 2012-09-05 Highgate Labs Ltd Data communication method and system
US8935769B2 (en) 2012-09-28 2015-01-13 Liveensure, Inc. Method for mobile security via multi-factor context authentication
US9015813B2 (en) 2012-11-21 2015-04-21 Jack Bicer Systems and methods for authentication, verification, and payments
US8677116B1 (en) 2012-11-21 2014-03-18 Jack Bicer Systems and methods for authentication and verification
GB201302993D0 (en) 2013-02-20 2013-04-03 Barclays Bank Plc Application, method and system for purchasing a product
EP2775417A1 (en) * 2013-03-04 2014-09-10 MFA Informatik AG Computer implemented multi-factor authentication
US9479499B2 (en) * 2013-03-21 2016-10-25 Tencent Technology (Shenzhen) Company Limited Method and apparatus for identity authentication via mobile capturing code
CN110995689A (zh) 2013-06-24 2020-04-10 阿里巴巴集团控股有限公司 一种用于用户身份认证的方法和装置
US20150113068A1 (en) * 2013-10-18 2015-04-23 Wesley John Boudville Barcode, sound and collision for a unified user interaction
JP2015122058A (ja) * 2013-11-20 2015-07-02 株式会社リコー 情報共有システムおよび情報共有方法
US9754097B2 (en) 2014-02-21 2017-09-05 Liveensure, Inc. Method for peer to peer mobile context authentication
FR3018127B1 (fr) * 2014-03-03 2019-03-29 Advanced Track & Trace Procede de securisation d'acces a un site de la toile
CN104980393B (zh) * 2014-04-02 2018-11-13 阿里巴巴集团控股有限公司 校验方法、系统、服务器和终端
FR3049369A1 (fr) * 2016-03-24 2017-09-29 Orange Procede de transfert de transaction, procede de transaction et terminal mettant en œuvre au moins l'un d'eux
US11775628B2 (en) * 2016-10-04 2023-10-03 Assa Abloy Ab Multi factor authentication using different devices
DE102017203235A1 (de) * 2017-02-28 2018-08-30 Siemens Aktiengesellschaft Verfahren und System zum Freischalten eines Nutzerzugangs zu einem mit einem eingebetteten System gekoppelten Server
EP3584769A1 (en) * 2018-06-20 2019-12-25 Detec AS Improved access control system and a method thereof controlling access of persons into restricted areas
CN109639553B (zh) * 2018-12-25 2021-04-27 杭州迪普科技股份有限公司 IPSec协商方法和装置
US10467398B1 (en) * 2019-03-14 2019-11-05 Alibaba Group Holding Limited Authentication by transmitting information through a human body
US11240244B2 (en) * 2019-06-26 2022-02-01 Microsoft Technologly Licensing, LLC Presentation interrupt for a DID attestation
CN110430198B (zh) * 2019-08-08 2021-12-10 中国联合网络通信集团有限公司 身份验证方法、边缘服务器,和购物管理方法及系统
US11388165B2 (en) * 2019-10-03 2022-07-12 Synamedia Limited Systems and methods for preventing a fraudulent registration
WO2022180987A1 (ja) * 2021-02-25 2022-09-01 株式会社Nttドコモ サービス提供装置およびサービス提供システム

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8261993B2 (en) * 1994-05-25 2012-09-11 Marshall Feature Recognition, Llc Method and apparatus for accessing electronic data via a familiar printed medium
US6289328B2 (en) 1998-04-17 2001-09-11 The United States Of America As Represented By The Secretary Of The Navy Chemical sensor pattern recognition system and method using a self-training neural network classifier with automated outlier detection
EP1067741A1 (en) 1999-07-05 2001-01-10 CANAL+ Société Anonyme Method and apparatus for use with E-mail
AU2001232187A1 (en) 2000-02-11 2001-08-20 Internet Payments Patents Limited A network-based system
US7360096B2 (en) * 2002-11-20 2008-04-15 Microsoft Corporation Securely processing client credentials used for Web-based access to resources
US7387250B2 (en) * 2003-12-04 2008-06-17 Scanbuy, Inc. System and method for on the spot purchasing by scanning barcodes from screens with a mobile device
JP2005228157A (ja) * 2004-02-13 2005-08-25 Bank Of Tokyo-Mitsubishi Ltd 決済方法、決済用端末、プログラムおよび記録媒体
US7379921B1 (en) 2004-11-08 2008-05-27 Pisafe, Inc. Method and apparatus for providing authentication
US20090293112A1 (en) * 2004-12-03 2009-11-26 Stephen James Moore On-line generation and authentication of items
JP4612438B2 (ja) * 2005-03-07 2011-01-12 日本電信電話株式会社 サービス提供システムおよびサービス提供装置
CN1841425A (zh) * 2005-03-31 2006-10-04 华为技术有限公司 移动终端购物方法及其系统
US7653696B2 (en) * 2005-07-29 2010-01-26 Research In Motion Limited Method and apparatus for processing digitally signed messages to determine address mismatches
US7756526B2 (en) * 2005-09-19 2010-07-13 Silverbrook Research Pty Ltd Retrieving a web page via a coded surface
JP2007102778A (ja) * 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
US7765402B2 (en) * 2005-11-08 2010-07-27 Research In Motion Limited System and methods for the wireless delivery of a message
JP4693171B2 (ja) * 2006-03-17 2011-06-01 株式会社日立ソリューションズ 認証システム
CN101055608A (zh) 2006-04-14 2007-10-17 陆明 一种数字版权管理保护方法
JP5357444B2 (ja) * 2006-06-21 2013-12-04 株式会社ユニバーサルエンターテインメント 電子決済システム、電子決済サーバ、有価価値提供装置、移動体通信端末、並びに電子決済方法
GB0619761D0 (en) * 2006-10-06 2006-11-15 Wesby Philip System and method for data acquisition and processing
CN1928907A (zh) * 2006-10-13 2007-03-14 钟杨 一种利用移动终端设备进行交易支付方法、系统及装置
GB2447059B (en) * 2007-02-28 2009-09-30 Secoren Ltd Authorisation system
JP2008217277A (ja) * 2007-03-01 2008-09-18 Media Portal Japan Co Ltd 携帯電話バーコード決済方法及びシステム
JP2008217475A (ja) * 2007-03-05 2008-09-18 Sii Data Service Kk 電子棚札システム、通信コントロール装置、中継ステーション装置、電子棚札情報配信方法およびプログラム
JP5009012B2 (ja) * 2007-03-16 2012-08-22 Kddi株式会社 認証システム
US8612773B2 (en) * 2007-05-03 2013-12-17 International Business Machines Corporation Method and system for software installation
CN101897165B (zh) * 2007-10-30 2013-06-12 意大利电信股份公司 数据处理系统中验证用户的方法
FR2958821A1 (fr) 2007-12-11 2011-10-14 Mediscs Procede d'authentification d'un utilisateur
EP2073160A1 (de) 2007-12-18 2009-06-24 Kienzle Argo Taxi International GmbH Übermittlung kodierter Daten von einem Terminal zu einem zentralen Server über ein mobiles Endgerät mittels eines mehrdimensionalen Barcodes
US9208293B1 (en) * 2008-01-28 2015-12-08 Sprint Communications Company L.P. Authentication for tag-based content delivery
SG155789A1 (en) * 2008-03-18 2009-10-29 Radiantrust Pte Ltd Method and system for distribution of barcode information for performing a transaction via a network
US20090241175A1 (en) * 2008-03-20 2009-09-24 David Trandal Methods and systems for user authentication
JP2009245122A (ja) * 2008-03-31 2009-10-22 Fujitsu Ltd 認証装置、電子機器、その認証方法及び認証プログラム
US8272038B2 (en) 2008-05-19 2012-09-18 International Business Machines Corporation Method and apparatus for secure authorization
PT2166697E (pt) 2008-09-17 2011-11-21 Gmv Soluciones Globales Internet S A Método e sistema de autenticação de um utilizador através de um dispositivo móvel
FR2940580B1 (fr) 2008-12-23 2012-11-30 Solleu Yann Le Procede et systeme de controle d'acces a un service
CA2785841C (en) * 2008-12-29 2016-02-23 Hirokazu Muraki System, server device, method, program, and recording medium for that facilitate user authentication
US8805371B2 (en) * 2009-03-17 2014-08-12 Airvana Lp Identifying hand-over targets in lightly coordinated networks
US20110055547A1 (en) * 2009-08-27 2011-03-03 Academia Sinica Personal information management and delivery mechanism
WO2011079872A1 (en) * 2009-12-30 2011-07-07 Nec Europe Ltd. Method and system for user authentication
US9105023B2 (en) * 2010-02-26 2015-08-11 Blackberry Limited Methods and devices for transmitting and receiving data used to activate a device to operate with a server
KR100992573B1 (ko) 2010-03-26 2010-11-05 주식회사 아이그로브 휴대단말기를 이용한 인증 방법 및 시스템
US8421594B2 (en) * 2010-04-02 2013-04-16 Intel Corporation Tag-based personalization
US8256664B1 (en) * 2010-04-09 2012-09-04 Google Inc. Out-of band authentication of browser sessions
US20120130775A1 (en) * 2010-11-18 2012-05-24 Albert Bogaard Method of processing a transaction for a parking session
GB2481663B (en) 2010-11-25 2012-06-13 Richard H Harris Handling encoded information
GB2489332C2 (en) 2010-11-25 2021-08-11 Ensygnia Ltd Handling encoded information
WO2013110407A1 (de) 2012-01-25 2013-08-01 Siemens Aktiengesellschaft Zugriffssteuerung

Also Published As

Publication number Publication date
US9614849B2 (en) 2017-04-04
AU2011333497B2 (en) 2016-06-09
CN106127017B (zh) 2020-09-22
MX336021B (es) 2016-01-07
JP6494686B2 (ja) 2019-04-03
RU2742910C1 (ru) 2021-02-11
CN103403728A (zh) 2013-11-20
US20170180358A1 (en) 2017-06-22
EP2643787B1 (en) 2024-06-19
US11146561B2 (en) 2021-10-12
MX2013005908A (es) 2013-10-01
AU2011333497A1 (en) 2013-06-13
US20150089591A1 (en) 2015-03-26
GB2481663B (en) 2012-06-13
AU2016225906A1 (en) 2016-09-29
GB201020025D0 (en) 2011-01-12
CN106127017A (zh) 2016-11-16
EP2643787A1 (en) 2013-10-02
CN103403728B (zh) 2016-08-31
JP2017157227A (ja) 2017-09-07
ZA201303812B (en) 2017-11-29
CN106295303A (zh) 2017-01-04
US20220239652A1 (en) 2022-07-28
WO2012069845A1 (en) 2012-05-31
CA2818972A1 (en) 2012-05-31
JP2014502394A (ja) 2014-01-30
CO6731100A2 (es) 2013-08-15
GB2481663A (en) 2012-01-04
US20200396224A1 (en) 2020-12-17
JP6141187B2 (ja) 2017-06-07
RU2608002C2 (ru) 2017-01-11
AU2011333497A8 (en) 2013-06-20
AU2016225906B2 (en) 2018-08-09
US20240187412A1 (en) 2024-06-06
BR112013013027A2 (pt) 2017-08-01
US10530769B2 (en) 2020-01-07
CL2013001484A1 (es) 2014-01-24

Similar Documents

Publication Publication Date Title
RU2013128748A (ru) Обработка закодированной информации
CN105303659B (zh) 一种基于超声波的门禁身份识别方法及装置
CN106559783B (zh) 一种对wifi网络的认证方法、装置和系统
TW201545526A (zh) 安全校驗方法、裝置、伺服器及終端
RU2012152466A (ru) Способ аутентификации пользователя, запрашивающего транзакцию у провайдера услуги
US20150312240A1 (en) Wireless automatic pairing method, method of establishing connection, and wireless access point device
CN110297923B (zh) 信息处理方法、装置、电子设备及计算机可读存储介质
WO2012040635A3 (en) Method and system using universal id and biometrics
CN104935441B (zh) 一种认证方法及相关装置、系统
KR102424142B1 (ko) 이동 통신 시스템에서 결제 관련 정보 인증 방법 및 장치
WO2013185147A3 (en) Authorizing a transaction between a client device and a server using a scannable code
KR20130048695A (ko) 인증시스템, 인증방법 및 인증서버
KR20150023230A (ko) 장치 사이에서의 계정 전송
KR20150011305A (ko) 인스턴트 메신저를 이용한 생체인증 전자서명 등록 방법
TW201729562A (zh) 伺服器、行動終端機、網路實名認證系統及方法
CN105741116A (zh) 一种快捷支付方法、装置及系统
CN104243026B (zh) 信息发送方法、信息接收方法、装置和系统
US20150237017A1 (en) Communication Information Transmitting Process and System
CA3007707C (en) System, device and method for enforcing privacy during a communication session with a voice assistant
GB2522304A (en) Digital voucher authentication
CN110942304A (zh) 支付结果的获取方法、装置、支付设备和收银设备
KR102422719B1 (ko) 유심 정보를 이용한 사용자 인증 방법 및 이를 수행하는 사용자 인증 장치
RU2016115047A (ru) Система для обеспечения платежного обслуживания по карте с использованием интеллектуального устройства и способ для этого
US20150269574A1 (en) Password key, security authentication system and security authentication method
CN116391347A (zh) 基于代码的双因素认证

Legal Events

Date Code Title Description
HZ9A Changing address for correspondence with an applicant