BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Szyjewski Grzegorz (Uniwersytet Szczeciński)
Tytuł
Wykorzystanie dwuwymiarowych kodów QR (Quick Response) w procedurach autoryzacji
Us ing two-dimensional QR (Quick Resp onse) code for authorisation process es
Źródło
Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług, 2013, nr 106, s. 77-87, rys. , bibliogr.11 poz.
Tytuł własny numeru
E-gospodarka: problemy, metody, aplikacje
Słowa kluczowe
Transakcje handlowe, Kod kreskowy
Commercial transaction, Bar code
Uwagi
summ.
Abstrakt
W transakcjach gospodarczych jednym z istotnych elementów jest komunikacja stron transakcji połączona z ich autoryzacją. Uwierzytelnianie stron transakcji odbywa się przy osobistym udziale osób realizujących tę czynność. Z reguły występują dwie strony procedury: uwierzytelniająca i uwierzytelniana. Realizacja czynności związanych z uwierzytelnieniem ma na celu weryfikację tożsamości lub posiadanych uprawnień przez osobę weryfikowaną i udowodnienie tego faktu osobie weryfikującej. Strona uwierzytelniana musi w określony sposób potwierdzić swoje uprawnienia przed stroną uwierzytelniającą. Dodatkowo musi się to odbyć z zachowaniem przyjętych dla danej sytuacji standardów, które pozwalają zachować wymagany poziom bezpieczeństwa, opierający się na czymś więcej niż zaufanie dwóch (często nieznanych sobie wcześniej) osób. (fragment tekstu)

Authorization is a required element of the processes executed on the computer network. There are many existing forms and methods of remotely performed authorization, when both: authorizing and being authorized site of the transaction can't physically see each other. That means they can't use traditional form of verification based on human senses. This remote methods are different in their complexity and security level. Unfortunately security level growth, entails it availability level for the ordinary user. That is caused by the growing cost of the method usage which requires specialized elements of the hardware infrastructure. Because of described facts the most popular authorization methods are these which has a worse security level, than the other that could be used, but were not chosen because requires additional usage costs. Combining analog elements like quick response (QR) codes with the computer infrastructure and the Internet network, gives a possibility of rising security level while still keeping the low (or zero) costs of usage. This combination also allows to execute part of the process remotely and partly in a traditional way. That gives a opportunity to use it as a supplement or even an alternative to some of existing remote authentication methods. (original abstract)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Laskowski P., E-podatki w Polsce - stan i perspektywy rozwoju.
  2. Sansweet J., Introducing the QR Code - The Reality & The Magic, Proof-readNZ Ltd., New Zealand 2011.
  3. The Boston Consulting Group, The value of our digital identity, Liberty Global, Inc. 2012.
  4. Yue Liu, Mingjun Liu, Automatic Recognition Algorithm of Quick Response Code Based on Embedded System, w: Proceedings of the Sixth International Conference on Intelligent Systems Design and Applications (IS DA '06), 2006.
  5. Zhang Lin, Zhang Lei, Zhang David, Zhu Hailong, Online Finger-Knuckle-Print Verification for Personal Authentication, w: "Pattern Recognition" 2010, Vol. 43, Iss. 7.
  6. http://eecdl.pl/kasa.
  7. http://encyklopedia.pwn.pl/haslo/3916956/japonskie- pismo.html.
  8. http://www.britannica.com/EBchecked/media/165260/Example- of-a-QR-code.
  9. http://www.britannica.com/EBchecked/media/36428/bar-code.
  10. http://www.britannica.com/EBchecked/topic/52455/bar-code.
  11. http://www.qrcode.com/en/about/version.html.
Cytowane przez
Pokaż
ISSN
1640-6818
1896-382X
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu