JP6571670B2 - バーコードの生成及びバーコードに基づいた認証 - Google Patents

バーコードの生成及びバーコードに基づいた認証 Download PDF

Info

Publication number
JP6571670B2
JP6571670B2 JP2016548616A JP2016548616A JP6571670B2 JP 6571670 B2 JP6571670 B2 JP 6571670B2 JP 2016548616 A JP2016548616 A JP 2016548616A JP 2016548616 A JP2016548616 A JP 2016548616A JP 6571670 B2 JP6571670 B2 JP 6571670B2
Authority
JP
Japan
Prior art keywords
barcode
image
terminal
generated
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016548616A
Other languages
English (en)
Other versions
JP2017511910A (ja
Inventor
ホアン ミエン
ホアン ミエン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2017511910A publication Critical patent/JP2017511910A/ja
Application granted granted Critical
Publication of JP6571670B2 publication Critical patent/JP6571670B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1439Methods for optical code recognition including a method step for retrieval of the optical code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Image Analysis (AREA)

Description

本開示は、情報セキュリティの技術分野に関し、より具体的には、バーコードを生成するための方法と、バーコードに基づいて認証するための方法及び端末と、に関する。
関連特許出願の相互参照
本出願は、2014年2月11日に出願された、「Method for Generating Bar Code and Method and Terminal for Authenticating Based on Bar Code」とう題する、Chinese Patent Application No.201410047999.5に対する外国優先権を主張し、それは、参照により、その全体が本明細書に組み込まれる。
インターネットとスマートデバイスとの急速な発展と共に、バーコードは、人々がその日常生活で使用する、素早く、便利な、情報通信媒体として使用されている。バーコードは、一次元バーコードと、二次元バーコードと、カラーバーコードなどと、を含む。
今日では、多くの業者が、支払い、ログイン、などを実装するためにバーコードを使用する機能を導入しており、それは、ユーザにとって非常に便利である。実際、上記の機能は、バーコードの認証プロセスに基づいて実現されている。例えば、ユーザが、ログイン動作のためのバーコードを生成するためにパーソナルコンピュータ(PC)などの端末を使用する状況では、携帯電話などの端末は、次いで、生成されたバーコードの写真を取るために使用され、その後、格納されているアカウント情報をサーバに送信するために使用され、サーバでは、認証がログイン動作に関連して実行される。認証が成功した場合、サーバは、成功した認証についてのメッセージを端末に返し、端末は、次いで、ログイン動作を、アカウント情報に基づいて実行する。
しかしながら、ほとんどのバーコードは人間の目では認識することができないために、上記のバーコードに基づいた認証プロセスでは、ハッカーは、データまたはリソースをユーザから盗むために、バーコードの写真を撮るようにユーザを誘うことによって、ユーザに付け込むことができ得、それにより、より低いセキュリティという結果になる。例えば、ハッカーは、ログイン動作に対応するバーコードを偽のウェブサイト上に置くことができ、またはバーコードをユーザに、通信ツールを介して、一斉に、バーコードの写真を撮るようにユーザを誘う言葉と共に送信することができる。ユーザがバーコードの写真を撮り、そのバーコードをログイン動作のために使用した後、ユーザの関連情報がハッカーによって盗まれる。
例えば、ハッカーは、電子商取引ウェブサイトから商品を注文することができ、バーコードが、そのような商品の支払いのために生成される。しかしながら、ハッカーは、そのバーコードを介してその商品の代金を支払わない。その代わりに、ハッカーは、そのバーコードを、いくつかの他のウェブページ上に置き、そのバーコードを何か他の商品に偽ってリンクさせる。例えば、ハッカーは、バーコードをハッカーがオンラインで販売している他の商品にリンクさせることによって、ユーザを間違った方向に導くことができる。ユーザがバーコードをスキャンし、バーコードを介して支払う時には、ユーザは、実際には、ハッカーのために商品の支払いをしている。ハッカーは、このようにして、ユーザからお金を盗む。
本概要は、以下の発明を実施するための形態でさらに説明する概念の選択を、簡略化した形態で紹介するために提供される。本概要は、特許請求の主題の、全ての重要な特徴または必須の特徴を特定することを意図せず、また、特許請求の主題の範囲を決定する際の補助として、単独で使用されることも意図しない。例えば、「手法」という用語は、上記の文脈によって許される通り、また本開示を通して、装置、システム、方法、及び/またはコンピュータ実行可能命令を指すことができる。
本開示は、ハッカーがユーザのデータまたはリソースを盗む可能性を減少させ、バーコードに基づいた認証プロセスのセキュリティを強化するための技術的問題を解決する、バーコードを生成するための方法と、バーコードに基づいて認証を行うための方法及び端末と、を提供する。
本開示は、バーコードを生成するための例示的な方法を提供する。
第1の端末は、動作識別を取得する。動作識別は、第1の端末における具体的な動作に対応する。生成するバーコードのエリアを囲む周辺画像の画像特性が、取得される。バーコードは、動作識別と画像特性とに基づいて生成される。画像特性は、バーコードを生成するための、周辺画像の画像特性として使用される。例えば、画像特性は、生成されるバーコードの周辺画像の画像特性として使用される。
任意で、第1の端末は、また、生成するバーコードのエリアの大きさ情報を取得する。バーコードは、大きさ情報にも基づいて生成される。代替的に、大きさ情報を格納するために、大きさ情報をサーバに送信することができる。大きさ情報は、バーコードを生成するための大きさ情報として使用される。例えば、大きさ情報は、生成されるバーコードの大きさ情報として使用される。
本開示は、また、バーコードを生成するための別の例示的な方法を提供する。
第1の端末は、動作識別を取得する。動作識別は、第1の端末における具体的な動作に対応する。バーコードは、動作識別に基づいて生成される。バーコードを囲む周辺画像の画像特性が、取得される。画像特性が、画像特性を格納するために、サーバに送信される。画像特性は、生成されるバーコードを囲む周辺画像の画像特性として使用される。
任意で、第1の端末は、また、バーコードの大きさ情報を取得する。バーコードは、大きさ情報にも基づいて生成される。大きさ情報を、大きさ情報を格納するサーバに送信することができる。大きさ情報は、バーコードを生成するための大きさ情報として使用される。例えば、大きさ情報は、生成されるバーコードの大きさ情報として使用される。
本開示は、また、バーコードに基づいて認証を行うための例示的な方法を提供する。
第2の端末は、バーコードと、キャプチャされるバーコードを囲む周辺画像と、をキャプチャする。例えば、バーコードは、第1の端末において生成され、その後、第2の端末に送信され、第2の端末で撮影される。動作識別は、バーコードから取得される。動作識別は、第1の端末における具体的な動作に対応する。
本手法は、認証基準が満たされているかどうかを判断する。認証基準が満たされている場合、動作識別及び第2の端末内に格納されているアカウント情報は、サーバに送信される。サーバは、アカウント情報が認証されているとサーバが判断した後、第1の端末に、その具体的な動作の認証が成功したことを示すメッセージを返す。
例えば、認証基準は、キャプチャされたバーコード(「キャプチャされたバーコード」)の周辺画像の画像特性と、生成されたバーコード(「生成されたバーコード」)の周辺画像の画像特性との間の類似度が、予め設定した閾値以上であるかどうか、を含むことができる。例えば、生成されたバーコードの周辺画像は、信頼できる画像である。別の実施例として、生成されたバーコードの周辺画像は、第1の端末で生成されたバーコードの周辺画像である。
例えば、生成されたバーコードの周辺画像の画像特性は、バーコードから、第2の端末によって取得される。
別の実施例としては、生成されたバーコードの周辺画像の画像特性は、サーバから、第2の端末によって取得される。
任意で、認証基準が満たされているかどうかを判断するステップの前に、第2の端末は、生成されたバーコードの大きさ情報を取得する。キャプチャされたバーコードの大きさ情報は、計算される。
生成されたバーコードの大きさ情報とキャプチャされたバーコードの大きさ情報とに基づいて、生成されたバーコードの周辺画像の画像特性及びキャプチャされたバーコードの周辺画像の画像特性は、同一または類似のサイズ縮尺比を有するように調整される。
本開示は、また、バーコードに基づいて認証を行うための別の例示的な方法を提供する。
第2の端末は、バーコードと、キャプチャされるバーコードを囲む周辺画像と、をキャプチャする。例えば、バーコードは、第1の端末で生成され、その後、第2の端末に送信され、第2の端末で写真を撮られる。動作識別は、バーコードから取得される。動作識別は、第1の端末における具体的な動作に対応する。
動作識別、キャプチャされたバーコードの周辺画像の画像特性、及び第2の端末内に格納されているアカウント情報は、サーバに送信される。サーバは、認証基準が満たされており、アカウント情報が認証されている、とサーバが判断すると、第1の端末に、具体的な動作の認証が成功したことを示すメッセージを返す。
例えば、認証基準は、キャプチャされたバーコードの周辺画像の画像特性と生成されたバーコードの周辺画像の画像特性との間の類似度が予め設定した閾値以上であるどうか、を含むことができる。
例えば、生成されたバーコードの周辺画像の画像特性は、バーコードから、第2の端末によって取得される。
別の実施例としては、生成されたバーコードの周辺画像の画像特性は、サーバから、第2の端末またはサーバによって取得される。
任意で、認証基準が満たされているかどうかを判断するステップの前に、第2の端末は、バーコードが生成された時に、バーコードの大きさ情報を取得する。キャプチャされたバーコードの大きさ情報は、計算される。
生成されたバーコードの大きさ情報とキャプチャされたバーコードの大きさ情報とに基づいて、生成されたバーコードの周辺画像の画像特性及びキャプチャされたバーコードの周辺画像の画像特性は、同一または類似のサイズ縮尺比を有するように調整される。
本開示は、また、例示的な端末を提供する。端末は、以下のユニットを含み得る第1の端末である。
第1の取得部は、動作識別を取得する。動作識別は、第1の端末における具体的な動作に対応する。第2の取得部は、生成するバーコードのエリアを囲む周辺画像の画像特性を取得する。生成部は、バーコードを、動作識別と画像特性とに基づいて生成する。画像特性は、バーコードを生成するための周辺画像の画像特性として使用される。例えば、生成されたバーコードの周辺画像の画像特性は、第1の端末で生成される周辺画像の画像特性として使用される。
任意で、第1の端末は、また、生成するバーコードのエリアの大きさ情報を取得する第3の取得部を含むことができる。生成部は、バーコードを、大きさ情報にも基づいて生成する。
任意で、第1の端末は、また、送信部を含むことができる。送信部は、大きさ情報を、大きさ情報を格納するサーバに送信する。大きさ情報は、バーコードを生成するための大きさ情報として使用される。例えば、大きさ情報は、第1の端末で生成されたバーコードの大きさ情報として使用される。
本開示は、また、別の例示的端末を提供する。端末は、以下のユニットを含み得る第1の端末である。
第1の取得部は、動作識別を取得する。動作識別は、第1の端末における具体的な動作に対応する。生成部は、バーコードを、動作識別に基づいて生成する。第2の取得部は、バーコードを囲む周辺画像の画像特性を取得する。送信部は、画像特性を、画像特性を格納するサーバに送信する。画像特性は、バーコードを囲む周辺画像の画像特性として使用される。例えば、画像特性は、第1の端末で生成されたバーコードを囲む周辺画像の画像特性として使用される。
任意で、第1の端末は、また、バーコードの大きさ情報を取得する第3の取得部を含むことができる。生成部は、また、バーコードを、大きさ情報に基づいて生成する。任意で、送信部は、大きさ情報を、大きさ情報を格納するサーバに送信する。大きさ情報は、バーコードを生成するための大きさ情報として使用される。例えば、大きさ情報は、第1の端末で生成されたバーコードの大きさ情報である。
本開示は、また、別の例示的な端末を提供する。端末は、以下のユニットを含み得る第2の端末である。
第1の取得部は、バーコードと、キャプチャされるバーコードを囲む周辺画像と、をキャプチャする。例えば、バーコードは、第1の端末で生成され、その後、第2の端末に送信され、第2の端末で写真を撮られる。第2の取得部は、動作識別を、バーコードから取得する。動作識別は、第1の端末における具体的な動作に対応する。
判断部は、認証基準が満たされているかどうかを判断する。認証基準が満たされている場合、動作識別及び第2の端末内に格納されているアカウント情報は、サーバに送信される。サーバは、アカウント情報が認証されているとサーバが判断した後、第1の端末に、具体的な動作の認証が成功したことを示すメッセージを返す。
例えば、認証基準は、キャプチャされたバーコードの周辺画像の画像特性と生成されたバーコードの周辺画像の画像特性との間の類似度が予め設定した閾値以上であるどうか、を含むことができる。
例えば、生成されたバーコードの周辺画像の画像特性は、バーコードから、第2の端末によって取得される。
別の実施例として、生成されたバーコードの周辺画像の画像特性は、サーバから、第2の端末によって取得される。
任意で、第2の端末は、また、第3の取得部と、計算部と、調整部と、を含むことができる。第3の取得部は、認証基準が満たされているかどうかを判断するステップの前に、バーコードが生成された時に、バーコードの大きさ情報を取得する。
計算部は、キャプチャされたバーコードの大きさ情報を計算する。調整部は、キャプチャされたバーコードの大きさ情報と生成されたバーコードの大きさ情報とに基づいて、生成されたバーコードの周辺画像の画像特性とキャプチャされたバーコードの周辺画像の画像特性とを、同一または類似のサイズ縮尺比を有するように調整する。
本開示は、また、別の例示的な端末を提供する。端末は、以下のユニットを含み得る第2の端末である。
第1の取得部は、バーコードと、キャプチャされるバーコードを囲む周辺画像と、をキャプチャする。例えば、バーコードは、第1の端末で生成され、その後、第2の端末に送信され、第2の端末で写真を撮られる。第2の取得部は、動作識別を、キャプチャされたバーコードから取得する。動作識別は、第1の端末における具体的な動作に対応する。
送信部は、動作識別と、キャプチャされたバーコードの周辺画像の画像特性と、第2の端末内に格納されているアカウント情報とを、サーバに送信する。サーバは、認証基準が満たされており、アカウント情報が認証されている、とサーバが判断すると、第1の端末に、具体的な動作の認証が成功したことを示すメッセージを返す。
例えば、認証基準は、キャプチャされたバーコードの周辺画像の画像特性と生成されたバーコードの周辺画像の画像特性との間の類似度が予め設定した閾値以上であるどうか、を含むことができる。
例えば、生成されたバーコードの周辺画像の画像特性は、バーコードから、第2の端末によって取得される。
別の実施例として、生成されたバーコードの周辺画像の画像特性は、サーバから、第2の端末によって、またはサーバ自身によって、取得される。
任意で、第2の端末は、また、第3の取得部と、計算部と、調整部と、を含むことができる。第3の取得部は、認証基準が満たされているかどうかを判断するステップの前に、生成されたバーコードの大きさ情報を取得する。
計算部は、キャプチャされたバーコードの大きさ情報を計算する。調整部は、生成されたバーコードの大きさ情報とキャプチャされたバーコードの大きさ情報とに基づいて、生成されたバーコードの周辺画像の画像特性とキャプチャされたバーコードの周辺画像の画像特性とを、同一または類似のサイズ縮尺比を有するように調整する。
本手法によると、第1の端末が具体的な動作に関するバーコードを生成すると、生成されたバーコードを囲む周辺画像の画像特性が、格納される。認証動作が実行される時、本手法は、生成されたバーコードの周辺画像の画像特性とキャプチャされたバーコードの周辺画像の画像特性との間の類似度が予め設定した閾値以上であるかどうか、を判断する。結果が肯定である場合、キャプチャされたバーコードの周辺画像は、生成されたバーコードの周辺画像に一致する。アカウント情報に基づいた認証が成功した場合、認証が成功したことを示すメッセージが返される。本手法は、第2の端末でキャプチャされたバーコードの周辺画像が第1の端末で生成されたバーコードの周辺画像に一致した時に、認証が成功したことを示すメッセージが返されることを確実にする。したがって、ハッカーによって偽のウェブページ上に置かれたバーコード、またはグループ送信を通したバーコードを、認証のために使用することが困難になる。本手法は、ハッカーがユーザのデータまたはリソースを盗む可能性を減少させ、バーコードに基づいた認証のセキュリティを強化する。
本開示の技術的解決法と既存の技術とを明確にするために、以下の説明は、本開示と既存の技術とで使用される図面を簡単に説明する。明らかに、以下に説明する図は、本開示の実施形態のほんの一部である。当業者は、創造的努力を用いることなく、以下の図に基づいて、他の図または実施形態を得ることができる。
本開示による、バーコードを生成するための例示的方法の第1の例示的な実施形態を示したフローチャートである。 本開示による、バーコードを生成するための例示的方法の第2の例示的な実施形態を示したフローチャートである。 本開示による、バーコードに基づいて認証を行うための例示的な方法の第1の例示的な実施形態を示したフローチャートである。 本開示による、バーコードに基づいて認証を行うための例示的な方法の第2の例示的な実施形態を示したフローチャートである。 本開示による、バーコードに基づいて認証を行うための例示的な方法の第3の例示的な実施形態を示したフローチャートである。 本開示による、バーコードに基づいて認証を行うための例示的な方法の第4の例示的な実施形態を示したフローチャートである。 本開示による、例示的な第1の端末の第1の例示的な実施形態を示した概略図である。 本開示による、例示的な第1の端末の第2の例示的な実施形態を示した概略図である。 本開示による、例示的な第2の端末の第1の例示的な実施形態を示した概略図である。 本開示による、例示的な第2の端末の第2の例示的な実施形態を示した概略図である。
本開示の技術的解決法を明確にするために、本開示の技術的解決法を、本開示の図を参照して説明する。明らかに、本明細書で説明する例示的な実施形態は、本開示の実施形態のほんの一部であり、それらの全部を表していない。本開示内の例示的な実施形態に基づいて、当業者が創造的努力を用いずに得るすべての他の実施形態は、本開示の範囲に含まれる。
図1は、本開示による、バーコードを生成するための例示的方法の第1の例示的な実施形態を示したフローチャートである。この例示的な実施形態を、第1の端末において適用することができる。
102で、第1の端末は、動作識別を取得する。動作識別は、第1の端末における具体的な動作に対応する。
この例示的な実施形態では、動作識別は、第1の端末における具体的な動作に対応する。動作識別は、端末識別と、セッション(ダイアログ)識別と、注文番号と、追跡番号などとを含む以下の項目のうちの任意の1つまたは複数であってよい。例えば、動作識別が端末識別またはセッション識別である場合、そのような動作識別は、ログイン動作に対応することができる。動作識別が注文番号または追跡番号である場合、そのような動作識別は、支払動作に対応することができる。動作識別が具体的な動作に対応する限り、本開示は、動作識別の詳細を限定しない。
例えば、第1の端末は、PC、携帯電話、PAD、などの任意の端末機器であってよい。
104で、第1の端末は、生成するバーコードのエリアを囲む周辺画像の画像特性を取得する。
例えば、バーコードを生成する前に、第1の端末は、バーコードを生成するエリアを割り当てる。このエリアは、生成するバーコードのエリアである。
例えば、第1の端末は、生成するバーコードのエリアを囲む周辺画像を取得し、周辺画像の画像特性を抽出する。周辺画像は、バーコードを囲む。周辺画像がバーコードに隣接する予め設定したエリア内にある限り、周辺画像が、バーコードの境界に接続する必要はない。例えば、周辺画像は、バーコードの上の第1のエリアにある画像であってよく、または、バーコードの左側にある第2のエリアにある画像であってよく、またはこれらの2つのエリアの組み合わせであってよい。例えば、周辺画像は、第1の端末によって、ブラウザのスクリーンショットプラグインプログラムなどのスクリーンショットキャプチャプログラムを使用することによって、取得され得る。
例えば、画像特性は、画像のグレースケール特性と色特性と文字特性とを含む特徴のうちの任意の1つまたは複数であってよい。例えば、第1の端末は、周辺画像のグレースケール棒グラフを取得し、または周辺画像の光学式文字認識(OCR)を実行して文字特性を取得する。
取得した周辺画像の大きさは、予め設定され得る。認証プロセスのセキュリティは、大きい周辺画像を取得することによって強化され得る。例えば、周辺画像の大きさは、表示画面の半分よりも大きくてよく、または表示画面全体よりさえも大きくてよい。
例えば、102と104とにおける動作の実行順序は、限定されず、同時に、または特定の順序で実行され得る。
106で、第1の端末は、バーコードを、102で取得した動作識別と104で取得した画像特性とに基づいて生成する。画像特性は、生成されたバーコードの周辺画像の画像特性として使用される。
例えば、バーコードは、一次元バーコードと、二次元バーコードと、カラーバーコードなどとを含むことができる。
本開示の例示的な実施形態では、バーコードは、動作識別と画像特性とに基づいて生成される。つまり、生成されたバーコードは、動作識別と画像特性との情報を含む。加えて、第1の端末で生成されたバーコードの画像特性は、バーコードの認証中に、生成されたバーコードの画像特性がキャプチャされたバーコードの周辺画像の画像特性に一致するかどうか、を確認するために使用される。
この例示的な実施形態では、バーコードは、具体的な動作に対応する動作識別だけでなく、バーコードが生成された時の周辺画像の画像特性にも基づいて生成される。したがって、認証動作がこの例示的な実施形態で生成されたバーコードに基づいて実行されると、本手法は、また、キャプチャされたバーコードの周辺画像の画像特性が生成されたバーコードの周辺画像の画像特性に一致するかどうか、を確認する。それらが一致した時にだけ、認証が成功したことを示すメッセージが返される。したがって、ハッカーによって偽のウェブページ上に置かれたバーコード、またはグループ送信を通したバーコードを、認証のために使用することが困難になる。本手法は、ハッカーがユーザのデータまたはリソースを盗む可能性を減少させ、バーコードに基づいた認証のセキュリティを強化する。
この例示的な実施形態に従って生成されたバーコードがキャプチャされた時、異なる画像の大きさが同一であることを確実にすることが困難であるために、異なる周辺画像の画像特性を比較することは困難である。
この技術的問題を解決するために、この例示的な実施形態では、例示的な方法は、さらに、以下の動作を含むことができる。第1の端末は、生成するバーコードのエリアの大きさ情報を取得する。バーコードは、大きさ情報にも基づいて生成される。または、大きさ情報は、大きさ情報を格納するサーバに送信される。大きさ情報は、生成されたバーコードの大きさ情報として使用される。言い換えると、この例示的な実施形態では、生成するバーコードのエリアの大きさ情報は、また、生成されたバーコードの大きさ情報として使用され得、大きさ情報は、バーコードに追加され、またはサーバに格納される。したがって、バーコードの周辺画像の画像特性が確認されると、生成されたバーコードの大きさ情報とキャプチャされたバーコードの大きさ情報とを使用して、周辺画像の2つの画像特性を、比較のための同一または類似のサイズ縮尺比で比較するように、調整することができる。
この例示的な実施形態では、周辺画像の画像特性をバーコードに追加して、バーコードに基づいた認証動作が実行された時に、周辺画像の画像特性が確認されるようにすることができる。実際、本開示は、また、バーコードを生成するための別の方法を提供し、それは、また、周辺画像の画像特性の確認を実装し、以下の例示的な実施形態で説明される。
図2は、本開示による、バーコードを生成するための例示的方法の第2の例示的な実施形態を示したフローチャートである。この例示的な実施形態は、第1の端末において適用され得る。
202で、第1の端末は、動作識別を取得する。動作識別は、第1の端末における具体的な動作に対応する。
この例示的な実施形態では、動作識別は、第1の端末における具体的な動作に対応する。動作識別は、端末識別と、セッション(ダイアログ)識別と、注文番号と、追跡番号などとを含む以下の項目のうちの任意の1つまたは複数であってよい。例えば、動作識別が端末識別またはセッション識別である場合、そのような動作識別は、ログイン動作に対応することができる。動作識別が注文番号または追跡番号である場合、そのような動作識別は、支払動作に対応することができる。動作識別が具体的な動作に対応する限り、本開示は、動作識別の詳細を限定しない。
例えば、第1の端末は、PC、携帯電話、PADなどの任意の端末装置であってよい。
204で、第1の端末は、バーコードを、202で取得した動作識別に基づいて生成する。
例えば、バーコードは、一次元バーコードと、二次元バーコードと、カラーバーコードなどと、を含むことができる。
本開示の実施形態では、バーコードは、動作識別に基づいて生成される。つまり、動作識別の情報は、生成されたバーコード内に含まれる。
206で、第1の端末は、バーコードを囲む周辺画像の画像特性を取得する。
例えば、第1の端末は、バーコードを囲む周辺画像を取得し、周辺画像の画像特性を抽出する。周辺画像は、バーコードを囲んでいる。周辺画像がバーコードに隣接する予め設定したエリア内にある限り、周辺画像は、バーコードの境界に接続する必要はない。例えば、周辺画像は、バーコードの上の第1のエリアにある画像、またはバーコードの左側の第2のエリアにある画像、または2つのエリアの組み合わせであってよい。例えば、周辺画像は、第1の端末によって、ブラウザのスクリーンショットプラグインプログラムなどのスクリーンショットキャプチャプログラムを使用することによって、取得され得る。
例えば、画像特性は、画像のグレースケール特性と色特性と文字特性とを含む以下の特徴のうちの任意の1つまたは複数であってよい。例えば、第1の端末は、周辺画像のグレースケール棒グラフを取得し、または周辺画像の光学式文字認識(OCR)を実行して文字特性を取得する。
取得した周辺画像の大きさは、予め設定され得る。認証プロセスのセキュリティは、大きな周辺画像を取得することによって強化され得る。例えば、周辺画像の大きさは、表示画面の半分よりも大きくてよく、または表示画面全体よりさえも、大きくてよい。
例えば、206での動作を、204での動作の後に実行することができる。言い換えると、バーコードが生成された後、バーコードの周辺画像が、周辺画像の画像特性を取り出すために取得される。別の実施例では、206での動作を、204での動作の前に実行することができる。言い換えると、生成するバーコードのエリアの周辺画像が、取得され、生成されたバーコードの周辺画像として使用され、その後、周辺画像の画像特性が抽出される。
208で、第1の端末は、サーバ内に格納する画像特性を、サーバに送信する。画像特性は、生成されたバーコードを囲む周辺画像の画像特性として使用される。
この例示的な実施形態は、第1の実施形態とは異なり、この例示的な実施形態では、生成されたバーコードの周辺画像の画像特性は、バーコードに追加されず、その代わりに、サーバ内に格納される。生成されたバーコードの周辺画像の画像特性は、バーコード認証において、それがキャプチャされたバーコードの周辺画像の画像特性に一致するかどうかを確認するために使用される。
この例示的な実施形態では、バーコードが生成された時の周辺画像の画像特性は、生成されたバーコードの周辺画像の画像特性をサーバ内に格納するために、サーバに送信される。認証動作を、この例示的な実施形態で生成されたバーコードに基づいて実行する時、生成されたバーコードの周辺画像の画像特性及びキャプチャされたバーコードの周辺画像の画像特性が比較されて、それらが一致するかどうかが確認される。それらが一致する時のみ、認証が成功したことを示すメッセージが返される。したがって、ハッカーによって偽のウェブページ上に置かれたバーコード、またはグループ送信を通したバーコードを、認証のために使用することが困難になる。本手法は、ハッカーがユーザのデータまたはリソースを盗む可能性を減少させ、バーコードに基づいた認証のセキュリティを強化する。
この例示的な実施形態に従って生成されたバーコードがキャプチャされる時、異なる画像の大きさが同じであることを確実にすることが困難なため、異なる周辺画像の画像特性を比較することは困難である。
この技術的問題を解決するために、この例示的な実施形態では、例示的な方法は、さらに、以下の動作を含むことができる。第1の端末は、バーコードの大きさ情報を取得する。バーコードは、大きさ情報にも基づいて生成される。または、大きさ情報は、大きさ情報を格納するサーバに送信される。言い換えると、バーコードの大きさ情報は、バーコードに追加され、またはサーバ内に格納される。したがって、確認動作をバーコードの周辺画像の画像特性に適用する時、生成されたバーコードの大きさ情報とキャプチャされたバーコードの大きさ情報とを使用して、2つの周辺画像の2つの比較される画像特性を、比較のために、同一または類似のサイズ縮尺比内にあるように調整することができる。
上記の2つの例示的な実施形態では、バーコードの周辺画像の画像特性は、認証動作をバーコードに基づいて実行している間に周辺画像の画像特性を確認するためにバーコードが生成された時に、バーコード内またはサーバ内に格納される。したがって、認証は、キャプチャされたバーコードの周辺画像が生成されたバーコードの周辺画像に一致する時のみに、成功である。
以下の記述は、例示的な実施形態における、生成されたバーコードに基づいた例示的な認証プロセスについて説明する。
図3は、本開示による、バーコードに基づいて認証を行うための例示的な方法の第1の例示的な実施形態を示したフローチャートである。この例示的な実施形態は、第2の端末において適用され得る。
302で、第2の端末は、キャプチャされるバーコードと、キャプチャされるバーコードの周辺画像と、を取得する。
例えば、302でキャプチャされたバーコード及び周辺画像は、図1と図2とそれぞれに示した第1の例示的な実施形態または第2の例示的な実施形態のいずれかによって生成され得る。
例えば、第2の端末は、コンピュータ、携帯電話、PAD、などの端末デバイスであってよい。第2の端末は、また、キャプチャ機能または写真撮影機能を有するキャプチャ装置を含むことができる。
例えば、本開示の例示的な実施形態のバーコードは、一次元バーコードと、二次元バーコードと、カラーバーコードなどと、を含むことができる。
304で、第2の端末は、動作識別を取得する。動作識別は、第1の端末における具体的な動作に対応する。
この例示的な実施形態では、動作識別は、第1の端末における具体的な動作に対応する。動作識別は、端末識別と、セッション(ダイアログ)識別と、注文番号と、追跡番号などとを含む以下の項目のうちの任意の1つまたは複数であってよい。例えば、動作識別が端末識別またはセッション識別である場合、そのような動作識別は、ログイン動作に対応することができる。動作識別が注文番号または追跡番号である場合、そのような動作識別は、支払動作に対応することができる。動作識別が具体的な動作に対応する限り、本開示は、動作識別の詳細を限定しない。
306で、第2の端末は、認証基準が満たされているかどうかを判断する。認証基準が満たされている場合、308の動作が実行される。例えば、認証基準は、キャプチャされたバーコードの周辺画像の画像特性と生成されたバーコードの周辺画像の画像特性との間の類似度が予め設定した閾値以上であるかどうか、を含むことができる。
第2の端末は、認証基準が満たされているかどうか、つまり、キャプチャされたバーコードの周辺画像の画像特性と生成されたバーコードの周辺画像の画像特性との間の類似度が予め設定した閾値以上であるかどうか、を判断する。結果が肯定である場合、認証基準が満たされており、キャプチャされたバーコードの周辺画像は、生成されたバーコードの周辺画像に一致している。バーコードは、偽のウェブページ上にハッカーによって置かれたバーコードまたはハッカーによって大量送信されたバーコードではないと判断される。その後、308における動作が実行を許可される。
例えば、キャプチャされたバーコードの周辺画像の画像特性は、302で第2の端末によって取得されたキャプチャされたバーコードの周辺画像から、抽出される。第2の端末は、また、生成されたバーコードの周辺画像の画像特性を取得する。例えば、302で取得したバーコード及び周辺画像が、図1に示した第1の例示的な実施形態に従って生成されたものである場合、生成されたバーコードの周辺画像の画像特性は、キャプチャされたバーコードから、第2の端末によって取得される。304で取得したバーコード及び周辺画像が、図2に示した第2の例示的な実施形態に従って生成されたものである場合、生成されたバーコードの周辺画像の画像特性は、サーバから、第2の端末によって取得される。
キャプチャされたバーコードの周辺画像の画像特性の位置情報が、生成されたバーコードの周辺画像の画像特性の位置情報に一致する、ということに留意する。例えば、生成されたものの周辺画像の画像特性が、生成されたバーコードの第1の周辺エリアの画像特性である場合、キャプチャされたバーコードの周辺画像の画像特性は、キャプチャされたバーコードの第1の周辺エリアの画像特性である。
308で、第2の端末は、第2の端末内に格納されているアカウント情報と動作識別とをサーバに送信し、サーバが、アカウント情報に基づいた認証が成功したとサーバが判断した後、第1の端末に、動作識別に対応する具体的な動作の認証が成功したことを示すメッセージを返すようにする。第1の端末が認証が成功したことを示すメッセージを受信すると、第1の端末は、具体的な動作を許可する。
第2の端末は、ユーザのアカウント情報を格納する。認証基準が満たされた、つまり、キャプチャされたバーコードの周辺画像が生成されたバーコードの周辺画像に一致した後、第2の端末は、格納しているアカウント情報と動作識別とをサーバに送信する。サーバは、認証がアカウント情報に基づいて成功したとサーバが判断した後、第1の端末に、具体的な動作の認証が成功したことを示すメッセージを返す。認証がアカウント情報に基づいて失敗したとサーバが判断した場合、サーバは、第1の端末に、動作識別に対応する具体的な動作の認証が失敗したことを示すメッセージを返す。第1の端末は、動作失敗の指示を表示する。
この例示的な実施形態では、認証動作をバーコードに基づいて実行する前に、第2の端末は、認証基準が満たされているかどうかを判断する。つまり、生成されたバーコードの周辺画像の画像特性がキャプチャされたバーコードの周辺画像の画像特性に一致するかどうか、が確認される。それらが一致した時のみ、サーバは、認証をアカウント情報に基づいて実行することを可能にされ、認証が成功したことを示すメッセージを返す。したがって、ハッカーがバーコードを偽のウェブページ上に置くこと、またはグループ送信を通してバーコードを送信することは、困難である。本手法は、ハッカーがユーザのデータまたはリソースを盗む可能性を減少させ、バーコードに基づいた認証のセキュリティを強化する。
この例示的な実施形態に従って生成されたバーコードがキャプチャされる時、異なる画像の大きさが同じであることを確実にすることが困難なため、異なる周辺画像の画像特性を比較することは困難である。
この技術的問題を解決するために、この例示的な実施形態では、認証基準が満たされているかどうかを306で判断する前に、第2の端末は、生成されたバーコードの大きさ情報を取得し、キャプチャされたバーコードの大きさ情報を計算し、生成されたバーコードの大きさ情報とキャプチャされたバーコードの大きさ情報とに基づいて、生成されたバーコードの周辺画像の画像特性とキャプチャされたバーコードの周辺画像の画像特性とを、同一または類似のサイズ縮尺比を有するように調整する。その後、認証基準が満たされているかどうかを判断する時、比較は、周辺画像の画像特性の同一縮尺比の大きさで行われる。
以下の実際的な実装形態は、本手法の1つの例示的な実施形態を示すために説明される。
図4は、本開示による、バーコードに基づいて認証を行うための例示的な方法の第2の例示的な実施形態を示したフローチャートである。この例示的な実施形態では、例えば、第1の端末はPCであり、第2の端末はモバイル端末である。バーコードは、二次元バーコードである。具体的な動作はログイン動作であり、動作識別はセッション識別である。本開示は、いかなる制限も本明細書に課さない。この例示的な実施形態は、モバイル端末において適用され得る。
402で、モバイル端末は、二次元コードAと二次元コードAの周辺画像とをキャプチャする。
例えば、周辺画像をキャプチャするための最小サイズを予め設定することができ、そのような最小サイズは、二次元コードが生成された時の、周辺画像の画像特性の大きさに対応する。キャプチャされた周辺画像の大きさが最小サイズよりも小さい時、画像は、自動的に再キャプチャされ得、またはメッセージが、ユーザに画像を再キャプチャするように促す。
404で、モバイル端末は、セッション識別と、第1の端末で生成された二次元コードAの周辺画像Cの画像特性と、第1の端末で生成された二次元コードAの大きさ情報Sと、を取得する。セッション識別は、PCでのログイン動作に対応する。
この例示的な実施形態では、402で取得した二次元コードは、図1に示した例示的な実施形態に従って生成された二次元コードである。したがって、402では、生成された二次元コードの周辺画像の画像特性は、二次元コードから直接取得される。402で取得した二次元コードが、図2に示した例示的な実施形態に従って生成された二次元コードである場合、402で、生成された二次元コードの周辺画像の画像特性が、サーバから取得され得る。
406で、モバイル端末は、モバイル端末でキャプチャされた二次元コードAの大きさ情報S’を計算する。
408で、モバイル端末は、第1の端末で生成された二次元コードAの大きさ情報Sとモバイル端末でキャプチャされた二次元コードAの大きさ情報S’とに基づいて、周辺画像Cの画像特性と周辺画像C’の画像特性とを、同一または類似のサイズ縮尺比を有するように調整する。
例えば、生成された二次元コードの大きさ情報Sと取得された二次元コードの大きさ情報S’とに基づいて、生成された二次元コードの周辺画像の画像特性Cの大きさは、キャプチャされた二次元コードの周辺画像の画像特性C’の大きさと同じ大きさに調整される。つまり、調整後、C’=C×S’/Sである。代替的に、Cは、C、つまり、C=C’×S/S’ の大きさに調整される。代替的に、C及びC’は、両方とも、同一または類似の大きさを有するように調整され得る。
410で、モバイル端末は、408で調整されたCとC’とに基づいて、認証基準が満たされているかどうかを判断する。それが満たされている場合、412での動作が実行される。例えば、認証基準は、キャプチャされた二次元コードの調整された周辺画像の画像特性C’と生成された二次元コードの調整された周辺画像の画像特性Cとの間の類似度が予め設定した閾値以上かどうか、を含むことができる。例えば、予め設定した閾値は、80%、90%、などであってよく、それは、モバイル端末のキャプチャ装置の解像度に基づいて構成され得る。
412で、モバイル端末は、モバイル端末内に格納されているアカウント情報とセッション識別とをサーバに送信し、アカウント情報に基づいた認証が成功したとサーバが判断した後に、サーバが、第1の端末に、セッション識別に対応するログイン動作の認証が成功したことを示すメッセージを返すようにする。第1の端末は、その後、アカウント情報を使用してログイン動作を実行する。
認証方法の第1の例示的な実施形態と第2の例示的な実施形態とでは、第2の端末が、認証基準が満たされているかどうかを判断する。それが満たされている場合、認証に必要な動作識別及びアカウント情報が、認証のためのサーバに送信される。実際、本開示の例示的な実施形態では、サーバは、また、認証基準が満たされているかどうかを判断するためにも使用され得る。以下の例示的な実施形態を、それに応じて説明する。
図5は、本開示による、バーコードに基づいて認証を行うための例示的な方法の第3の例示的な実施形態を示したフローチャートである。この例示的な実施形態は、第2の端末において適用され得る。
502で、第2の端末は、キャプチャされるバーコードとキャプチャされるバーコードの周辺画像とを取得する。
取得されたバーコード及び周辺画像は、図1と図2とに示した2つの例示的な実施形態のいずれかに従って生成され得る。
この例示的な実施形態では、第2の端末は、コンピュータ、携帯電話、PAD、などの端末デバイスであってよい。第2の端末は、キャプチャ機能と写真撮影機能とを有するキャプチャ装置を有する。
バーコードは、一次元バーコードと、二次元バーコードと、カラーバーコードなどと、を含むことができる。
504で、第2の端末は、動作識別を、キャプチャされたバーコードから取得する。動作識別は、第1の端末における具体的な動作に対応する。
この例示的な実施形態では、動作識別は、第1の端末における具体的な動作に対応する。動作識別は、端末識別と、セッション(ダイアログ)識別と、注文番号と、追跡番号などとを含む以下の項目のうちの任意の1つまたは複数であってよい。例えば、動作識別が端末識別またはセッション識別である場合、そのような動作識別は、ログイン動作に対応することができる。動作識別が注文番号または追跡番号である場合、そのような動作識別は、支払動作に対応することができる。動作識別が具体的な動作に対応する限り、本開示は、動作識別の詳細を限定しない。
506で、第2の端末は、動作識別と、キャプチャされたバーコードの周辺画像の画像特性と、第2の端末内に格納されているアカウント情報とをサーバに送信し、アカウント情報に基づいた認証が成功したとサーバが判断した後に、サーバが、第1の端末に、具体的な動作の認証が成功したことを示すメッセージを返すようにする。第1の端末が認証が成功したことを示すメッセージを受信すると、第1の端末は、具体的な動作を許可する。認証基準は、キャプチャされたバーコードの周辺画像の画像特性と生成されたバーコードの周辺画像の画像特性との間の類似度が予め設定した閾値以上であるどうか、を含むことができる。
キャプチャされたバーコードの周辺画像の画像特性の位置情報は、生成されたバーコードの周辺画像の画像特性の位置情報に一致する、ということに留意する。例えば、生成されたものの周辺画像の画像特性が、生成されたバーコードの第1の周辺エリアの画像特性である場合、キャプチャされたバーコードの周辺画像の画像特性は、キャプチャされたバーコードの第1の周辺エリアの画像特性である。
この例示的な実施形態では、サーバは、生成されたバーコードの周辺画像の画像特性とキャプチャされたバーコードの周辺画像の画像特性との間の類似度が予め設定した閾値以上であるかどうか、などの認証基準を判断する。結果が肯定である場合、本手法は、認証基準が満たされていると結論付ける。キャプチャされたバーコードの周辺画像は、生成されたバーコードの周辺画像に一致している。したがって、キャプチャされたバーコードは、偽のウェブページ上にハッカーによって置かれたバーコードまたはハッカーによってグループ送信で送信されたバーコードとみなされない。アカウント情報に基づいた認証が成功した場合、認証が成功したことを示すメッセージが、第1の端末に送信される。
キャプチャされたバーコードの周辺画像の画像特性は、第2の端末によって、502で取得されたバーコードの周辺画像から取り出される。生成されたバーコードの周辺画像の画像特性も、また、第2の端末によって取得される。例えば、本実施形態の502で取得したバーコード及び周辺画像が、図1に示した例示的な実施形態に従って生成された場合、生成されたバーコードの周辺画像の画像特性は、第2の端末によって、キャプチャされたバーコードから取得される。第2の端末が動作識別などをサーバに送信すると、キャプチャされたバーコードから取得された生成されたバーコードの周辺画像の画像特性も、また、サーバに送信される。502で取得したバーコード及び周辺画像が、図2に示した例示的な実施形態に従って生成された場合、生成されたバーコードの周辺画像の画像特性は、サーバから、第2の端末またはサーバによって、取得される。
このステップでは、サーバが情報を第2の端末から受信した後、サーバは、まず、認証基準が満たされているかどうかを判断することができ、その後、認証が成功したかどうかを判断する、ということに留意する。代替的に、サーバは、まず、認証が成功したかどうかを判断することができ、その後、認証基準が満たされているかどうかを判断する。結果が両方とも肯定である時、認証が成功したことを示すメッセージが、第1の端末に送信される。結果のうちのいずれかが否定である場合、認証動作は終了し、または認証が失敗したことを示すメッセージが、第1の端末に送信され、その後、第1の端末は、動作失敗の指示を表示することができる。
この例示的な実施形態では、第2の端末は、キャプチャされたバーコードの周辺画像の画像特性をサーバに送信し、認証基準が満たされているとサーバが判断し、または生成されたバーコードの周辺画像の画像特性がキャプチャされたバーコードの周辺画像の画像特性に一致するとサーバが確認し、かつ認証が成功したとサーバが判断した後、サーバが、第1の端末に、具体的な動作の認証が成功したことを示すメッセージを返すようにする。したがって、ハッカーがバーコードを偽のウェブページ上に置くこと、またはグループ送信を通してバーコードを送信することは困難である。本手法は、ハッカーがユーザのデータまたはリソースを盗む可能性を減少させ、バーコードに基づいた認証のセキュリティを強化する。
この例示的な実施形態に従って生成されたバーコードがキャプチャされる時、異なる画像の大きさが同じであることを確実にすることが困難なため、異なる周辺画像の画像特性を比較することは困難である。
この技術的問題を解決するために、この例示的な実施形態では、506でキャプチャされたバーコードの周辺画像の画像特性をサーバに送信する前に、第2の端末は、生成されたバーコードの大きさ情報を取得し、キャプチャされたバーコードの大きさ情報を計算し、生成されたバーコードの大きさ情報とキャプチャされたバーコードの大きさ情報とに基づいて、生成されたバーコードの周辺画像の画像特性とキャプチャされたバーコードの周辺画像の画像特性とを、同一または類似のサイズ縮尺比を有するように調整する。その後、認証基準が満たされているかどうかを判断する時、比較は、同一縮尺比の大きさの周辺画像の画像特性のもとで行われる。
以下の実際的な実装形態を、本手法の1つの例示的な実施形態を示すために説明する。
図6は、本開示による、バーコードに基づいて認証を行うための例示的な方法の第4の例示的な実施形態を示したフローチャートである。この例示的な実施形態では、例えば、第1の端末はPCであり、第2の端末はモバイル端末である。バーコードは二次元バーコードである。具体的な動作はログイン動作であり、動作識別はセッション識別である。本開示は、いかなる制限も本明細書に課さない。この例示的な実施形態は、モバイル端末において適用され得る。
602で、モバイル端末は、二次元コードAと二次元コードAの周辺画像とをキャプチャする。
例えば、周辺画像をキャプチャするための最小サイズを予め設定することができ、そのような最小サイズは、二次元コードが生成された時の周辺画像の画像特性の大きさに対応する。キャプチャされた周辺画像の大きさが最小サイズよりも小さい時、画像は、自動的に再キャプチャされ、またはメッセージが、ユーザに画像を再キャプチャするように促す。
604で、モバイル端末は、セッション識別と、第1の端末で生成された二次元コードAの周辺画像の画像特性Cと、第1の端末で生成された二次元コードAの大きさ情報Sと、を取得する。セッション識別は、第1の端末におけるログイン動作に対応する。
この例示的な実施形態では、602で取得した二次元コードは、図1に示した例示的な実施形態にしたがって生成した二次元コードである。したがって、602では、生成された二次元コードの周辺画像の画像特性は、二次元コードから直接取得される。602で取得した二次元コードが図2に示した例示的な実施形態に従って生成された二次元コードである場合、602では、生成された二次元コードの周辺画像の画像特性が、サーバから、第2の端末によって取得され得る。代替的に、生成された二次元コードの周辺画像の画像特性は、このステップでは取得されず、サーバが、後で、生成された二次元コードの周辺画像の画像特性を、サーバに格納されているデータから取得する。
606で、モバイル端末は、モバイル端末でキャプチャされた二次元コードAの大きさ情報S’を計算する。
608で、モバイル端末は、第1の端末で生成された二次元コードAの大きさ情報Sとモバイル端末でキャプチャされた二次元コードAの大きさ情報S’とに基づいて、周辺画像の画像特性Cと周辺画像の画像特性C’とを、同一または類似のサイズ縮尺比を有するように調整する。
例えば、生成された二次元コードの大きさ情報Sと取得された二次元コードの大きさ情報S’とに基づいて、生成された二次元コードの周辺画像の画像特性Cの大きさは、キャプチャされた二次元コードの周辺画像の画像特性C’の大きさと同じ大きさに調整される。つまり、調整後、C’=C×S’/Sである。代替的に、Cは、C、つまりC=C’×S/S’の大きさに調整される。代替的に、C及びC’は、両方とも、同一または類似の大きさを有するように調整され得る。
610で、モバイル端末は、サーバに、セッション識別と、モバイル端末内に格納されたアカウント情報と、周辺画像の調整された画像特性Cと、周辺画像の調整された画像特性C’と、を送信して、認証基準が満たされており、アカウント情報に基づいた認証が成功したとサーバが判断した後、サーバが、セッション識別に対応するログイン動作の認証が成功したことを示すメッセージを返すようにする。
例えば、認証基準は、キャプチャされた二次元コードの周辺画像の画像特性と生成された二次元コードの周辺画像の画像特性との間の類似度が予め設定した閾値以上であるかどうか、を含むことができる。
602で取得した二次元コードが、図2に示した例示的な実施形態に従って生成された二次元コードである場合、生成された二次元コードの周辺画像の画像特性Cは、サーバによって、サーバから取得され、そうすると、モバイル端末がCを送信する必要がない、ということに留意する。
認証方法の第3の例示的な実施形態と第4の例示的な実施形態とでは、第2の端末は、サーバに、認証に必要な情報と、認証基準が満たされているかどうかを判断するために必要な情報と、を送信し、サーバは、認証基準が満たされているかどうかと、認証が成功したかどうかと、を判断する。結果の両方が肯定である場合、認証が成功したことを示すメッセージが返される。
本開示の上記の例示的な実施形態は、バーコードを生成するための方法を説明する。以下の説明は、本開示の端末を、モジュール化された機能エンティティの観点から説明する。
図7は、本開示による、例示的な第1の端末700の第1の例示的な実施形態を示した概略図である。第1の端末700は、1つまたは複数のプロセッサまたはデータ処理部702と、メモリ704と、を含むことができる。メモリ704は、コンピュータ可読媒体の一実施例である。メモリ704は、その中に、第1の取得部706と第2の取得部708と生成部710とを含む、複数のモジュールまたはユニットを格納することができる。
第1の取得部706は、動作識別を取得する。動作識別は、第1の端末における具体的な動作に対応する。
この例示的な実施形態では、動作識別は、第1の端末における具体的な動作に対応する。動作識別は、端末識別と、セッション(ダイアログ)識別と、注文番号と、追跡番号などとを含む以下の項目のうちの任意の1つまたは複数であってよい。例えば、動作識別が端末識別またはセッション識別である場合、そのような動作識別は、ログイン動作に対応することができる。動作識別が注文番号または追跡番号である場合、そのような動作識別は、支払動作に対応することができる。動作識別が具体的な動作に対応する限り、本開示は、動作識別の詳細を限定しない。
第2の取得部708は、生成するバーコードのエリアを囲む周辺画像の画像特性を取得する。
例えば、バーコードを生成する前に、第1の端末は、バーコードが生成されるエリアを割り当てる。このエリアは、生成するバーコードのエリアである。
例えば、第1の端末700は、生成するバーコードのエリアを囲む周辺画像を取得し、周辺画像の画像特性を抽出する。周辺画像は、バーコードを取り囲んでいる。周辺画像がバーコードに隣接する予め設定したエリア内にある限り、周辺画像がバーコードの境界に接続する必要はない。例えば、周辺画像は、バーコードの上の第1のエリアにある画像、またはバーコードの左側の第2のエリアにある画像、または2つのエリアの組み合わせであってよい。例えば、周辺画像は、第2の取得部708によって、ブラウザのスクリーンショットプラグインプログラムなどのスクリーンショットキャプチャプログラムを使用することによって、取得され得る。
例えば、画像特性は、画像のグレースケール特性と色特性と文字特性とを含む、任意の1つまたは複数の特徴であってよい。例えば、第2の取得部708は、周辺画像のグレースケール棒グラフを取得し、または周辺画像の光学式文字認識(OCR)を実行して文字特性を取得する。
取得される周辺画像の大きさを、予め設定することができる。認証プロセスのセキュリティは、大きな周辺画像を取得することによって強化され得る。例えば、周辺画像の大きさは、表示画面の半分よりも大きくてよく、または表示画面全体よりさえも、大きくてよい。
生成部710は、バーコードを、第1の取得部706によって取得された動作識別と、第2の取得部708によって取得された画像特性と、に基づいて生成する。画像特性は、生成されたバーコードの周辺画像の画像特性として使用される。
例えば、バーコードは、一次元バーコードと、二次元バーコードと、カラーバーコードなどと、を含むことができる。
本開示の例示的な実施形態では、生成部710は、バーコードを、動作識別と画像特性とに基づいて生成する。つまり、生成されたバーコードは、動作識別と画像特性との情報を含む。加えて、生成されたバーコードの画像特性は、バーコードの認証中、生成されたバーコードの画像特性がキャプチャされたバーコード周辺画像の画像特性に一致するかどうか、を確認するために使用される。
この例示的な実施形態では、生成部710は、バーコードを、具体的な動作に対応する動作識別だけでなく、生成されたバーコードの周辺画像の画像特性にも基づいて生成する。したがって、この例示的な実施形態では、生成されたバーコードに基づいて認証動作が実行されると、本手法は、また、キャプチャされたバーコードの周辺画像の画像特性が生成されたバーコードの周辺画像の画像特性に一致するかどうか、を確認する。それらが一致した時のみ、認証が成功したことを示すメッセージが返される。したがって、ハッカーによって偽のウェブページ上に置かれたバーコード、またはグループ送信を通したバーコードを、認証のために使用することが困難になる。本手法は、ハッカーがユーザのデータまたはリソースを盗む可能性を減少させ、バーコードに基づいた認証のセキュリティを強化する。
この例示的な実施形態では、第1の端末は、コンピュータ、携帯電話、PAD、などの端末デバイスであってよい。
この例示的な実施形態に従って生成されたバーコードがキャプチャされる時、異なる画像の大きさが同じであることを確実にすることが困難なため、異なる周辺画像の画像特性を比較することは困難である。
この技術的問題を解決するために、この例示的な実施形態では、第1の端末700は、さらに、(図7に図示しない)第3の取得部を含むことができる。第3の取得部は、生成するバーコードのエリアの大きさ情報を取得する。生成部710は、バーコードを、大きさ情報にも基づいて生成する。代替的に、第1の端末700は、(図7に図示しない)送信部を含むことができる。送信部は、大きさ情報を、大きさ情報を格納するサーバに送信する。大きさ情報は、生成されたバーコードの大きさ情報として使用される。言い換えると、この例示的な実施形態では、生成するバーコードのエリアの大きさ情報は、また、生成されたバーコードの大きさ情報として使用され得、大きさ情報は、バーコードに追加され、またはサーバ内に格納される。したがって、バーコードの周辺画像の画像特性が確認される時、生成されたバーコードの大きさ情報とキャプチャされたバーコードの大きさ情報とを使用して、同一または類似のサイズ縮尺比で比較される周辺画像の2つの画像特性を、比較のために調整することができる。
この例示的な実施形態では、周辺画像の画像特性をバーコードに追加することができ、周辺画像の画像特性が、バーコードに基づいた認証動作が実行された時に、確認されるようにする。実際、本開示は、また、バーコードを生成するための別の方法を提供し、それは、また、周辺画像の画像特性の確認を実装し、以下の例示的な実施形態において説明される。
図8は、本開示による、例示的な第1の端末800の第2の例示的な実施形態を示した概略図である。第1の端末800は、1つまたは複数のプロセッサまたはデータ処理部802と、メモリ804と、を含むことができる。メモリ804は、コンピュータ可読媒体の一実施例である。メモリ804は、その中に、第1の取得部806と生成部808と第2の取得部810と送信部812とを含む、複数のモジュールまたはユニットを格納することができる。
第1の取得部806は、動作識別を取得する。動作識別は、第1の端末における具体的な動作に対応する。
この例示的な実施形態では、動作識別は、第1の端末における具体的な動作に対応する。動作識別は、端末識別と、セッション(ダイアログ)識別と、注文番号と、追跡番号などとを含む以下の項目のうちの任意の1つまたは複数であってよい。例えば、動作識別が端末識別またはセッション識別である場合、そのような動作識別は、ログイン動作に対応することができる。動作識別が注文番号または追跡番号である場合、そのような動作識別は、支払動作に対応することができる。動作識別が具体的な動作に対応する限り、本開示は、動作識別の詳細を限定しない。
生成部808は、バーコードを、第1の取得部806によって取得された動作識別に基づいて生成する。
例えば、バーコードは、一次元バーコードと、二次元バーコードと、カラーバーコードなどと、を含むことができる。
本開示の実施形態では、バーコードは、動作識別に基づいて生成される。つまり、動作識別の情報は、生成されたバーコード内に含まれる。
第2の取得部810は、バーコードを囲む周辺画像の画像特性を取得する。
例えば、第2の取得部810は、バーコードを囲む周辺画像を取得し、周辺画像の画像特性を抽出する。周辺画像は、バーコードを取り囲んでいる。周辺画像が、バーコードに隣接する予め設定したエリア内にある限り、周辺画像がバーコードの境界に接続する必要はない。例えば、周辺画像は、バーコードの上の第1のエリアにある画像、またはバーコードの左側の第2のエリアにある画像、または2つのエリアの組み合わせであってよい。例えば、周辺画像は、第1の端末によって、ブラウザのスクリーンショットプラグインプログラムなどのスクリーンショットキャプチャプログラムを使用することによって、取得され得る。
例えば、画像特性は、画像のグレースケール特性と色特性と文字特性とを含む特徴のうちの任意の1つまたは複数であってよい。例えば、第2の取得部810は、周辺画像のグレースケール棒グラフを取得し、または周辺画像の光学式文字認識(OCR)を実行して文字特性を取得する。
取得される周辺画像の大きさを、予め設定することができる。認証プロセスのセキュリティは、大きな周辺画像を取得することによって強化され得る。例えば、周辺画像の大きさは、表示画面の半分よりも大きくてよく、または表示画面全体よりさえも、大きくてよい。
送信部812は、サーバ内に格納される画像特性を、サーバに送信する。画像特性は、生成されたバーコードを囲む周辺画像の画像特性として使用される。
この例示的な実施形態は、第1の端末の第1の実施形態とは異なり、この例示的な実施形態では、生成されたバーコードの周辺画像の画像特性は、バーコードに追加されず、代わりに、サーバ内に格納される。生成されたバーコードの周辺画像の画像特性は、バーコード認証において、それがキャプチャされたバーコードの周辺画像の画像特性に一致するかどうか、を確認するために使用される。
この例示的な実施形態では、生成されたバーコードの周辺画像の画像特性は、サーバに、生成されたバーコードの周辺画像の画像特性をサーバ内に格納するために送信される。認証動作を、この例示的な実施形態で生成されたバーコードに基づいて実行する時、生成されたバーコードの周辺画像の画像特性及びキャプチャされたバーコードの周辺画像の画像特性は、それらが一致するかどうかを確認するために比較される。それらが一致した時のみ、認証が成功したことを示すメッセージが返される。したがって、ハッカーによって偽のウェブページ上に置かれたバーコード、またはグループ送信を通したバーコードを、認証のために使用することが困難になる。本手法は、ハッカーがユーザのデータまたはリソースを盗む可能性を減少させ、バーコードに基づいた認証のセキュリティを強化する。
この例示的な実施形態に従って生成されたバーコードがキャプチャされる時、異なる画像の大きさが同じであることを確実にすることが困難なため、異なる周辺画像の画像特性を比較することは困難である。
この技術的問題を解決するために、この例示的な実施形態では、第1の端末800は、さらに、(図8に図示しない)第3の取得部を含むことができる。第3の取得部は、生成するバーコードのエリアの大きさ情報を取得する。生成部808は、バーコードを、大きさ情報にも基づいて生成する。代替的に、送信部812は、大きさ情報を、大きさ情報を格納するサーバに送信する。大きさ情報は、生成されたバーコードの大きさ情報として使用される。言い換えると、この例示的な実施形態では、生成部808は、生成されたバーコードの大きさ情報を、生成されたバーコード内に追加して格納し、または送信部812は、生成されたバーコードの大きさ情報を、サーバに送信して格納する。したがって、バーコードの周辺画像の画像特性が確認される時、生成されたバーコードの大きさ情報とキャプチャされたバーコードの大きさ情報とを使用して、同一または類似のサイズ縮尺比で比較される周辺画像の2つの画像特性を、比較のために調整する。
第1の端末の、上記の2つの例示的な実施形態では、バーコードの周辺画像の画像特性は、認証動作がバーコードに基づいて実行されている間に周辺画像の画像特性を確認するためにバーコードが生成された時に、バーコード内またはサーバ内に格納される。したがって、認証は、キャプチャされたバーコードの周辺画像が生成されたバーコードの周辺画像に一致する時のみに成功する。以下の説明は、第1の端末のいずれかの例示的な実施形態において生成されたバーコードに基づいた、例示的な認証プロセスを説明する。
図9は、本開示による、例示的な第2の端末900の第1の例示的な実施形態を示した概略図である。第2の端末900は、1つまたは複数のプロセッサまたはデータ処理部902とメモリ904とを含むことができる。メモリ904は、コンピュータ可読媒体の一実施例である。メモリ904は、その中に、第1の取得部906と第2の取得部908と判断部910とを含む、複数のモジュールまたはユニットを格納することができる。
第1の取得部906は、キャプチャされるバーコードとキャプチャされたバーコードの周辺画像とを取得する。
例えば、キャプチャされたバーコード及び周辺画像は、第1の端末の例示的な実施形態のうちの任意のものによって生成され得る。
例えば、本開示の例示的な実施形態のバーコードは、一次元バーコードと、二次元バーコードと、カラーバーコードなどと、を含むことができる。
第2の取得部908は、動作識別を取得する。動作識別は、第1の端末における具体的な動作に対応する。
この例示的な実施形態では、動作識別は、第1の端末の具体的な動作に対応する。動作識別は、端末識別と、セッション(ダイアログ)識別と、注文番号と、追跡番号などとを含む以下の項目のうちの任意の1つまたは複数であってよい。例えば、動作識別が端末識別またはセッション識別である場合、そのような動作識別は、ログイン動作に対応することができる。動作識別が注文番号または追跡番号である場合、そのような動作識別は、支払動作に対応することができる。動作識別が具体的な動作に対応する限り、本開示は、動作識別の詳細を限定しない。
判断部910は、認証基準が満たされているかどうかを判断する。認証基準が満たされている場合、判断部910は、動作識別と、第2の端末において格納されているアカウント情報とを、サーバに送信する。サーバは、動作識別に対応する具体的な動作の認証が成功したことを示すメッセージを、第1の端末に返す。第1の端末がそのようなメッセージを受信すると、第1の端末は、具体的な動作を許可する。
例えば、認証基準は、キャプチャされたバーコードの周辺画像の画像特性と生成されたバーコードの周辺画像の画像特性との間の類似度が予め設定した閾値以上であるかどうか、を含むことができる。
判断部910は、認証基準が満たされているかどうか、つまり、キャプチャされたバーコードの周辺画像の画像特性と生成されたバーコードの周辺画像の画像特性との間の類似度が予め設定した閾値以上であるかどうか、を判断する。結果が肯定である場合、認証基準は満たされており、キャプチャされたバーコードの周辺画像は、生成されたバーコードの周辺画像に一致する。バーコードは、偽のウェブページ上にハッカーによって置かれたバーコードまたはハッカーによって大量に送信されたバーコードと判断されない。その後、認証に必要なアカウント情報をサーバに送信することが許可される。認証が成功したとサーバが判断した後、サーバは、動作識別に対応する具体的な動作の認証が成功したことを示すメッセージを、第1の端末に返す。認証がアカウント情報に基づいて失敗したとサーバが判断した場合、動作識別に対応する具体的な動作の認証が失敗したことを示すメッセージを、第1の端末に返す。第1の端末は、動作失敗を示すメッセージを表示することができる。
例えば、キャプチャされたバーコードの周辺画像の画像特性は、第2の取得部908によって、第1の取得部906によって取得されたキャプチャされたバーコードの周辺画像から抽出される。第2の取得部908は、また、生成されたバーコードの周辺画像の画像特性を取得する。例えば、第1の取得部906によって取得されたバーコード及び周辺画像が、図1に示した第1の例示的な実施形態に従って生成されたものである場合、次いで、生成されたバーコードの周辺画像の画像特性は、キャプチャされたバーコードから、第2の取得部908によって取得される。第1の取得部906によって取得されたバーコード及び周辺画像が、図2に示した第2の例示的な実施形態に従って生成されたものである場合、次いで、生成されたバーコードの周辺画像の画像特性は、サーバから、第2の取得部908によって取得される。
キャプチャされたバーコードの周辺画像の画像特性の位置情報は、生成されたバーコードの周辺画像の画像特性の位置情報に一致する、ということに留意する。例えば、生成されたものの周辺画像の画像特性が、生成されたバーコードの第1の周辺エリアの画像特性である場合、キャプチャされたバーコードの周辺画像の画像特性は、キャプチャされたバーコードの第1の周辺エリアの画像特性である。
この例示的な実施形態では、認証がバーコードに基づいて判断される前に、判断部910が、認証基準が満たされているかどうかを判断する。つまり、判断部910は、生成されたバーコードの周辺画像の画像特性がキャプチャされたバーコードの周辺画像の画像特性に一致するかどうか、を判断する。認証基準が満たされている、つまり、生成されたバーコードの周辺画像の画像特性がキャプチャされたバーコードの周辺画像の画像特性に一致する時のみ、認証が成功したことを示すメッセージを返すことが可能である。したがって、ハッカーによって偽のウェブページ上に置かれたバーコードまたはハッカーによってグループ送信を通して送信されたバーコードを、認証のために使用することは困難である。本手法は、ハッカーがユーザのデータまたはリソースを盗む可能性を減少させ、バーコードに基づいた認証のセキュリティを強化する。
例えば、第2の端末900は、コンピュータ、携帯電話、PAD、などの端末デバイスであってよい。第2の端末900は、また、キャプチャ機能と写真撮影機能とを有する、(図9に図示しない)キャプチャ装置を含むことができる。
この例示的な実施形態に従って生成されたバーコードがキャプチャされる時、異なる画像の大きさが同じであることを確実にすることが困難なため、異なる周辺画像の画像特性を比較することは困難である。
この技術的問題を解決するために、この例示的な実施形態では、第2の端末900は、さらに、(図9に図示しない)第3の取得部と、計算部と、調整部と、を含むことができる。判断部910が認証基準が満たされているかどうかを判断する前に、第3の取得部は、生成されたバーコードの大きさ情報を取得する。計算部は、キャプチャされたバーコードの大きさ情報を計算する。調整部は、生成されたバーコードの大きさ情報とキャプチャされたバーコードの大きさ情報とに基づいて、生成されたバーコードの周辺画像の画像特性とキャプチャされたバーコードの周辺画像の画像特性とを、同一または類似のサイズ縮尺比を有するように調整する。その後、認証基準が満たされているかどうかを判断する時、比較は、同一縮尺比の大きさの周辺画像の画像特性に基づいて行われる。
第2の端末の第1の実施形態では、第2の端末900の判断部910が、認証基準が満たされているかどうかを判断し、それが満たされている場合、次いで、認証に必要な動作識別及びアカウント情報が、認証のためのサーバに送信される。実際、本開示の例示的な実施形態では、以下に示す通り、サーバも使用して、認証基準が満たされているかどうかを判断することができる。
図10は、本開示による、例示的な第2の端末1000の第2の例示的な実施形態を示した概略図である。第2の端末1000は、1つまたは複数のプロセッサまたはデータ処理部1002とメモリ1004とを含むことができる。メモリ1004は、コンピュータ可読媒体の一実施例である。 メモリ1004は、その中に、第1の取得部1006と第2の取得部1008と送信部1010とを含む、複数のモジュールまたはユニットを格納することができる。
第1の取得部1006は、キャプチャされるバーコードと、キャプチャされるバーコードの周辺画像とを取得する。
取得されたバーコード及び周辺画像は、第1の端末の任意の例示的な実施形態に従って生成され得る。
バーコードは、一次元バーコードと、二次元バーコードと、カラーバーコードなどと、を含むことができる。
第2の取得部1008は、動作識別を、キャプチャされたバーコードから取得する。動作識別は、第1の端末における具体的な動作に対応する。
この例示的な実施形態では、動作識別は、第1の端末における具体的な動作に対応する。動作識別は、端末識別と、セッション(ダイアログ)識別と、注文番号と、追跡番号などとを含む以下の項目のうちの任意の1つまたは複数であってよい。例えば、動作識別が端末識別またはセッション識別である場合、そのような動作識別は、ログイン動作に対応することができる。動作識別が注文番号または追跡番号である場合、そのような動作識別は、支払動作に対応することができる。動作識別が具体的な動作に対応する限り、本開示は、動作識別の詳細を限定しない。
送信部1010は、動作識別と、キャプチャされたバーコードの周辺画像の画像特性と、第2の端末1000内に格納されているアカウント情報とを、サーバに送信する。サーバは、アカウント情報に基づいた認証が成功したとサーバが判断した後に、第1の端末に、具体的な動作の認証が成功したことを示すメッセージを返す。第1の端末が認証が成功したことを示すメッセージを受信すると、第1の端末は、具体的な動作を許可する。認証基準は、キャプチャされたバーコードの周辺画像の画像特性と生成されたバーコードの周辺画像の画像特性との間の類似度が予め設定した閾値以上であるどうか、を含むことができる。
キャプチャされたバーコードの周辺画像の画像特性の位置情報が、生成されたバーコードの周辺画像の画像特性の位置情報に一致する、ということに留意する。例えば、生成されたものの周辺画像の画像特性が、生成されたバーコードの第1の周辺エリアの画像特性である場合、キャプチャされたバーコードの周辺画像の画像特性は、キャプチャされたバーコードの第1の周辺エリアの画像特性である。
この例示的な実施形態では、サーバは、生成されたバーコードの周辺画像の画像特性とキャプチャされたバーコードの周辺画像の画像特性との間の類似度が予め設定した閾値以上であるかどうかなどの、認証基準であるかどうかを判断する。結果が肯定である場合、本手法は、認証基準が満たされていると結論付ける。キャプチャされたバーコードの周辺画像は、生成されたバーコードの周辺画像に一致している。したがって、キャプチャされたバーコードは、偽のウェブページ上にハッカーによって置かれたバーコードまたはハッカーによってグループ送信で送信されたバーコードとみなされない。アカウント情報に基づいた認証が成功した場合、認証が成功したことを示すメッセージが、第1の端末に送信される。
キャプチャされたバーコードの周辺画像の画像特性が、第2の取得部1008によって、第1の取得部1006によって取得されたキャプチャされたバーコードの周辺画像から、抽出される。生成されたバーコードの周辺画像の画像特性は、また、第2の取得部1008またはサーバによって取得される。例えば、本実施形態の第1の取得部1006によって取得された、キャプチャされたバーコード及び周辺画像は、図1に示した例示的な実施形態に従って生成され、その後、生成されたバーコードの周辺画像の画像特性は、第2の取得部1008によって、キャプチャされたバーコードから、取得される。送信部1010が動作識別などをサーバに送信すると、キャプチャされたバーコードから取得された生成されたバーコードの周辺画像の画像特性も、また、サーバに送信される。第1の取得部1006によって取得された、キャプチャされたバーコード及び周辺画像が、図2に示した例示的な実施形態に従って生成される場合、生成されたバーコードの周辺画像の画像特性は、サーバから、第2の取得部1008またはサーバによって、取得される。
このステップでは、サーバが情報を送信部1010から受信した後、サーバは、まず、認証基準が満たされているかどうかを判断することができ、その後、認証が成功したかどうかを判断する、ということに留意する。代替的に、サーバは、まず、認証が成功したかどうかを判断することができ、その後、認証基準が満たされているかどうかを判断する。結果が両方とも肯定である時、認証が成功したことを示すメッセージが、第1の端末に送信される。結果のうちのいずれかが否定である場合、認証動作は終了し、または認証が失敗したことを示すメッセージが第1の端末に送信され、その後、第1の端末は、動作失敗の指示を表示することができる。
この例示的な実施形態では、送信部1010は、キャプチャされたバーコードの周辺画像の画像特性をサーバに送信して、認証基準が満たされているとサーバが判断し、または生成されたバーコードの周辺画像の画像特性がキャプチャされたバーコードの周辺画像の画像特性に一致するとサーバが確認し、認証が成功したとサーバが判断した後、サーバが、第1の端末に、具体的な動作の認証が成功したことを示すメッセージを返すようにする。したがって、ハッカーが、バーコードを偽のウェブページ上に置くこと、またはバーコードをグループ送信を通して送信することは、困難である。本手法は、ハッカーがユーザのデータまたはリソースを盗む可能性を減少させ、バーコードに基づいた認証のセキュリティを強化する。
例えば、第2の端末1000は、コンピュータ、携帯電話、PAD、などの端末デバイスであってよい。第2の端末1000は、また、キャプチャ機能と写真撮影機能とを有する、(図10に図示しない)キャプチャ装置を含むことができる。
この例示的な実施形態に従って生成されたバーコードがキャプチャされる時、異なる画像の大きさが同じであることを確実にすることが困難なため、異なる周辺画像の画像特性を比較することは困難である。
この技術的問題を解決するために、この例示的な実施形態では、第2の端末1000は、さらに、(図10に図示しない)第3の取得部と、計算部と、調整部と、を含むことができる。第3の取得部は、生成されたバーコードの大きさ情報を取得する。計算部は、キャプチャされたバーコードの大きさ情報を計算する。調整部は、生成されたバーコードの大きさ情報とキャプチャされたバーコードの大きさ情報とに基づいて、生成されたバーコードの周辺画像の画像特性とキャプチャされたバーコードの周辺画像の画像特性とを、同一または類似のサイズ縮尺比を有するように調整する。
説明の便宜のために、上記の端末またはデバイスを、機能に従って、別々のユニットによって説明した。ユニットの機能を、1つまたは複数のソフトウェア及び/またはハードウェアで達成することができる、ということに留意する。
当業者は、本開示の実施形態が、方法、システム、またはコンピュータのプログラミング製品であり得ることを理解すべきである。したがって、本開示を、ハードウェア、ソフトウェア、または両方の組み合わせによって、実装することができる。加えて、本手法を、(PC、サーバ、またはネットワークデバイスなどの)1つまたは複数のコンピューティングデバイスに、本開示の方法の実施形態で説明した、いくつかまたは全部の動作を実行するように命令する、(ディスク、CD−ROM、光ディスク、などを含むが、これらに限定されない)コンピュータ可読媒体で実装することができるコンピュータ実行可能命令を含む、1つまたは複数のコンピュータプログラムの形態で表すことができる。
標準的な構成では、本開示で説明した、コンピューティングデバイスまたはシステムの形態での端末、サーバは、1つまたは複数の中央処理装置(CPU)と、1つまたは複数の入力/出力インターフェースと、1つまたは複数のネットワークインターフェースと、メモリと、を含むことができる。
メモリは、非永久メモリ、ランダムアクセスメモリ(RAM)、及び/またはリードオンリーメモリ(ROM)及びフラッシュランダムアクセスメモリ(フラッシュRAM)などの非揮発性メモリなどの形態を、コンピュータ可読媒体中に含むことができる。メモリは、コンピュータ可読媒体の一実施例である。
コンピュータ可読媒体は、情報ストレージを実装する任意の方法または手法を使用し得る、永久媒体及び非永久媒体、可動媒体及び固定媒体を含む。情報は、コンピュータ可読命令、データ構造、ソフトウェアモジュール、または任意のデータであってよい。コンピュータ可読媒体またはコンピュータストレージ媒体の実施例は、相変化メモリ(PCM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、他の種類のRAM、ROM、電気的消去可能プログラマブルリードオンリーメモリ(EEPROM)、フラッシュメモリ、内部メモリ、CD−ROM、DVD、光学式メモリ、磁気テープ、磁気ディスク、他の磁気ストレージデバイス、またはコンピューティングデバイスによってアクセス可能な情報を格納することができる他の非通信媒体を含むことができるが、これらに限定されない。本明細書で定義した通り、コンピュータ可読媒体は、変調されたデータ信号及び搬送波などの一時的媒体を含まない。
本開示の例示的な実施形態を、徐々に説明した。各例示的な実施形態は、別の例示的な実施形態との違いを強調している。例示的な実施形態の同一部分及び類似部分は、互いに参照することができる。例示的な端末の実施形態は、例示的な方法の実施形態に類似しており、したがって、簡単に説明した。端末の実施形態の関連部分は、例示的な方法の実施形態の関連部分を参照することができる。
例示的な実施形態を、本開示の実施形態の方法とデバイス(システム)とコンピュータプログラムとの、フローチャート及び/またはブロック図を参照して説明した。フローチャート及び/またはブロック図の、各フロー及び/またはブロック、及びフロー及び/またはブロックの組み合わせを、コンピュータプログラム命令によって実装することができる、ということを理解すべきである。これらのコンピュータプログラム命令を、汎用コンピュータ、特定のコンピュータ、埋込プロセッサ、または他のプログラム可能データプロセッサに提供して、マシンを生成し、フローチャートの1つまたは複数のフロー及び/またはブロック図の1つまたは複数のブロックを実装するデバイスが、コンピュータまたは他のプログラム可能データプロセッサによって動かされる命令を通して生成され得るようにする。
これらのコンピュータプログラム命令を、また、他のコンピュータ可読ストレージ内に格納することができ、コンピュータプログラム命令は、コンピュータまたは他のプログラム可能データプロセッサに、特定の方法で動作するように命令して、コンピュータ可読ストレージ内に格納された命令が、命令デバイスを含む製品を生成することができるようにすることができ、命令デバイスは、フローチャートの1つまたは複数のフロー及び/またはブロック図の1つまたは複数のブロックで定めた機能を実装する。
これらのコンピュータプログラム命令を、また、コンピュータまたは他のプログラム可能データプロセッサにロードすることができ、コンピュータまたは他のプログラム可能データプロセッサが、一連の動作ステップを動かして、コンピュータによって実装されるプロセスを生成することができるようにする。したがって、コンピュータまたは他のプログラム可能データプロセッサで動かされる命令は、フローチャートの1つまたは複数のフロー及び/またはブロック図の1つまたは複数のブロックで定めた機能を実装するためのステップを提供することができる。
「第1の」、「第2の」などの関係用語が、あるエンティティまたは動作を別のエンティティまたは動作と区別するためのみに使用され、そのような実際の関係または順序が、エンティティ間または動作間にあるということを必ずしも暗示しない、ということを留意すべきである。加えて、「含む」、「備える」という用語、またはそれらの任意の変形物は、非排他的な包含を指すものであり、複数の要素を含むプロセス、方法、製品、またはデバイスが、複数の要素だけでなく、明示的に挙げられていない他の要素、またはそのようなプロセス、方法、製品、またはデバイスに必須または固有の任意の要素も含むようにする。さらに多くの制限なしに、「〜を含む」という表現によって定義された要素は、プロセス、方法、製品、またはデバイスが、その要素に加えて、他の同じ要素を含む、ということを排除しない。
本手法は、パーソナルコンピュータ、サーバコンピュータ、携帯用機器または携帯可能機器、タブレット機器、マルチプロセッサシステム、マイクロプロセッサに基づいたシステム、セットトップボックス、プログラム可能家電、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、上記のシステムまたは機器のうちのいずれかを含む分散コンピューティング環境、などの、多くの汎用または私有のコンピューティングシステム環境または構成内で適用され得る。
本手法を、プログラムモジュールなどのコンピュータによって実行されるコンピュータ実行可能命令という一般的文脈で説明することができる。一般に、プログラムモジュールは、特定のジョブを実行する、または特定の抽象データ型を実現する、ルーチン、プログラム、オブジェクト、構成要素、データ構造、などを含む。本手法を、また、分散コンピューティング環境で実現することができ、分散コンピューティング環境では、ジョブは、通信ネットワークを通して接続された遠隔処理装置によって実行される。分散コンピューティング環境では、プログラムモジュールを、ストレージデバイスを含む、ローカルコンピュータストレージ媒体及び遠隔コンピュータストレージ媒体内に配置することができる。
本開示を例示的な実施形態を通して説明したが、当業者は、本開示を、本開示の精神から逸脱せずに、修正または変更することができる。添付の特許請求の範囲は、本開示の精神から逸脱せずに、そのような修正物と変形物とを含む。

Claims (20)

  1. コンピュータにより実施されるバーコードを生成するための方法であって、
    第1の取得部によって、具体的な動作に対応する動作識別を取得することと、
    第2の取得部によって、生成されることになるバーコードのエリアを決定することと、
    前記第2の取得部によって、前記エリアに隣接する予め設定された範囲内である周辺画像の画像特性を取得することであって、前記周辺画像の前記画像特性は前記周辺画像の色特性を含み、前記周辺画像は前記エリアとは別個である、ことと、
    生成部によって、少なくとも前記動作識別および前記周辺画像の前記画像特性に基づいて前記バーコードを生成することであって、前記バーコードは前記動作識別の情報および前記周辺画像の前記画像特性の情報を含む、ことと
    を備える、方法。
  2. 第3の取得部によって、前記生成されることになるバーコードの前記エリアの大きさを取得することをさらに備え、
    少なくとも前記動作識別および前記周辺画像の前記画像特性に基づいて前記バーコードを前記生成することは、前記バーコードの前記エリアの前記大きさにさらに基づいて前記バーコードを生成することを含む、請求項1に記載の方法。
  3. 前記バーコードは前記大きさの情報を含む、請求項2に記載の方法。
  4. コンピュータにより実施される方法であって、
    第1の取得部によって、具体的な動作に対応する動作識別を取得することと、
    第2の取得部によって、生成されることになるバーコードのエリアを決定することと、
    生成部によって、前記動作識別に少なくとも部分的に基づいて前記バーコードを生成することと、
    前記第2の取得部によって、前記エリアに隣接する予め設定された範囲内である周辺画像を決定することであって、前記周辺画像は前記エリアとは別個である、ことと、
    前記第2の取得部によって、前記生成されることになるバーコードに隣接する予め設定されたエリア内である、前記周辺画像の画像特性を取得することであって、前記画像特性は前記周辺画像の文字特性を含む、ことと、
    送信部によって、前記周辺画像の前記画像特性を、ストレージのためのサーバに送信することと
    を備える、方法。
  5. 第3の取得部によって、前記バーコードの大きさを取得することをさらに備える、請求項4に記載の方法。
  6. 前記生成することは、前記動作識別と大きさ情報とに少なくとも部分的に基づいて、前記バーコードを生成することをさらに含む、請求項5に記載の方法。
  7. 前記送信部によって、前記大きさ情報を、ストレージのための前記サーバに送信することをさらに備える、請求項5に記載の方法。
  8. 前記動作識別は、前記具体的な動作を実行する端末装置の端末識別を含む、請求項1に記載の方法。
  9. 前記具体的な動作はログイン動作である、請求項1に記載の方法。
  10. 前記動作識別は、前記ログイン動作に対応するセッション識別である、請求項9に記載の方法。
  11. 前記具体的な動作は支払動作である、請求項1に記載の方法。
  12. 前記動作識別は注文番号または追跡番号である、請求項11に記載の方法。
  13. 前記画像特性はグレースケール特性を含む、請求項1に記載の方法。
  14. 前記画像特性は、前記周辺画像の文字特性をさらに含む、請求項1に記載の方法。
  15. 前記画像特性は文字特性を含む、請求項1に記載の方法。
  16. 前記バーコードは、
    一次元コード、
    二次元コード、または
    カラーバーコード
    を含む、請求項1に記載の方法。
  17. 1つまたは複数のプロセッサと、
    複数のコンピュータ実行可能命令を格納したメモリと
    を備え、
    前記命令は前記1つまたは複数のプロセッサによって実行されると、
    具体的な動作に対応する動作識別を取得することであって、前記具体的な動作はログイン動作を含み、前記動作識別は前記ログイン動作に対応するセッション識別を含む、ことと、
    生成されることになるバーコードのエリアを決定することと、
    少なくとも周辺画像の予め設定された大きさに従って、前記エリアに隣接する予め設定された範囲内である前記周辺画像を決定することと、
    前記エリアに隣接する予め設定された範囲内である前記周辺画像の画像特性を取得することであって、前記画像特性は前記周辺画像のグレースケール特性を含む、ことと、
    少なくとも前記動作識別および前記画像特性に基づいて前記バーコードを生成することであって、前記バーコードは前記動作識別の情報および前記画像特性の情報を含む、ことと
    を備えるアクションを前記1つまたは複数のプロセッサに実行させる、端末。
  18. 前記アクションは、前記生成されることになるバーコードの前記エリアの大きさを取得することをさらに備え、
    前記バーコードを前記生成することは、少なくとも前記動作識別に基づいており、前記画像特性は前記バーコードの前記エリアの前記大きさにさらに基づいて前記バーコードを生成することを含む、
    請求項17に記載の端末。
  19. 前記画像特性は色特性を含む、請求項17に記載の端末。
  20. 前記画像特性は前記周辺画像のグレースケール特性を含む、請求項17に記載の端末。
JP2016548616A 2014-02-11 2015-02-10 バーコードの生成及びバーコードに基づいた認証 Active JP6571670B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410047999.5 2014-02-11
CN201410047999.5A CN104834839B (zh) 2014-02-11 2014-02-11 一种条码生成方法、基于条码的鉴权方法及相关终端
PCT/US2015/015256 WO2015123214A1 (en) 2014-02-11 2015-02-10 Generating barcode and authenticating based on barcode

Publications (2)

Publication Number Publication Date
JP2017511910A JP2017511910A (ja) 2017-04-27
JP6571670B2 true JP6571670B2 (ja) 2019-09-04

Family

ID=53775282

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016548616A Active JP6571670B2 (ja) 2014-02-11 2015-02-10 バーコードの生成及びバーコードに基づいた認証

Country Status (7)

Country Link
US (1) US9672523B2 (ja)
EP (1) EP3105716A4 (ja)
JP (1) JP6571670B2 (ja)
KR (1) KR102135998B1 (ja)
CN (1) CN104834839B (ja)
TW (1) TWI616821B (ja)
WO (1) WO2015123214A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11102199B2 (en) * 2015-08-10 2021-08-24 Laurence Hamid Methods and systems for blocking malware attacks
CN107403216A (zh) * 2017-05-25 2017-11-28 阿里巴巴集团控股有限公司 一种识别码生成及验证方法及装置
CN107729847B (zh) 2017-10-20 2020-08-04 阿里巴巴集团控股有限公司 一种证件验证、身份验证方法和装置
WO2019098272A1 (ja) * 2017-11-15 2019-05-23 凸版印刷株式会社 認証装置、サーバコンピュータ、認証方法、カメラ付きモバイル、及びコードラベル
MX2020008117A (es) 2018-01-31 2021-08-24 Walmart Apollo Llc Sistemas y metodos para verificar etiquetas legibles por maquina asociadas con mercancias.
CN108377244A (zh) * 2018-02-26 2018-08-07 云南维者科技有限公司 一种内网统一认证方法
WO2020154838A1 (en) * 2019-01-28 2020-08-06 Shenzhen Malong Technologies Co., Ltd. Mislabeled product detection
CN109934597A (zh) * 2019-02-22 2019-06-25 北京航天泰坦科技股份有限公司 外置税控盘附加装置
CN111143793B (zh) * 2019-12-13 2021-05-28 支付宝(杭州)信息技术有限公司 访问控制方法和访问控制装置
CN113051542A (zh) * 2019-12-26 2021-06-29 华为技术有限公司 二维码处理方法和设备
US10735436B1 (en) * 2020-02-05 2020-08-04 Cyberark Software Ltd. Dynamic display capture to verify encoded visual codes and network address information
US11822639B2 (en) * 2020-09-09 2023-11-21 Santa Clara Holdings LLC System and method for facial recognition authentication for mask wearers
US11640455B2 (en) * 2021-05-27 2023-05-02 Bank Of America Corporation Systems and methods for dynamic polychrome lattice image security

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000090249A (ja) * 1998-09-14 2000-03-31 Fujitsu Ltd 画像処理装置および画像処理方法およびコンピュータを画像処理装置として動作させるためのプログラムが記録されたコンピュータ読み取り可能な記録媒体
JP2002163617A (ja) * 2000-11-29 2002-06-07 Hitachi Metals Ltd バーコードラベル及びバーコードラベル付製品
US7191336B2 (en) 2001-04-13 2007-03-13 Pitney Bowes Inc. Method for embedding information in an image
KR100405828B1 (ko) 2002-02-01 2003-11-14 주식회사 마크애니 위변조의 방지가 가능한 문서를 제작하는 장치 및 방법,그리고 상기 문서를 인증하는 장치 및 방법
JP4708186B2 (ja) * 2003-05-02 2011-06-22 豊 木内 2次元コード解読プログラム
WO2005029390A2 (en) 2003-12-08 2005-03-31 International Barcode Corporation Method for identifying and authenticating goods using codes, barcodes and radio frequency identification
KR100560330B1 (ko) 2004-04-21 2006-03-30 에이디정보통신 주식회사 색상 보정이 가능한 대용량 2차원 칼라 바코드인코딩/디코딩 시스템 및 그 방법
US7669769B2 (en) * 2005-03-28 2010-03-02 Konica Minolta Systems Laboratory, Inc. Systems and methods for preserving and maintaining document integrity
US7307491B2 (en) * 2005-11-21 2007-12-11 Harris Corporation High density three-dimensional RF / microwave switch architecture
JP4553386B2 (ja) * 2005-12-19 2010-09-29 キヤノン株式会社 印刷装置および印刷装置の制御方法
US7523864B2 (en) * 2006-01-10 2009-04-28 Inlite Research, Inc. Automatic placement of an object on a page
US7865042B2 (en) * 2006-01-31 2011-01-04 Konica Minolta Systems Laboratory, Inc. Document management method using barcode to store access history information
FR2916678B1 (fr) * 2007-06-01 2021-07-16 Advanced Track & Trace Procede et dispositif de securisation de documents
JP4873623B2 (ja) * 2006-07-28 2012-02-08 Kddi株式会社 カラー画像へのバーコード埋め込み方法および装置、およびコンピュータプログラム
US7628330B2 (en) * 2006-09-29 2009-12-08 Konica Minolta Systems Laboratory, Inc. Barcode and decreased-resolution reproduction of a document image
US7766241B2 (en) * 2006-09-29 2010-08-03 Konica Minolta Systems Laboratory, Inc. Barcode for two-way verification of a document
US7523865B2 (en) * 2006-09-29 2009-04-28 Konica Minolta Systems Laboratory, Inc. High resolution barcode and document including verification features
US7982918B2 (en) * 2007-11-01 2011-07-19 Xerox Corporation Image annotation using barcodes
CN100550038C (zh) 2007-12-26 2009-10-14 腾讯科技(深圳)有限公司 图片内容识别方法及识别***
US8379261B2 (en) * 2008-12-18 2013-02-19 Konica Minolta Laboratory U.S.A., Inc. Creation and placement of two-dimensional barcode stamps on printed documents for storing authentication information
US8430301B2 (en) * 2009-11-23 2013-04-30 Konica Minolta Laboratory U.S.A., Inc. Document authentication using hierarchical barcode stamps to detect alterations of barcode
US20110161674A1 (en) * 2009-12-29 2011-06-30 Konica Minolta Systems Laboratory, Inc. Document authentication using document digest verification by remote server
JP2011248577A (ja) * 2010-05-26 2011-12-08 Konica Minolta Business Technologies Inc 印刷物検査システム及び印刷物検査方法
CN101882207B (zh) * 2010-06-01 2012-06-20 福建新大陆电脑股份有限公司 Data Matrix码条码解码芯片及其解码方法
US8424751B2 (en) * 2010-08-12 2013-04-23 Fuji Xerox Co., Ltd. Embedded media barcode links and systems and methods for generating and using them
US20120109765A1 (en) * 2010-08-31 2012-05-03 CEA Overseas LLC International e-commerce system
US8438063B2 (en) * 2010-08-31 2013-05-07 At&T Intellectual Property I, L.P. Mobile payment using picture messaging
US20120166309A1 (en) * 2010-12-27 2012-06-28 Electronics And Telecommunications Research Institute Authentication system and authentication method using barcodes
US8528820B2 (en) * 2011-06-29 2013-09-10 Symbol Technologies, Inc. Object identification using barcode reader
US20130181054A1 (en) 2011-07-06 2013-07-18 Chris Juarez Durham System and method for processing bar-code enabled cards
US8550367B2 (en) * 2012-03-01 2013-10-08 Xerox Corporation System and method for embedding machine-readable codes in combination with other images such as logos
EP3553690B8 (en) * 2012-03-02 2021-12-08 F. Hoffmann-La Roche AG Determination of a terminal's position for displaying a gui element
JP6024167B2 (ja) * 2012-04-09 2016-11-09 株式会社リコー 要求処理システム
JP5906969B2 (ja) * 2012-07-02 2016-04-20 富士ゼロックス株式会社 画像処理装置及び画像処理プログラム
US8763919B1 (en) * 2013-05-17 2014-07-01 Xerox Corporation Method and system for generating machine-readable code

Also Published As

Publication number Publication date
CN104834839B (zh) 2019-08-23
US20150227946A1 (en) 2015-08-13
TW201531952A (zh) 2015-08-16
KR102135998B1 (ko) 2020-07-21
EP3105716A1 (en) 2016-12-21
TWI616821B (zh) 2018-03-01
WO2015123214A1 (en) 2015-08-20
CN104834839A (zh) 2015-08-12
EP3105716A4 (en) 2017-10-18
KR20160119778A (ko) 2016-10-14
JP2017511910A (ja) 2017-04-27
US9672523B2 (en) 2017-06-06

Similar Documents

Publication Publication Date Title
JP6571670B2 (ja) バーコードの生成及びバーコードに基づいた認証
US10182050B2 (en) Data processing based on two-dimensional code
CN106899567B (zh) 用户核身方法、装置及***
AU2017215589B2 (en) Electronic payment service processing method and device, and electronic payment method and device
TWI669659B (zh) Method and terminal device for displaying information safely
CN104599121B (zh) 一种信息传输方法、装置和***
CN109801192A (zh) 电子合同签订方法、装置、计算机设备及存储介质
TWI688245B (zh) 物聯網設備的登錄方法和裝置
CN105100108A (zh) 一种基于人脸识别的登录认证方法、装置及***
JP6929883B2 (ja) データ伝送方法、データ送信機、データ受信機、及びシステム
JP2017535870A (ja) 二次元コードスキャンインタラクション方法及び装置
WO2022028196A1 (zh) 一种支付校验方法及***
US20200134161A1 (en) Authentication and generation of information for authentication
CN105187412A (zh) 一种基于手势识别的登录认证方法、装置及***
CN113220640B (zh) 一种基于区块链的仲裁方法及装置
US20180174150A1 (en) Systems and methods for processing a payment transaction authorization request
CN103957104A (zh) 动态令牌防钓鱼方法及装置
US11126705B2 (en) Systems and methods for user authentication using word-gesture pairs
WO2020082833A1 (zh) 转账方法、装置及设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190730

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190808

R150 Certificate of patent or registration of utility model

Ref document number: 6571670

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250