JP6931608B2 - 二次元コードスキャンインタラクション方法、システム及び非一時的コンピュータ可読媒体 - Google Patents

二次元コードスキャンインタラクション方法、システム及び非一時的コンピュータ可読媒体 Download PDF

Info

Publication number
JP6931608B2
JP6931608B2 JP2017525333A JP2017525333A JP6931608B2 JP 6931608 B2 JP6931608 B2 JP 6931608B2 JP 2017525333 A JP2017525333 A JP 2017525333A JP 2017525333 A JP2017525333 A JP 2017525333A JP 6931608 B2 JP6931608 B2 JP 6931608B2
Authority
JP
Japan
Prior art keywords
code value
application
key
dimensional code
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017525333A
Other languages
English (en)
Other versions
JP2017535870A5 (ja
JP2017535870A (ja
Inventor
ルー,ヤラン
Original Assignee
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アドバンスド ニュー テクノロジーズ カンパニー リミテッド, アドバンスド ニュー テクノロジーズ カンパニー リミテッド filed Critical アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Publication of JP2017535870A publication Critical patent/JP2017535870A/ja
Publication of JP2017535870A5 publication Critical patent/JP2017535870A5/ja
Application granted granted Critical
Publication of JP6931608B2 publication Critical patent/JP6931608B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • User Interface Of Digital Computer (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Telephonic Communication Services (AREA)

Description

技術分野
本出願は、データ処理技法に関し、より詳細には、二次元コードスキャンインタラクション方法及び二次元コードスキャンインタラクション装置に関する。
背景
二次元コードは、二次元バーコードとも呼ばれ、特定の規則に従って、特定の幾何学的パターンを有する、平面(すなわち、二次元方向)上に分布する白黒パターンである。二次元コードは、全情報データへの鍵であり得る。近代の商業活動では、二次元コードは、例えば、製品の偽造防止/トレース、広告プッシュ、ウェブサイトリンク、データダウンロード、商品取引、ポジショニング/ナビゲーション、電子認証、車両管理、情報伝送、名刺のやりとり、及びWi−Fi共有に広く適用し得る。現在、スマートフォンは、コードスキャン機能を有するアプリケーションを使用することにより、二次元コードをスキャンして、二次元コードが表す情報を取得し得る。
既存の技術では、コードのスキャン後、インタラクションを達成するためには、対応するアプリケーションを使用することにより二次元コードをスキャンする必要がある。例えば、WeChatアプリケーションを使用して、WeChat二次元コードをスキャンして、インタラクションインタフェースに入り得る。スキャンに使用されたアプリケーションが、二次元コードに対応するアプリケーションではない場合、アプリケーションは、二次元コードにより表される情報を表示することだけしかできないか、又は二次元コードに対応するアプリケーションを開くことだけしかできない。しかし、開かれたアプリケーションの関連機能は、アプリケーションが開かれた後、呼び出すことができない。ユーザが、インタラクションを達成するために、アプリケーションの関連機能をアクティブ化したい場合、アプリケーションが開かれた後、アプリケーションを使用することにより、二次元コードをもう一度スキャンする必要がある。
例えば、WeChatの公開アカウントの二次元コードが、Alipay(商標)を使用することによりスキャンされる場合、ユーザは、ブラウザを使用して、WeChatのURLウェブサイトを開くように促され得る。開かれることを確認した後、ユーザの携帯電話は、ブラウザの使用に切り替わり、そのようなURLを開き得る。WeChatがユーザの携帯電話にインストールされていない場合、携帯電話は、アプリケーションストア内のWeChatのダウンロードページに切り替わり得る。WeChatがインストールされている場合、携帯電話は、WeChatのメインユーザインタフェースに切り替わり得る。ユーザは、WeChat公開アカウントをフォローしたい場合、WeChatが開かれた後、WeChat公開アカウントの二次元コードを再びスキャンする必要があり得る。
したがって、既存の技術では、二次元コードが、非対応アプリケーションを使用することによりスキャンされる場合、インタラクションのために複数のステップを実行する必要がある。スキャンプロセスは面倒である。その結果、データ処理効率は比較的低い。
概要
本出願は、非対応アプリケーションを使用して、二次元コードをスキャンする場合、インタラクション中のスキャンプロセスを簡易化し得る二次元コードスキャンインタラクション方法を提供する。
それに対応して、本出願は、二次元コードスキャンインタラクション装置も提供して、上記方法の実施及び適用を保証する。
上記課題を解決するために、本開示は、二次元コードスキャンインタラクション方法に関する。本方法は、二次元コードスキャン装置により二次元コードをスキャンして、二次元コードに対応する第1の二次元コード値を取得することを含み得る。本方法は、二次元コードスキャン装置により、第1の二次元コード値に対応する第2の二次元コード値を取得することも含み得る。第1の二次元コード値は、第2の二次元コード値に従って生成され、第2の二次元コード値に対応している。本方法は、第2の二次元コード値に対応するアプリケーションを呼び出し、インタラクションのために第2の二次元コード値を開くことを更に含み得る。
幾つかの実施形態では、第1の二次元コード値は、識別情報を含み得る。二次元コードスキャン装置により、第1の二次元コード値に対応する第2の二次元コード値を取得するステップは、二次元コードスキャン装置により、識別情報に対応する第2の二次元コード値を取得することを含み得る。
幾つかの実施形態では、第2の二次元コード値に対応するアプリケーションを呼び出し、インタラクションのために第2の二次元コード値を開く前、本方法は、二次元コードスキャン装置により、第2の二次元コード値に対応する、呼び出されたアプリケーションで第2の二次元コード値を開くことのセキュリティを検証することを更に含み得る。第2の二次元コード値に対応するアプリケーションを呼び出し、インタラクションのために第2の二次元コード値を開くステップは、セキュリティを成功裏に検証した後、第2の二次元コード値に対応するアプリケーションを呼び出し、インタラクションのために第2の二次元コード値を開くことを含み得る。
幾つかの実施形態では、二次元コードスキャン装置により、第2の二次元コード値に対応する、呼び出されたアプリケーションで第2の二次元コード値を開くことのセキュリティを検証するステップは、二次元コードスキャン装置により、識別情報に対応する第1の鍵を取得することを含み得る。このステップは、二次元コードスキャン装置により、アプリケーションに対応するアプリケーションサーバに第1の鍵を送信することも含み得る。アプリケーションサーバは、識別情報に対応する第2の鍵を記憶し得る。このステップは、アプリケーションサーバにより送信された検証結果を二次元コードスキャン装置により受信することを更に含み得る。アプリケーションサーバが第1の鍵を第2の鍵と比較し、第1の鍵及び第2の鍵が同じであることを発見する場合、検証結果は、セキュリティ検証の成功である。第1の鍵及び第2の鍵が異なる場合、検証結果は、セキュリティ検証の失敗である。
幾つかの実施形態では、二次元コードスキャン装置により二次元コードをスキャンして、二次元コードに対応する第1の二次元コード値を取得することの前、本方法は、二次元コードスキャン装置又は登録サーバにより、第2の二次元コード値に従って二次元コードを生成することを更に含み得る。
幾つかの実施形態では、第2の二次元コード値に従って二次元コードを生成するステップは、第2の二次元コード値についての登録要求を受信することを含み得る。このステップは、第2の二次元コード値に対応する識別情報を生成することも含み得る。このステップは、識別情報に従って第1の二次元コード値を生成することを更に含み得る。加えて、このステップは、第1の二次元コード値に従って二次元コードを生成することを含み得る。
別の態様では、本開示は、二次元コードスキャンインタラクション装置に関する。本装置は、二次元コードをスキャンして、二次元コードに対応する第1の二次元コード値を取得するように構成されるスキャンユニットを含み得る。本装置は、第1の二次元コード値に対応する第2の二次元コード値を取得するように構成される取得ユニットも含み得る。第1の二次元コード値は、第2の二次元コード値に従って生成され、第2の二次元コード値に対応している。本装置は、第2の二次元コード値に対応するアプリケーションを呼び出し、インタラクションのために第2の二次元コード値を開くように構成される呼び出しユニットを更に含み得る。
幾つかの実施形態では、第1の二次元コード値は、識別情報を含み得る。取得ユニットは、識別情報に対応する第2の二次元コード値を取得するように構成することもできる。
幾つかの実施形態では、本装置は、呼び出しユニットが、第2の二次元コード値に対応するアプリケーションを呼び出し、インタラクションのために第2の二次元コード値を開く前、第2の二次元コード値に対応する、呼び出されたアプリケーションで第2の二次元コード値を開くことのセキュリティを検証するように構成される検証ユニットを更に含む。呼び出しユニットは、セキュリティを成功裏に検証した後、第2の二次元コード値に対応するアプリケーションを呼び出し、インタラクションのために第2の二次元コード値を開くように構成し得る。
幾つかの実施形態では、検証ユニットは、識別情報に対応する第1の鍵を取得するように構成される取得サブユニットを含み得る。検証ユニットは、アプリケーションに対応するアプリケーションサーバに第1の鍵を送信するように構成される送信サブユニットも含み得る。アプリケーションサーバは、識別情報に対応する第2の鍵を記憶し得る。検証ユニットは、アプリケーションサーバにより送信された検証結果を受信するように構成される受信サブユニットを更に含み得る。アプリケーションサーバが第1の鍵を第2の鍵と比較し、第1の鍵及び第2の鍵が同じであることを発見した場合、検証結果はセキュリティ検証の成功である。第1の鍵及び第2の鍵が異なる場合、検証結果はセキュリティ検証の失敗である。
幾つかの実施形態では、本装置は、スキャンユニットが二次元コードをスキャンして、二次元コードに対応する第1の二次元コード値を取得する前、第2の二次元コード値に従って二次元コードを生成するように構成される二次元コード生成ユニットを更に含み得る。
幾つかの実施形態では、二次元コード生成ユニットは、第2の二次元コード値についての登録要求を受信するように構成される要求受信サブユニットを含み得る。二次元コード生成ユニットは、第2の二次元コード値に対応する識別情報を生成するように構成される第1の生成サブユニットも含み得る。二次元コード生成ユニットは、識別情報に従って第1の二次元コード値を生成するように構成される第2の生成サブユニットを更に含み得る。加えて、二次元コード生成ユニットは、第1の二次元コード値に従って二次元コードを生成するように構成される第3の生成サブユニットを含み得る。
既存の技術と比較して、本出願の方法は以下の利点を有し得る。本出願の方法は、二次元コード値を事前に処理することにより、二次元コードスキャン装置が、処理された二次元コードをスキャンするとき、二次元コードの処理済みの値に従って処理する前に、対応する元の二次元コード値を取得できるようにし得る。それにより、元の二次元コード値に対応するアプリケーションは、呼び出され、元の二次元コード値を開き、インタラクションインタフェースを提示することができる。したがって、非対応アプリケーションを使用することによりスキャンする場合、インタラクションインタフェースに入るための、既存の技術における、別のアプリケーションをダウンロードする必要性、又は二次元コードをもう一度スキャンする必要性を回避し得る。したがって、スキャンプロセスは簡易化され、インタラクション数は低減し、データ処理効率が改善する。本開示の方法を通して、どのアプリケーションが、スキャンされた二次元コードにサービスを提供すべきかについて気にする必要がない。ユーザは、二次元コードを直接スキャンし得、その結果、対応するアプリケーションを使用することによるスキャン後の効果と等しい効果を生じさせる。
本出願の実施形態による、例示的な二次元コードスキャンインタラクション方法のステップフローチャートである。 本出願の実施形態による、別の例示的な二次元コードスキャンインタラクション方法のステップフローチャートである。 本出願の実施形態による、例示的なセキュリティ検証方法のフローチャートである。 本出願の実施形態による、第2の二次元コード値に従って二次元コードを生成する例示的な方法のフローチャートである。 本出願の実施形態による、別の例示的な二次元コードスキャンインタラクション方法のステップフローチャートである。 本出願の実施形態による、例示的な二次元コードスキャンインタラクション装置の構造的ブロック図である。 本出願の実施形態による、別の例示的な二次元コードスキャンインタラクション装置の構造的ブロック図である。 本出願の実施形態による例示的な検証ユニットの構造的ブロック図である。 本出願の実施形態による別の例示的な二次元コードスキャンインタラクション装置の構造的ブロック図である。
詳細な説明
本出願の上記目的、特徴、及び利点を理解可能にするために、本出願について、添付図面及び実施形態を参照して以下に詳細に説明する。
図1は、例示的な二次元コードスキャンインタラクション方法のステップフローチャートを示す。方法は以下のステップを含み得る。
ステップ101:二次元コードをスキャンして、二次元コードに対応する第1の二次元コード値を取得する。
このステップの前、二次元コードスキャン装置又は登録サーバは、複数の元の二次元コード値を処理して、対応する処理済み二次元コード値を生成し得る。処理済み二次元コード値は、第1の二次元コード値として示され得る。処理前の元の二次元コード値は、第2の二次元コード値として示され得る。二次元コードスキャン装置又は登録サーバは更に、第1の二次元コード値に従って二次元コードを生成し得る。二次元コード、第2の二次元コード値、及び第1の二次元コード値は、互いに対応し得る。二次元コードを生成するという特定のプロセスでは、続く実施形態の説明を参照し得る。
このステップでは、二次元コードスキャン装置によりスキャンされた二次元コードは、事前に生成される複数の二次元コードのうちの1つであり得る。二次元コードスキャン装置は、二次元コードをスキャンして、二次元コードに対応する第1の二次元コード値を取得し得る。第1の二次元コード値は、ユニフォームリソースロケータ(URL)であり得る。
幾つかの実施形態では、第1の二次元コード値及び第2の二次元コード値の特定の表現形態は、異なってもよく、又は同じであってもよい。例えば、第1の二次元コード値及び第2の二次元コード値は両方ともhttp://weixin.com/xxxであり得る。
幾つかの実施形態では、第2の二次元コード値を上述したように処理しながら、識別情報を生成することもできる。第2の二次元コード値、識別情報、及び第1の二次元コード値の間には対応性が存在する。このステップにおいて、二次元コードコードスキャン装置により取得される第1の二次元コード値は、識別情報を含むこともできる。幾つかの実施形態では、識別情報は識別(ID)コードを含み得る。例えば、第1の二次元コード値は、以下のようなURLであり得る:http://yitaohuoyan/server?id=***。第1の二次元コード値に含まれる識別情報は、id=***として示し得る。
ステップ102:第1の二次元コード値に対応する第2の二次元コード値を取得する。
幾つかの実施形態では、第1の二次元コード値は、第2の二次元コード値に従って生成し得、第2の二次元コード値に対応し得る。二次元コードスキャン装置は、第1の二次元コード値に直接従って、第1の二次元コード値に対応する第2の二次元コード値についてローカル記憶装置又は登録サーバに問い合わせ得る。
第1の二次元コード値が識別情報を含む場合、二次元コードスキャン装置は、識別情報に対応する第2の二次元コード値をローカルに検索するか、又は登録サーバに要求することもできる。
ステップ103:第2の二次元コード値に対応するアプリケーションを呼び出し、インタラクションのために第2の二次元コード値を開く。
元の二次元コード値、すなわち、第2の二次元コード値を取得した後、二次元コードスキャン装置は、第2の二次元コード値に対応するアプリケーションを呼び出し、インタラクションのために、第2の二次元コード値を直接開き得る。例えば、WeChatを呼び出して、WeChat二次元コード値を直接開き、対象となるインタラクションインタフェースに入り得る。
二次元コードスキャン装置により、第2の二次元コード値に対応するアプリケーションを呼び出すステップは、二次元コードスキャン装置においてURLスキームを予め設定して、WeChatへのバインド等のアプリケーションへのバインドを実施し得る。URLスキームは、ブラウザ又は別のアプリケーションからバインドされたアプリケーションをイネーブルするのに使用し得る。例えば、自己定義URLスキーム:yitaohuoyan://xxx/xxxをアプリケーションYitaohuoyanにバインドし得る。ブラウザにこのアドレスを入力した後、アプリケーションYitaohuoyanを開くか、又は呼び出し得、パラメータをそこに送信して、アプリケーションを実行し、動作を実行し得る。このプロセスは、幾つかの既存の技術と同様であり得、本明細書では詳細に説明しない。
本出願の方法は、二次元コード値を事前に処理することにより、二次元コードスキャン装置が、処理済み二次元コードをスキャンするとき、二次元コードの処理済み値に従って処理する前に、対応する元の二次元コード値を取得できるようにし得る。それにより、元の二次元コード値に対応するアプリケーションを呼び出して、元の二次元コード値を開き、インタラクションインタフェースを提示することができる。したがって、非対応アプリケーションを使用することによりスキャンする場合、インタラクションインタフェースに入るための、既存の技術における、別のアプリケーションをダウンロードする必要性、又は二次元コードをもう一度スキャンする必要性を回避し得る。したがって、スキャンプロセスは簡易化され、インタラクション数は低減し、データ処理効率は改善する。本開示の方法を通して、どのアプリケーションが、スキャンされた二次元コードにサービスを提供すべきかについて気にする必要がない。ユーザは、二次元コードを直接スキャンし得、その結果、対応するアプリケーションを使用することによるスキャン後の効果と等しい効果を生じさせる。
スキャン装置は、上記方法により、任意の二次元コードをスキャンして、インタラクションを実施し得る。これは好都合であり得るが、潜在的なリスクをもたらす恐れもある。幾つかの実施形態では、第2の二次元コード値に対応するアプリケーションを呼び出し、インタラクションのために第2の二次元コード値を開く前、方法は、図2に示されるように、以下のステップを更に含み、アプリケーションを呼び出して、インタラクションを実施する過程中、セキュリティを保証し得る。
ステップ201:第2の二次元コード値に対応する、呼び出されたアプリケーションで第2の二次元コード値を開くことのセキュリティを検証する。
図3に示されるように、第1の二次元コード値が識別情報を含む場合、ステップ201のセキュリティ検証は、以下のステップを含み得る。
ステップ301:識別情報に対応する第1の鍵を取得すること。
第2の二次元コード値を使用して、二次元コードを生成する前、第2の二次元コード値の鍵を生成し得る。したがって、鍵は、第1の二次元コード値、第2の二次元コード値、及び識別情報にも対応し得る。鍵は、登録サーバ又は二次元コードスキャン装置、及び第2の二次元コード値に対応するアプリケーションのサーバにそれぞれ記憶し得る。アプリケーションに対応するサーバは、アプリケーションサーバと示され得る。
二次元コードスキャン装置は、正当又は安全である場合、識別情報に対応する鍵を登録サーバから要求するか、又は装置のローカル記憶装置において検索し得る。二次元コードスキャン装置が非正当又は非安全である場合、鍵は別の方法により取得する必要があり得る。二次元コードスキャン装置により取得された鍵は、第1の鍵として記され得る。
ステップ302:第1の鍵をアプリケーションに対応するアプリケーションサーバに送信する。アプリケーションサーバは、識別情報に対応する第2の鍵を記憶し得る。
二次元コードスキャン装置は、第1の鍵をアプリケーションサーバに送信し得る。アプリケーションサーバは、正確な鍵を事前に記憶し得、この鍵は第2の鍵と記され得る。アプリケーションサーバは、第1の鍵を予め記憶された第2の鍵と比較し得る。第1の鍵が第2の鍵と同じである場合、検証結果は、セキュリティ検証の成功である。第1の鍵と第2の鍵とが異なる場合、検証結果はセキュリティ検証の失敗である。
ステップ303:アプリケーションサーバにより送信された検証結果を受信する。
アプリケーションサーバは、検証結果を二次元コードスキャン装置に送信し得る。
第1の二次元コード値が識別情報を含まない場合、セキュリティ検証ステップは、上記ステップ301〜303と同様であり得る。1つの違いとしては、ステップ301では、対応する第1の鍵が、第1の二次元コード値に従って取得し得ること、及びステップ302において、アプリケーションサーバが、第2の二次元コード値に対応する第2の鍵を記憶し得ることが挙げられ得る。
セキュリティを検証する様々な方法があり得る。鍵を使用することは、複数の方法の1つにすぎない。鍵を使用することは単なる例であり、限定ではない。
上記セキュリティ検証では、二次元コードスキャン装置が正当な場合のみ、二次元コードスキャン装置は、正確な鍵を取得し、セキュリティ検証に合格し得る。
セキュリティを成功裏に検証した後、方法は、第2の二次元コード値に対応するアプリケーションを呼び出し、インタラクションのために第2の二次元コード値を開くステップ103を実行することを含み得る。検証が失敗する場合、それは、二次元コードスキャン装置が非正当であり得ることを示し得る。他の動作は実行されない。
上記セキュリティ検証を追加することにより、方法は、アプリケーション間のインタラクションのセキュリティを効率的に保証し得る。
幾つかの実施形態では、二次元コードスキャン装置が二次元コードをスキャンして、二次元コードに対応する第1の二次元コード値を取得する前、二次元コードスキャン装置又は登録サーバは、第2の二次元コード値に従って二次元コード生成し得る。登録サーバが、第2の二次元コード値に従って二次元コードを生成する例では、方法は、図4に示されるように、以下のステップを更に含み得る。
ステップ401:登録サーバは、第2の二次元コード値についての登録要求を受信する。
ステップ402:登録サーバは、第2の二次元コード値に対応する識別情報を生成する。
登録サーバは、第2の二次元コード値が既に存在するか否かを判断し得る。第2の二次元コード値が存在しない場合、登録は、第2の二次元コード値に対応する識別情報を生成し得る。
ステップ403:登録サーバは、識別情報に従って第1の二次元コード値を生成する。
ステップ404:登録サーバは、第1の二次元コード値に従って二次元コードを生成する。
幾つかの実施形態では、ステップ402を実行する前、登録サーバは、上記セキュリティ検証を促進するために、第2の二次元コード値の鍵、すなわち、第2の鍵を生成することもできる。
二次元コードスキャン装置により、第2の二次元コード値に従って二次元コードを生成するステップは、上記ステップ401〜404と同様である。
幾つかの実施形態では、登録サーバは、Yitaohuoyanサーバであり得、二次元コードスキャン装置には、アプリケーションYitaohuoyanがインストールされ得る。図5に示されるように、スキャンインタラクション方法は、以下のステップを含み得る。
ステップ501:二次元コードスキャン装置は、アプリケーションYitaohuoyanを使用することにより二次元コードをスキャンする。
二次元コードは、上記ステップ401〜404を通して、Yitaohuoyanサーバにより事前に処理された二次元コードであり得る。
ステップ502:二次元コードスキャン装置は、二次元コードに対応する第1の二次元コード値においてIDを取得する。
ステップ503:二次元コードスキャン装置は、Yitaohuoyanサーバに、IDに対応する第2の二次元コード値及び第1の鍵を要求する。
ステップ504:二次元コードスキャン装置は、第2の二次元コード値及び第1の鍵に従ってURLスキームを実行して、第2の二次元コード値に対応するアプリケーションを呼び出す。

ステップ505:アプリケーションに対応するサーバは、サーバに記憶されている第2の鍵を二次元コードスキャン装置により送信された第1の鍵と比較する。
二次元コードスキャン装置により取得された第1の鍵は、第2の二次元コード値についての、Yitaohuoyanサーバの登録中に取得される鍵であるため、第1の鍵は第2の鍵と同じである。その結果、二次元コードスキャン装置は、セキュリティ検証に合格し得、ステップ506を実行し得る。
ステップ506:アプリケーションは、第2の二次元コード値を開き、インタラクションインタフェースに入り得る。
幾つかの実施形態では、二次元コードスキャン装置によるスキャンに使用されるアプリケーションは、アプリケーションYitaohuoyanの機能と互換性を有することもできる。例えば、Gewaraは、アプリケーションYitaohuoyanの機能と統合される。二次元コードスキャン装置が、Gewaraを使用することにより、Yitaohuoyanサーバにより処理された二次元コードをスキャンし得る場合、Gewaraは、二次元コードに対応する二次元コード値における識別情報を取得し得る。スキャン装置は、上記方法に従って、Yitaohuoyanサーバに識別情報に対応する元の二次元コード値及び鍵を要求し得る。スキャン装置は、対応するアプリケーションを呼び出して、インタラクションインタフェースに入り得る。
説明を容易にするために、上記方法が一連の動作の組合せとして説明されることがあることに留意されたい。しかし、本出願の実施形態が、本明細書に記載される動作順序に限定されないことを当業者は知るはずである。幾つかのステップは、本出願の実施形態により、他の順序で又は同時に実行し得る。次に、本出願に記載される実施形態が好ましい実施形態であることも当業者は知るはずである。実施形態に含まれるステップは、本出願の幾つかの実施形態では、必ずしも実行する必要がないことがある。
図6は、本出願の実施形態による、例示的な二次元コードスキャンインタラクション装置の構造的ブロック図を示す。装置は、以下のユニットを含み得る。
二次元コードをスキャンして、二次元コードに対応する第1の二次元コード値を取得するように構成されるスキャンユニット601。
第1の二次元コード値に対応する第2の二次元コード値を取得するように構成される取得ユニット602。第1の二次元コード値は、第2の二次元コード値に従って生成し得、第2の二次元コード値に対応し得る。
第2の二次元コード値に対応するアプリケーションを呼び出し、インタラクションのために、第2の二次元コード値を開くように構成される呼び出しユニット603。
本出願の装置は、事前に二次元コード値を処理することにより、二次元コードスキャン装置が、処理済み二次元コードをスキャンするとき、二次元コードの処理済み値に従って処理する前、対応する元の二次元コード値を取得できるようにし得る。それにより、元の二次元コード値に対応するアプリケーションを呼び出して、元の二次元コード値を開き、インタラクションインタフェースを提示することができる。したがって、非対応アプリケーションを使用することによりスキャンする場合、インタラクションインタフェースに入るための、既存の技術における、別のアプリケーションをダウンロードする必要性、又は二次元コードをもう一度スキャンする必要性を回避し得る。したがって、スキャンプロセスは簡易化され、インタラクション数は低減し、データ処理効率は改善する。
幾つかの実施形態では、図7に示されるように、スキャンユニット601、取得ユニット602、及び呼び出しユニット603に加えて、装置は、検証ユニット701を更に含み得る。
スキャンユニット601によりスキャンを通して得られた第1の二次元コード値は、識別情報を含み得る。
取得ユニット602は、識別情報に対応する第2の二次元コード値を取得するように構成し得る。
検証ユニット701は、呼び出しユニット603が第2の二次元コード値に対応するアプリケーションを呼び出し、インタラクションのために第2の二次元コード値を開く前、第2の二次元コード値に対応する、呼び出されたアプリケーションで第2の二次元コード値を開くことのセキュリティを検証するように構成し得る。
呼び出しユニット603は、セキュリティを成功裏に検証した後、第2の二次元コード値に対応するアプリケーションを呼び出し、インタラクションのために、第2の二次元コード値を開くように構成し得る。
図8に示されるように、検証ユニット701は、以下のユニットを更に含み得る。
識別情報に対応する第1の鍵を取得するように構成される取得サブユニット801.
第1の鍵をアプリケーションに対応するアプリケーションサーバに送信するように構成される送信サブユニット802。アプリケーションサーバは、識別情報に対応する第2の鍵を記憶し得る。
アプリケーションサーバにより送信された検証結果を受信するように構成される受信サブユニット803。アプリケーションサーバが第1の鍵を第2の鍵と比較し、第1の鍵及び第2の鍵が同じであることを発見した場合、検証結果はセキュリティ検証の成功である。第1の鍵及び第2の鍵が異なる場合、検証結果はセキュリティ検証の失敗である。
幾つかの実施形態では、図9に示されるように、スキャンユニット601、取得ユニット602、及び呼び出しユニット603に加えて、装置は、以下のユニットを含み得る。
スキャンユニット601が二次元コードをスキャンして、二次元コードに対応する第1の二次元コード値を取得する前、第2の二次元コード値に従って二次元コードを生成するように構成される二次元コード生成ユニット901。
二次元コード生成ユニット901は、以下のサブユニットを更に含み得る。
第2の二次元コード値についての登録要求を受信するように構成される要求受信サブユニット。
第2の二次元コード値に対応する識別情報を生成するように構成される第1の生成サブユニット。
識別情報に従って第1の二次元コード値を生成するように構成される第2の生成サブユニット。
第1の二次元コード値に従って二次元コードを生成するように構成される第3の生成サブユニット。
本出願は、データバス、メモリ、ディスプレイ、及びプロセッサを含む電子デバイスを更に開示する。プロセッサは、実行可能プログラムコードを記憶し得る。プロセッサは、データバスを通してメモリ内のプログラムコードを取得し、以下のステップを実行し得る。
二次元コードスキャン装置により、二次元コードをスキャンして、二次元コードに対応する第1の二次元コード値を取得する。
二次元コードスキャン装置により、第1の二次元コード値に対応する第2の二次元コード値を取得し、第1の二次元コード値は、第2の二次元コード値に従って生成され、第2の二次元コード値に対応する。
第2の二次元コード値に対応するアプリケーションを呼び出し、インタラクションのために第2の二次元コード値を開く。
装置実施形態は、方法実施形態と同様であるため、簡単に説明される。関連する部分については、方法実施形態での相手方の説明を参照されたい。
本出願の実施形態は全て、進歩的に説明されている。各実施形態の説明は、実施形態と他の実施形態との違いを強調し得る。実施形態において同一又は同様の部分は、互いを参照することにより入手可能であり得る。
本画の実施形態による実施形態が、方法、装置、又はコンピュータプログラム製品として提供し得ることを当業者は理解するはずである。したがって、本出願の実施形態は、完全なハードウェア実施形態、完全なソフトウェア実施形態、又はソフトウェアとハードウェアとを組み合わせた実施形態として実施し得る。さらに、本出願の実施形態は、コンピュータ使用可能プログラムコードを含む磁気ディスクメモリ、コンパクトディスク読み取り専用メモリ(CD−ROM)、及び光学メモリ等の1つ又は複数のコンピュータアクセス可能記憶媒体で実施されるコンピュータプログラム製品の形態であり得る。
典型的な構成では、コンピュータデバイスは、1つ又は複数のプロセッサ(CPU)、入/出力インタフェース、ネットワークインタフェース、及びメモリを含み得る。メモリは、揮発性メモリ、ランダムアクセスメモリ(RAM)、及び/又はコンピュータ可読媒体での不揮発性メモリ、例えば、読み取り専用メモリ(ROM)又はフラッシュRAM等を含み得る。そのようなメモリは、コンピュータ可読媒体の例であり得る。コンピュータ可読媒体は、不揮発性媒体及び揮発性媒体並びにムーバブル及び非ムーバブル媒体を含み得、任意の方法又は技術により情報記憶を実施し得る。情報は、コンピュータ可読命令、データ構造、及びプログラム又は他のデータのモジュールであり得る。コンピュータの記憶媒体の例としては、位相変更メモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、他のタイプのRAM、ROM、電気的消去可能なプログラマブル読み取り専用メモリ(EEPROM)、フラッシュメモリ若しくは他のメモリ技術、コンパクトディスク読み取り専用メモリ(CD−ROM)、デジタル多用途ディスク(DVD)若しくは他の光学記憶装置、カセットテープ、磁気テープ/磁気ディスク記憶装置若しくは他の磁気記憶装置、又は任意の他の非伝送媒体が挙げられるが、これらに限定されず、計算デバイスがアクセス可能な情報の記憶に使用することができる。本明細書の定義によれば、コンピュータ可読媒体は、変調データ信号及び搬送波等の一時的な媒体を含まない。
本出願の実施形態は、本出願の実施形態の方法、端末デバイス(システム)、及びコンピュータプログラム製品に従ったフローチャート及び/又はブロック図を参照して説明されている。コンピュータプログラム命令を使用して、フローチャート及び/又はブロック図内の各プロセス及び/又はブロック、フローチャート及び/又はブロック図内のプロセス及び/又はブロックの組合せを実施し得ることを理解されたい。コンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、組み込みプロセッサ、又は別のプログラマブルデータ処理端末デバイスのプロセッサに提供して、コンピュータ又は別のプログラマブルデータ処理端末デバイスのプロセッサが、フローチャート内の1つ又は複数のプロセス及び/又はブロック図内の1つ又は複数のブロックで示される機能を実施するように構成された装置を生成する命令を実行するようなマシンを生成し得る。
特定のように機能するようにコンピュータ又は別のプログラマブルデータ処理端末デバイスをガイドし得るコンピュータプログラム命令も、コンピュータ可読記憶装置に記憶し得る。コンピュータ可読記憶装置に記憶された命令は、命令装置を含む製品を生成し得、命令装置は、フローチャート内の1つ又は複数のプロセス及び/又はブロック図内の1つ又は複数のブロックで示される機能を実施し得る。
コンピュータプログラム命令は、コンピュータ又は別のプログラマブルデータ処理端末デバイスにインストールすることもでき、それにより、一連の動作ステップをコンピュータ又は別のプログラマブル端末デバイスで実行して、コンピュータ実施処理を生成し得る。したがって、コンピュータ又は別のプログラマブル端末デバイスにより実行される命令は、フローチャート内の1つ又は複数のプロセス及び/又はブロック図内の1つ又は複数のブロックで示される機能を実施するステップを提供し得る。
本発明の実施形態の好ましい実施形態について説明した。しかし、基本的な創造的概念を知れば、当業者は実施形態への他の変形及び変更を行い得る。したがって、添付の特許請求の範囲は、好ましい実施形態と、本出願の実施形態の範囲内に入る全ての変形及び変更とを含むものとして説明されることが意図される。
最後に、第1及び第2等の関連用語が単に、あるエンティティ又は動作を別のエンティティ又は動作から区別するためだけに使用され得、エンティティ又は動作がこの実際の関係又は順序を有することを必要としないか、又は暗示しないことに更に留意されたい。さらに、「含む」、「含んでいる」という用語、又はその任意の他の変形は、非排他的包含を包含することが意図され、したがって、一連の要素を含むプロセス、方法、物品、又は端末デバイスは、要素を含むのみならず、明らかに列挙されていない他の要素も包含し得るか、又はプロセス、方法、物品、又は端末デバイスの固有の要素を更に含み得る。より多くの制限がない場合、「を含む(including a/an …)」により定義される要素は、その要素を含むプロセス、方法、物品、又は端末デバイスが、他の同一の要素を更に有することを除外しない。
本出願に提示された二次元コードスキャンインタラクション方法及び装置について、詳細に上述した。本出願の原理及び実施様式は、本明細書での特定の例を適用することにより説明されている。実施形態の上記説明は単に、本出願の方法及びその基本概念の理解を助けるためだけに使用し得る。その一方で、当業者では、本出願の概念に従って特定の実施様式及び適用範囲に変更があり得る。したがって、本明細書の内容は、本出願への限定として解釈されるべきではない。

Claims (12)

  1. 二次元(2D)コードのインタラクション方法であって、
    装置により2Dコードをスキャンして、前記スキャンした2Dコードに対応する第1の2Dコード値を取得することであって、前記第1の2Dコード値は、第2の2Dコード値に対応する識別情報を含み、前記第2の2Dコード値は、アプリケーションに対応する値であり、前記装置のローカル記憶装置は、前記第2の2Dコード値と前記識別情報との対応関係を格納することと、
    前記装置により、前記ローカル記憶装置に問い合わせて、前記第1の2Dコード値に含まれる前記識別情報に対応する前記第2の2Dコード値を取得することと、
    前記装置により、前記第2の2Dコード値を開くために前記アプリケーションを呼び出すこととを含み、
    前記第2の2Dコード値は所定のURLであり、前記第2の2Dコード値を開くことは、前記所定のURLにアクセスすることである、
    方法。
  2. 前記方法は、
    前記アプリケーションを呼び出前に、前記装置により、前記アプリケーションで前記第2の2Dコード値を開くことのセキュリティを検証することを更に含み、
    前記アプリケーションを呼び出ことは、
    前記セキュリティを成功裏に検証した後、前記アプリケーションを呼び出ことを含む、請求項1に記載の方法。
  3. 記セキュリティを検証することは、
    前記識別情報に対応する第1の鍵を取得することと、
    前記アプリケーションに対応するアプリケーションサーバに前記第1の鍵を送信することであって、前記第1の鍵は、前記アプリケーションサーバによって、前記識別情報に対応する記憶された第2の鍵と比較するために使用される、送信することと、
    前記アプリケーションサーバから検証結果を受信することであって、前記検証結果は、前記第1の鍵が前記第2の鍵に一致することに基づくセキュリティ検証の成功であるか、又は前記第1の鍵と前記第2の鍵とが異なることに基づくセキュリティ検証の失敗である、受信することと
    を含む、請求項2に記載の方法。
  4. 前記方法は、
    前記2Dコードをスキャンして、前記スキャンした2Dコードに対応する前記第1の2Dコード値を取得することの前、前記装置により、前記第2の2Dコード値に対応する前記識別情報を生成し、前記識別情報に従って前記2Dコードを生成すること
    を更に含む、請求項1に記載の方法。
  5. 2Dコードのインタラクションのためのシステムであって、
    命令のセットを格納するメモリデバイスと、
    少なくとも一つのプロセッサであって、前記システムに、
    2Dコードをスキャンして、前記スキャンした2Dコードに対応する第1の2Dコード値を取得することであって、前記第1の2Dコード値は、第2の2Dコード値に対応する識別情報を含み、前記第2の2Dコード値は、アプリケーションに対応する値であり、前記装置のローカル記憶装置は、前記第2の2Dコード値と前記識別情報との対応関係を格納することと、
    前記ローカル記憶装置に問い合わせて、前記第1の2Dコード値に含まれる前記識別情報に対応する前記第2の2Dコード値を取得することと、
    前記第2の2Dコード値を開くために前記アプリケーションを呼び出すことと
    を行わせるように、前記命令のセットを実行可能に構成されるプロセッサと、
    を含み、
    前記第2の2Dコード値は所定のURLであり、前記第2の2Dコード値を開くことは、前記所定のURLにアクセスすることである、
    システム。
  6. 前記少なくとも一つのプロセッサは、前記システムに、
    記アプリケーションを呼び出前、前記アプリケーションで前記第2の2Dコ
    ード値を開くことのセキュリティを検証することと、
    前記セキュリティを成功裏に検証した後、前記アプリケーションを呼び出ことと、
    を更に行わせるように、前記命令のセットを実行可能に構成される、
    請求項5に記載のシステム。
  7. 記セキュリティを検証することは:
    前記識別情報に対応する第1の鍵を取得することと、
    前記アプリケーションに対応するアプリケーションサーバに前記第1の鍵を送信することであって、前記第1の鍵は、前記アプリケーションサーバによって、前記識別情報に対応する記憶された第2の鍵と比較するために使用される、送信すること、
    前記アプリケーションサーバから検証結果を受信することであって、前記検証結果は、前記第1の鍵が前記第2の鍵に一致することに基づくセキュリティ検証の成功であるか、又は前記第1の鍵と前記第2の鍵とが異なることに基づくセキュリティ検証の失敗である、受信することと、
    を含む、請求項6に記載のシステム。
  8. 前記少なくとも一つのプロセッサは、前記システムに、
    記第1の2Dコード値を取得する前、前記第2の2Dコード値に対応する前記識別情報を生成し、前記識別情報に従って前記2Dコードを生成すること
    を更に行わせるように、前記命令のセットを実行可能に構成される、
    請求項7に記載のシステム。
  9. 命令のセットを格納する非一時的コンピュータ可読媒体であって、前記命令のセットは、コンピュータシステムに2Dコードのインタラクション方法を行わせるように、前記コンピュータシステムの少なくとも一つのプロセッサによって実行可能であり、前記方法が、
    前記コンピュータシステムにより2Dコードをスキャンして、前記スキャンした2Dコードに対応する第1の2Dコード値を取得することであって、前記第1の2Dコード値は、第2の2Dコード値に対応する識別情報を含み、前記第2の2Dコード値は、アプリケーションに対応する値であり、前記装置のローカル記憶装置は、前記第2の2Dコード値と前記識別情報との対応関係を格納することと、
    前記コンピュータシステムにより、前記ローカル記憶装置に問い合わせて、前記第1の2Dコード値に含まれる前記識別情報に対応する前記第2の2Dコード値を取得することと、
    前記コンピュータシステムにより、前記第2の2Dコード値を開くために前記アプリケーションを呼び出すことと
    を行わせるように、前記命令のセットを実行可能に構成されるプロセッサと、
    を含み、
    前記第2の2Dコード値は所定のURLであり、前記第2の2Dコード値を開くことは、前記所定のURLにアクセスすることである、
    非一時的コンピュータ可読媒体。
  10. 前記コンピュータシステムの少なくとも一つのプロセッサによって実行可能な前記命令のセットは、前記コンピュータシステムに、
    前記アプリケーションを呼び出前、前記アプリケーションで前記第2の2Dコード値を開くことのセキュリティを検証することを更に行わせ、
    前記アプリケーションを呼び出ことは、
    前記セキュリティを成功裏に検証した後、前記アプリケーションを呼び出ことを含む、請求項9に記載の非一時的コンピュータ可読媒体。
  11. 記セキュリティを検証することは、
    前記識別情報に対応する第1の鍵を取得することと、
    前記アプリケーションに対応するアプリケーションサーバに前記第1の鍵を送信することであって、前記第1の鍵は、前記アプリケーションサーバによって、前記識別情報に対応する記憶された第2の鍵と比較するために使用される、送信することと、
    前記アプリケーションサーバから検証結果を受信することであって、前記検証結果は、前記第1の鍵が前記第2の鍵に一致することに基づくセキュリティ検証の成功であるか、又は前記第1の鍵と前記第2の鍵とが異なることに基づくセキュリティ検証の失敗である、受信することと
    を含む、請求項10に記載の非一時的コンピュータ可読媒体。
  12. 前記コンピュータシステムの少なくとも一つのプロセッサによって実行可能な前記命令のセットは、前記コンピュータシステムに、
    記第1の2Dコード値を取得する前、前記第2の2Dコード値対応する前記識別情報を生成し、前記識別情報にに従って前記2Dコードを生成すること
    を更に行わせる、請求項9に記載の非一時的コンピュータ可読媒体。
JP2017525333A 2014-11-13 2015-11-03 二次元コードスキャンインタラクション方法、システム及び非一時的コンピュータ可読媒体 Active JP6931608B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410640607.6A CN105654006B (zh) 2014-11-13 2014-11-13 一种二维码扫码交互方法和装置
CN201410640607.6 2014-11-13
PCT/CN2015/093631 WO2016074574A1 (zh) 2014-11-13 2015-11-03 一种二维码扫码交互方法和装置

Publications (3)

Publication Number Publication Date
JP2017535870A JP2017535870A (ja) 2017-11-30
JP2017535870A5 JP2017535870A5 (ja) 2018-01-18
JP6931608B2 true JP6931608B2 (ja) 2021-09-08

Family

ID=55953731

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017525333A Active JP6931608B2 (ja) 2014-11-13 2015-11-03 二次元コードスキャンインタラクション方法、システム及び非一時的コンピュータ可読媒体

Country Status (4)

Country Link
US (1) US10878212B2 (ja)
JP (1) JP6931608B2 (ja)
CN (2) CN108647306A (ja)
WO (1) WO2016074574A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108647306A (zh) 2014-11-13 2018-10-12 阿里巴巴集团控股有限公司 一种二维码扫码交互方法和装置
CN106897341A (zh) * 2016-07-08 2017-06-27 阿里巴巴集团控股有限公司 二维码信息查询方法、服务器、客户端及***
CN106250498B (zh) * 2016-08-02 2020-03-31 北京京东尚科信息技术有限公司 实现多***页面切换的方法、设备及***
CN106649437A (zh) * 2016-09-08 2017-05-10 广州视睿电子科技有限公司 条形码的扫码方法和***
CN106851006A (zh) * 2017-02-28 2017-06-13 努比亚技术有限公司 一种识别二维码的装置和方法
CN107423794B (zh) * 2017-05-31 2021-07-02 北京安云世纪科技有限公司 一种图形编码的扫码方法、装置和移动终端
CN108399346A (zh) * 2018-02-12 2018-08-14 安徽千云度信息技术有限公司 基于大数据的验证二维码的扫描方法及其验证***
CN109815765A (zh) * 2019-01-21 2019-05-28 东南大学 一种提取含有二维码的营业执照信息的方法及装置
CN110427318A (zh) * 2019-07-19 2019-11-08 上海易点时空网络有限公司 联调的方法、装置及***
CN114861694A (zh) * 2022-05-16 2022-08-05 润芯微科技(江苏)有限公司 一种根据需求自动匹配二维码信息的方法及***
CN115600629B (zh) * 2022-11-29 2023-03-17 广汽埃安新能源汽车股份有限公司 车辆信息二维码生成方法、电子设备和计算机可读介质

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825006A (en) * 1994-03-04 1998-10-20 Welch Allyn, Inc. Optical reader having improved autodiscrimination features
TW548572B (en) * 1998-06-30 2003-08-21 Sony Corp Image processing apparatus, image processing method and storage medium
EP0984349B1 (en) * 1998-08-31 2008-11-05 Sony Corporation Image processing
JP2006243961A (ja) 2005-03-01 2006-09-14 Nec Corp プログラムインストールシステム及び方法並びにプログラム
CN100550035C (zh) * 2007-12-06 2009-10-14 深圳华为通信技术有限公司 二维码的应用方法和装置
US8438245B2 (en) * 2010-08-09 2013-05-07 Mskynet Inc. Remote application invocation system and method
KR20120053981A (ko) 2010-11-18 2012-05-29 삼성전자주식회사 이동 코드를 이용하여 스캐닝하기 위한 방법, 이동 단말기 및 서버
US20120126003A1 (en) 2010-11-24 2012-05-24 Samsung Electronics Co. Ltd. Intelligent correlated scanning operation for mobile code enabler
US8661254B1 (en) * 2010-12-03 2014-02-25 Ca, Inc. Authentication of a client using a mobile device and an optical link
US8807435B2 (en) * 2011-04-06 2014-08-19 Eastman Kodak Company Decoding multi-resolution optical codes
US9022280B2 (en) * 2011-06-24 2015-05-05 Verisign, Inc. Multi-mode barcode resolution system
US8668144B2 (en) * 2011-08-12 2014-03-11 Ricoh Company, Ltd. Method and process for symbolic mark decoding
US9367725B2 (en) * 2011-11-03 2016-06-14 Cognex Corporation Method and apparatus for performing different decoding algorithms in different locations
US20130191640A1 (en) * 2012-01-23 2013-07-25 Jeffrey Mitchell Bloomer Information system and method incorporating a portable digital media device
US8914767B2 (en) 2012-03-12 2014-12-16 Symantec Corporation Systems and methods for using quick response codes to activate software applications
CN102739872A (zh) * 2012-07-13 2012-10-17 苏州梦想人软件科技有限公司 移动终端及应用于移动终端的增强现实方法
CN102769628B (zh) 2012-07-27 2014-03-26 腾讯科技(深圳)有限公司 页面登录方法及服务器
US8839367B2 (en) * 2012-07-30 2014-09-16 Avalanche Cloud Corporation Automating calls between separate and distinct applications for invoking an identity verification function
CN102929595A (zh) * 2012-09-20 2013-02-13 腾讯科技(深圳)有限公司 一种实现动作指令的方法及装置
US8794521B2 (en) * 2012-10-04 2014-08-05 Cognex Corporation Systems and methods for operating symbology reader with multi-core processor
CN102882993B (zh) * 2012-10-19 2015-06-10 北京奇虎科技有限公司 计算设备及其下载方法
CN102982302A (zh) * 2012-11-06 2013-03-20 广东欧珀移动通信有限公司 一种手机自动识别二维码的方法
CN103123709A (zh) * 2012-11-07 2013-05-29 广州众码汇信息科技有限公司 基于条码的信息验证***
JP6078766B2 (ja) 2013-03-27 2017-02-15 上田 健之 リンク先urlを印刷後に設定できる印刷済みモバイルコードを実現するコード識別方法
US9824352B2 (en) * 2013-07-11 2017-11-21 Visa International Service Association Augmented smart tag security apparatuses, methods and systems
CN103455780B (zh) * 2013-08-21 2016-06-15 中国物品编码中心 适应于多应用的物品标识识别方法、装置和***
CN103488528B (zh) * 2013-09-05 2017-06-16 优视科技有限公司 一种基于移动终端的二维码处理方法及装置
CN103546639A (zh) * 2013-10-29 2014-01-29 广东欧珀移动通信有限公司 移动终端快捷进入应用的指定界面的装置
CN105706107B (zh) * 2013-11-07 2019-04-12 斯坎特拉斯特股份有限公司 二维条形码以及这种条形码的认证的方法
CN103745186B (zh) * 2013-12-30 2017-11-17 宇龙计算机通信科技(深圳)有限公司 二维码信息的处理方法及通信终端
CN104065653B (zh) * 2014-06-09 2015-08-19 北京石盾科技有限公司 一种交互式身份验证方法、装置、***和相关设备
CN108647306A (zh) 2014-11-13 2018-10-12 阿里巴巴集团控股有限公司 一种二维码扫码交互方法和装置
NZ746653A (en) * 2015-03-03 2020-02-28 Wonderhealth Llc Access control for encrypted data in machine-readable identifiers

Also Published As

Publication number Publication date
US20170249492A1 (en) 2017-08-31
CN105654006B (zh) 2018-05-29
CN108647306A (zh) 2018-10-12
US10878212B2 (en) 2020-12-29
CN105654006A (zh) 2016-06-08
JP2017535870A (ja) 2017-11-30
WO2016074574A1 (zh) 2016-05-19

Similar Documents

Publication Publication Date Title
JP6931608B2 (ja) 二次元コードスキャンインタラクション方法、システム及び非一時的コンピュータ可読媒体
US10623954B2 (en) AP connection method, terminal, and server
CN105592011B (zh) 一种账号登录方法及装置
TWI665575B (zh) 認證方法、設備以及認證用戶端
CN104144419A (zh) 一种身份验证的方法、装置及***
KR102087478B1 (ko) 클라이언트를 다운로드 및 인스톨하는 방법 및 장치
AU2016354668A1 (en) A distributed user profile identity verification system for e-commerce transaction security
WO2016101635A1 (zh) 一种同步登录状态的方法、装置、设备和计算机存储介质
CN109462601B (zh) 基于eSIM的多平台访问方法及装置
CN107690175B (zh) 一种用于管理无线接入点的方法与设备
CN112434348B (zh) 数据的验证处理方法、装置及设备
CN108449187B (zh) 一种令牌刷新的方法及装置
CN111355720B (zh) 一种应用访问内网方法、***、设备及计算机存储介质
US10728232B2 (en) Method for authenticating client system, client device, and authentication server
CN110933608A (zh) 一种设备注册终端及方法、电子设备
EP3065058B1 (en) A method and a device for flowing data between entities
CN105791249A (zh) 一种第三方应用处理方法、装置以及***
WO2017071121A1 (zh) 一种用于建立无线连接的方法与设备
CN107239475B (zh) 一种调用文件方法及装置
CN110958278B (zh) 基于api网关实现的数据处理方法、***和api网关
CN112367302B (zh) 一种适用于chrome浏览器的身份认证方法及***
CN104123140A (zh) 一种移动终端应用程序的管理方法及装置
KR101636708B1 (ko) 2채널 인증을 이용한 웹 사이트 검증 장치 및 그 방법
CN108063679B (zh) 一种云管理平台的升级方法及装置
CN110912959A (zh) 一种设备接入方法及装置、管控***、电子设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171026

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181022

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200430

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200430

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200514

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200515

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20200710

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20200714

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20201015

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20201217

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20210113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210315

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210405

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20210628

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20210726

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20210726

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210816

R150 Certificate of patent or registration of utility model

Ref document number: 6931608

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150