CN105230055A - 经由条形码的安全信息传输 - Google Patents
经由条形码的安全信息传输 Download PDFInfo
- Publication number
- CN105230055A CN105230055A CN201380066437.9A CN201380066437A CN105230055A CN 105230055 A CN105230055 A CN 105230055A CN 201380066437 A CN201380066437 A CN 201380066437A CN 105230055 A CN105230055 A CN 105230055A
- Authority
- CN
- China
- Prior art keywords
- bar code
- calculation element
- file
- safe bar
- predefined procedure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
一种用于使用安全条形码(180)来提供文件(175)的方法,包括以下步骤:对文件(175)进行加密以生成加密文件(175);以及将安全凭证(190)所用的位与加密文件(175)所用的位混合到一起,以生成具有预定顺序的一组混合位。安全凭证(190)用于对加密文件(175)进行解密。该方法还包括以下步骤:将一组混合位插入安全条形码(180)中;以及输出安全条形码(180)。条形码读取器(115)知晓该预定顺序,并且被配置为读取安全条形码(180)。条形码读取器(115)还可被配置为基于该预定顺序对混合位进行解混,并且利用安全凭证(190)对加密文件(175)进行解密。
Description
背景技术
可以利用各种技术来在计算装置之间共享信息。例如,第一计算装置显示条形码并且另一个计算装置读取该条形码。第一计算装置可以将要共享的信息插入条形码中然后显示该条形码。第二计算装置使用条形码读取装置来读取该条形码并从该条形码中提取信息。这两个计算装置可以是移动装置,其中在这种情况下,在不期望的接收方可以利用他们的计算装置容易地截取所显示的条形码的公共场所,有可能发生条形码共享。因此,在没有安全措施的情况下,信息可能被泄漏。
附图说明
图1示出根据一个实施例的通信系统。
图2示出将安全条形码显示在第一计算装置的显示器上的该第一计算装置和从该显示器读取该安全条形码的第二计算装置。
图3示出根据可选实施例的计算系统。
图4示出根据另一可选实施例的计算系统。
图5示出根据一个实施例的用于使用安全条形码来提供信息的方法的概要流程图。
图6示出根据另一实施例的用于使用安全条形码来提供信息的方法的概要流程图。
图7示出根据另一实施例的用于使用安全条形码来提供信息的方法的概要流程图。
具体实施方式
这里说明的是用于将信息显示在安全条形码中的技术,其中该安全条形码具有用以保护该信息不被并非该信息的期望接收方的人使用条形码读取器检测到的安全特征。
根据一个实施例,一种用于使用安全条形码来提供文件的方法,包括以下步骤:对所述文件进行加密以生成加密文件;以及将安全凭证所用的位与所述加密文件所用的位混合到一起,以生成具有预定顺序的一组混合位。所述安全凭证用于对所述加密文件进行解密。所述方法还包括以下步骤:将所述一组混合位插入所述安全条形码中;以及输出所述安全条形码。所选择的条形码读取器知晓所述预定顺序,并且配置为读取所述安全条形码。所述条形码读取器配置为基于所述预定顺序来对所述一组混合位进行解混以将所述加密文件与所述安全凭证分开,并且利用所述安全凭证对所述加密文件进行解密。
根据另一实施例,一种用于使用安全条形码来提供文件的方法,包括以下步骤:经由计算装置对所述文件进行加密以生成加密文件;以及经由所述计算装置将所述加密文件和网络地址插入所述安全条形码中。所述网络地址标识可用于对所述加密文件进行解密的安全凭证的网络位置。所述方法还包括以下步骤:将所述安全条形码输出到所述计算装置的显示器上。条形码读取器被配置为读取所述安全条形码,并且基于所述网络地址来访问所述网络位置以获取所述安全凭证。之后,所述条形码读取器被配置为利用所述安全凭证对所述加密文件进行解密。
根据另一实施例,一种用于使用安全条形码来提供文件的方法包括将所述文件插入所述安全条形码中。所述方法还包括经由计算装置输出所述安全条形码以供显示、以及经由所述计算装置输出对所述安全条形码进行掩蔽的掩模图像。所述掩模图像根据掩模技术对所述安全条形码的显示进行掩蔽。条形码读取器被配置为读取所述安全条形码和所述掩模图像。所述条形码读取器还被配置为基于所述掩模技术来将所述掩模图像与所述安全条形码分开以分离出所述安全条形码。此外,所述条形码读取器被配置为从所述安全条形码中提取所述文件。
根据另一实施例,非瞬态计算机可读存储介质包括用于使用安全条形码来提供文件的指令。这些指令在执行的情况下,用于控制计算装置以配置成进行以下操作:对文件进行加密以生成加密文件;将安全凭证所用的位与加密文件所用的位混合到一起,以生成具有预定顺序的一组混合位,其中安全凭证用于对加密文件进行解密;将一组混合位插入安全条形码中;以及输出安全条形码输出,其中条形码读取器知晓预定顺序,并且被配置为读取安全条形码,基于该预定顺序对混合位进行解混,并且利用安全凭证对加密文件进行解密。
根据另一实施例,非瞬态计算机可读存储介质包括用于使用安全条形码来提供文件的指令。这些指令在执行的情况下,用于控制计算装置以配置成进行以下操作:对文件进行加密以生成加密文件;将加密文件和网络地址插入安全条形码中,其中网络地址标识用于对加密文件进行解密的安全凭证的网络位置;以及将安全条形码输出到计算装置的显示器上。条形码读取器被配置为读取安全条形码,并且基于网络地址访问网络位置以获取安全凭证。此外,条形码读取器被配置为利用安全凭证对加密文件进行解密。
根据另一实施例,非瞬态计算机可读存储介质包括用于使用安全条形码来提供文件的指令。这些指令在执行的情况下,用于控制计算装置以配置成进行以下操作:将文件插入安全条形码中;输出安全条形码以供显示;以及输出对安全条形码进行掩蔽的掩模图像。掩模图像根据掩模技术来对安全条形码的显示进行掩蔽。条形码读取器被配置为读取安全条形码和掩模图像。条形码读取器还被配置为基于掩模技术来将掩模图像与安全条形码分开以分离出安全条形码,并且从安全条形码中提取文件。
图1示出根据一个实施例的计算系统100。计算系统100包括服务器105、第一计算装置110、第二计算装置115和网络120。服务器105可以是被配置为运行服务器操作系统的计算装置。服务器105包括处理器125和存储装置130。第一计算装置110包括处理器135、存储装置140和显示器145。存储装置140可以存储软件150,其中可以将该软件150从存储装置140供给至处理器135以供执行。同样,第二计算装置115包括处理器155(例如,微处理器、微处理控制器、控制逻辑等)、存储装置160和读取器165。存储装置160可以同样存储软件170,其中可以将该软件170从存储装置160供给至处理器155以供执行。存储装置130、140和160可以是非瞬态计算机可读存储介质。第一计算装置110和第二计算装置115可以包括诸如移动装置(例如,个人数字助理(PDA)、智能电话、条形码读取器等)、台式计算机、便携式计算机、平板计算机等的各种装置。网络120可以包括诸如一个或多个内联网、因特网等的一个或多个通信网络。
根据一个实施例,第一计算装置110将以安全条形码180表示的信息175(例如,文件)显示在显示器145上。安全条形码180包括用以在未经授权的计算装置截取安全条形码180的情况下使该未经授权的计算装置从安全条形码180中提取信息175失败的安全特征185。第二计算装置115包括使得第二计算装置115能够读取安全条形码180并且对安全特征185进行解码或使安全特征185无效以从安全条形码180中提取信息175的软件和/或硬件。以下更详细地说明安全特征185的实施例。
参考图2,该图示出将安全条形码180显示在显示器145上的第一计算装置110。图2还示出使用读取器165来从第一计算装置110的显示器145读取安全条形码180的第二计算装置115。根据一个实施例,第二计算装置115的读取器165包括用于拍摄安全条形码180的图像(有时称为读取)的照相机。根据可选实施例,读取器165包括用于扫描安全条形码180的扫描器(例如,激光扫描器)。将第一计算装置110和第二计算装置115描述为智能电话。然而,这里所述的实施例不限于智能电话。
如图2所示,安全条形码180可以是诸如快速响应(QR)码等的二维条形码。可选地,安全条形码180可以是一维条形码。
再次参考图1,根据一个实施例,利用加密算法对信息175进行加密。第一计算装置110可以经由可以是软件150中所包括的软件模块的加密模块182进行该加密。例如可以利用第一计算装置110将现在具有加密形式的信息175并入安全条形码180中。例如还可以利用第一计算装置110将用于对信息175进行解密的安全凭证190(例如,密钥)插入安全条形码180中。根据特定实施例,将组成信息175的位和组成安全凭证190的位按预定顺序混合到一起(即,进行加扰),并且将由此得到的混合位插入安全条形码180中。第一计算装置110可以包括用于进行位的混合的混合器192。在一个实施例中,信息175和安全凭证190的混合位构成安全特征185。读取安全条形码180的未经授权的计算装置并不知晓该预定顺序,因而无法容易地对混合位进行解混以从安全特征185中提取信息175和安全凭证190,结果不能对信息175进行解密以获取信息175的清楚的文字版本。
根据一个实施例,如以上和以下所述,另一计算装置(例如,服务器105)可以生成安全条形码180,并且将该安全条形码180传送至第一计算装置110以供存储、显示和/或进一步传送至另一计算装置。根据第一计算装置110生成安全条形码180的实施例,第一计算装置110可以将安全条形码180传送至另一计算装置,以供存储、显示和/或进一步传送。
根据一个实施例,第二计算装置115可以接收并存储指定预定顺序的加扰信息,以使得可以利用第二计算装置115对混合位进行解混。第二计算装置115可以包括用于基于加扰信息来对混合位进行解混的解混器196。读取器165可以拍摄安全条形码180的图像或扫描安全条形码180,并且基于加扰信息来对混合位进行解混。在解混之后,第二计算装置115的解密模块197可以使用安全凭证190来对信息175进行解密。
第一计算装置110可以将加扰信息提供至第二计算装置115。根据另一实施例,诸如服务器105等的另一计算装置将加扰信息提供至第一计算装置110和第二计算装置115。
根据另一实施例,预定顺序是从各个预定顺序均为唯一的多个预定的顺序中所选择的。各预定顺序与位于安全条形码180中的唯一标记位置相关联。位于所选择的标记位置的标记是与该标记位置相关联的特定预定顺序的指示符。服务器105或计算装置110可以将该标记插入安全条形码180中的所选择的标记位置。在计算装置115读取安全条形码的情况下,利用计算装置115确定标记的所选择的标记位置。之后,第二计算装置115确定为组成信息175的位和组成安全凭证190的位是根据基于标记的所选择标记位置的特定预定顺序进行混合的。
服务器105可以托管针对第一计算装置110和/或第二计算装置115的用户的订阅账户,以向第一计算装置110和第二计算装置115提供加扰信息。订阅账户可以是经由密码或安全凭证等可访问的安全账户。服务器105还可以将软件150和170分别提供至第一计算装置110和第二计算装置115,其中软件150可用于生成安全条形码180,并且软件170可用于根据安全条形码180确定信息175。
图3示出根据可选实施例的计算系统300。计算系统300与计算系统100大致相同,但计算系统300与计算系统100的不同之处在于:安全条形码180包括针对可以获取到安全凭证190的网络位置(例如,计算系统)的网络地址(例如,统一资源定位符(URL))195。更具体地,安全条形码180包括加密形式的信息175并且包括可以将安全条形码180显示在显示器145上的网络地址195。网络地址195可以针对第二计算装置115的用户所持有的订阅账户的网络位置。订阅账户可以由可以与域控制器或用户控制器等协同工作的服务器105来提供,以将安全凭证190提供至第二计算装置115。在第二计算装置115使用网络地址195以获取安全凭证190之后,第二计算装置115使用安全凭证190来对信息175进行解密。根据一个实施例,可以将网络地址195和信息175串联到一起(而无需混合)作为安全特征185。无权访问第二计算装置115的用户的订阅账户的计算装置的用户将不能获取用于对信息175进行解密的安全凭证190。根据又一实施例,可以如上所述按预定顺序混合信息175和网络地址195,其中在这种情况下,第二计算装置115使用加扰信息来对信息175和网络地址195进行解混。
图4示出根据可选实施例的计算系统400。计算系统400与计算系统100大致相同,但与计算系统100的不同之处在于:根据一个实施例,第一计算装置110将具有安全条形码180的掩模图像405显示在显示器145上。掩模图像405对安全条形码180进行掩蔽,使得安全条形码180相比无掩模图像405的安全条形码180的显示不太容易检测。掩模图像405可以根据作为安全特征185的一个实施例的掩模技术来对安全条形码180进行掩蔽。掩模图像405可以是能够对安全条形码180的显示进行掩蔽的任何合适的图像。根据一个实施例,第一计算装置110包括掩模模块410,其中该掩模模块410执行掩模技术以在显示器145上利用掩模图像405对安全条形码180进行掩蔽。掩模模块410可以包括软件150的一部分,并且可以由服务器105供给至第一计算装置110。
第二计算装置115可以包括去掩模模块415,其中该去掩模模块415执行去掩模技术以从安全条形码180去除掩模图像405的掩蔽。去掩模技术可以使用存储装置160中所存储的掩模图像405的副本,以从安全条形码180去除掩模图像405的掩蔽。去掩模模块415可以包括软件170的一部分,并且可以由服务器105供给至第二计算装置115。
并未察觉到掩模图像405正对安全条形码180进行掩蔽的计算装置可能无法检测到显示器145上的安全条形码180。例如,计算装置可能不包括去掩模模块415、以及/或者可能没有存储去掩模模块415为了去除针对安全条形码180的掩蔽而可能使用的掩模图像405的副本。
被掩模图像405掩蔽的安全条形码180可以包括一个或多个上述的安全特征185。例如,被掩模图像405掩蔽的安全条形码180可以包括加密形式的信息175与安全凭证190的混合、或者可以包括加密形式的信息175和针对可获取安全凭证190的网络位置的网络地址195。
根据一个实施例,第一计算装置110从诸如服务器105等的另一计算装置获取掩模图像405。可以使掩模图像405与第一计算装置110为了获取掩模图像405所使用的网络地址相关联。网络地址可以是统一资源定位符(URL)。第一计算装置110将网络地址插入条形码180中。
图5示出根据一个实施例的用于使用安全条形码180来提供信息175(例如,文件)的方法500的概要流程图。该概要流程图表示示例实施例,并且本领域技术人员应理解,在没有偏离实施例的范围和界限的情况下,可以组合和/或添加概要流程图500的各个步骤。
在505中,对信息175进行加密以生成加密信息。根据一个实施例,第一计算装置110对信息175进行加密。根据可选实施例,第一计算装置110可以从另一计算装置接收加密信息。
在510中,将安全凭证190的位与加密信息的位混合(或加扰到一起),以形成一组混合位。这些混合位具有预定顺序,其中第二计算装置115例如通过存储指定该预定顺序的加扰信息的副本而知晓该预定顺序。第一计算装置110可以进行该混合。
在515中,将混合位插入安全条形码180中。第一计算装置110可以将这些混合位插入安全条形码180中。
在520中,第一计算装置110将安全条形码180输出在例如显示器145上。根据可选实施例,第一计算装置110可以以诸如打印在纸张上的形式等的其它形式输出安全条形码180。第二计算装置115可以读取安全条形码180并且基于指定预定顺序的加扰信息来对混合位进行解混以将加密信息与安全凭证190分开。之后,第二输出装置115可以使用安全凭证190对加密信息进行解密。指定预定顺序的加扰信息可以是第一计算装置110和第二计算装置115之间的共享机密。
根据另一可选实施例,安全条形码180可以是三维条形码。三维条形码180可以采用诸如金属、塑料等的能够使三维条形码180形成在内部的材料来形成。第一计算装置110可以控制另一装置以在该材料中形成三维条形码180,或者第一计算装置110可以在该材料中形成三维条形码180。
图6示出根据一个实施例的用于使用安全条形码180来提供信息175(例如,文件)的方法600的概要流程图。该概要流程图表示示例实施例,并且本领域技术人员应理解,在没有偏离实施例的范围和界限的情况下,可以组合和/或添加概要流程图600的各个步骤。
在605中,对信息175进行加密以生成加密信息。根据一个实施例,第一计算装置110对信息175进行加密。根据可选实施例,第一计算装置110可以从另一计算装置接收加密信息。
在610中,将加密信息和网络地址195插入安全条形码180中。网络地址195标识第二计算装置115为了对加密信息进行解密所使用的安全凭证190的网络位置。根据特定实施例,第一计算装置110将加密信息和网络地址195插入安全条形码180中。
在615中,第一计算装置110将安全条形码180输出在显示器145上、或者以诸如打印形式等的其它形式输出安全条形码180。第二计算装置115可以读取安全条形码180,并且从安全条形码180中提取加密信息和网络地址195。之后,第二计算装置115可以使用网络地址195来获取安全凭证190以对加密信息进行解密。
图7示出根据另一实施例的用于使用安全条形码180来提供信息175(例如,文件)的方法700的概要流程图。该概要流程图表示示例实施例,并且本领域技术人员应理解,在没有偏离实施例的范围和界限的情况下,可以组合和/或添加概要流程图700的各个步骤。
在705中,例如利用第一计算装置110将信息175插入安全条形码180中。
在710中,第一计算装置110将安全条形码180输出在显示器145上或者以替代形式输出安全条形码180。
在715中,第一计算装置110输出掩模图像405以对安全条形码180进行掩蔽。应当理解,可以利用第一计算装置110大致同时执行710和715。掩模图像405根据掩模技术对安全条形码180进行掩蔽。第二计算装置115可以读取安全条形码180和掩模图像405,并且基于掩模技术将掩模图像405与安全条形码180分开。随后,第二计算装置115可以使用安全条形码180来对加密信息进行解密。掩模技术和/或掩模图像405可以是第一计算装置110和第二计算装置115之间的共享机密。
如这里的说明书和所附的整个权利要求书中所使用的,除非上下文另外明确规定,否则“a”、“an”和“the”包括复数形式。同样,如这里的说明书和所附的整个权利要求书中所使用的,除非上下文另外明确规定,否则“在…中(in)”的含义包括“在…中(in)”和“在…上(on)”。
上述说明例示了各种实施例以及可以如何实现这些实施例的方面的示例。上述示例和实施例不应被视为仅是实施形式,而是为了例示这些实施形式的教导的灵活性和优点而呈现的。基于上述公开内容和所附的权利要求书,在没有偏离如权利要求书所限定的范围的情况下,可以采用其它配置、实施例、实现和等同物。
Claims (17)
1.一种用于使用安全条形码来提供文件的方法,所述方法包括以下步骤:
经由计算装置对所述文件进行加密以生成加密文件;
经由所述计算装置将安全凭证所用的位与所述加密文件所用的位混合到一起,以生成具有预定顺序的一组混合位,其中所述安全凭证用于对所述加密文件进行解密;
经由所述计算装置将所述一组混合位插入所述安全条形码中;以及
输出所述安全条形码,其中条形码读取器知晓所述预定顺序,并且被配置为读取所述安全条形码,基于所述预定顺序对所述一组混合位进行解混,并且利用所述安全凭证对所述加密文件进行解密。
2.根据权利要求1所述的方法,其中,还包括以下步骤:
从多个预定的顺序中选择所述预定顺序,
其中,
所述多个预定的顺序分别与多个标记位置中所包括的标记位置相关联,
所述多个标记位置是所述安全条形码中的位置,以及
所述多个标记位置各自唯一地表示所述多个预定的顺序其中之一在所述安全条形码中的使用;以及
在所述多个标记位置中的与所述预定顺序相关联的一个标记位置处插入标记。
3.根据权利要求2所述的方法,其中,所述条形码读取器基于所述标记的标记位置而知晓所述预定顺序。
4.根据权利要求1所述的方法,其中,还包括以下步骤:将针对所述预定顺序的信息从所述计算装置发送至所述条形码读取器。
5.根据权利要求1所述的方法,其中,所述预定顺序是所述计算装置和所述条形码读取器之间的共享机密。
6.根据权利要求1所述的方法,其中,所述安全条形码是二维条形码或三维条形码。
7.一种用于使用安全条形码来提供文件的方法,所述方法包括以下步骤:
经由计算装置对所述文件进行加密以生成加密文件;
经由所述计算装置将所述加密文件和网络地址插入所述安全条形码中,其中所述网络地址标识用于对所述加密文件进行解密的安全凭证的网络位置;以及
将所述安全条形码输出在显示器上,其中条形码读取器被配置为读取所述安全条形码,基于所述网络地址访问所述网络位置以获取所述安全凭证,并且利用所述安全凭证对所述加密文件进行解密。
8.根据权利要求7所述的方法,其中,所述网络位置受密码保护。
9.一种用于使用安全条形码来提供文件的方法,所述方法包括以下步骤:
将所述文件插入所述安全条形码中;
经由计算装置输出所述安全条形码以供显示;以及
经由所述计算装置输出对所述安全条形码进行掩蔽的掩模图像,
其中,所述掩模图像根据掩模技术对所述安全条形码的显示进行掩蔽,以及
条形码读取器被配置为读取所述安全条形码和所述掩模图像,基于所述掩模技术将所述掩模图像与所述安全条形码分开以分离出所述安全条形码,并且从所述安全条形码中提取所述文件。
10.根据权利要求9所述的方法,其中,所述掩模技术是所述计算装置和所述条形码读取器之间的共享机密。
11.根据权利要求9所述的方法,其中,还包括以下步骤:
经由网络从第二计算装置接收所述掩模图像;以及
将针对所述掩模图像的网络地址插入所述安全条形码中。
12.根据权利要求9所述的方法,其中,还包括以下步骤:
对所述文件进行加密以生成加密文件;以及
将安全凭证所用的位与所述加密文件所用的位混合到一起,以生成具有预定顺序的一组混合位,
其中,所述安全凭证用于对所述加密文件进行解密,
将所述文件插入所述安全条形码中包括:将所述一组混合位插入所述安全条形码中,以及
所述条形码读取器知晓所述预定顺序,并且被配置为基于所述预定顺序对所述一组混合位进行解混,并且利用所述安全凭证对所述加密文件进行解密。
13.根据权利要求12所述的方法,其中,所述预定顺序是所述计算装置和所述条形码读取器之间的共享机密。
14.根据权利要求12所述的方法,其中,还包括以下步骤:
从多个预定的顺序中选择所述预定顺序,
其中,所述多个预定的顺序分别与多个标记位置中所包括的标记位置相关联,
所述多个标记位置是所述安全条形码中的位置,以及
所述多个标记位置各自唯一地表示所述多个预定的顺序其中之一在所述安全条形码中的使用;以及
在所述多个标记位置中的与所述预定顺序相关联的一个标记位置处插入标记。
15.根据权利要求14所述的方法,其中,所述条形码读取器基于所述标记的标记位置而知晓所述预定顺序。
16.根据权利要求9所述的方法,其中,还包括以下步骤:
经由所述计算装置对所述文件进行加密以生成加密文件,
其中,将所述文件插入所述安全条形码中包括:经由所述计算装置将所述加密文件和网络地址插入所述安全条形码中,
所述网络地址标识用于对所述加密文件进行解密的安全凭证的网络位置,以及
所述条形码读取器被配置为基于所述网络地址访问所述网络位置以获取所述安全凭证,并且利用所述安全凭证对所述加密文件进行解密。
17.根据权利要求16所述的方法,其中,所述网络位置是受密码保护的网络位置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/656,863 | 2012-10-22 | ||
US13/656,863 US9107065B2 (en) | 2012-10-22 | 2012-10-22 | Secure information transfer via bar codes |
PCT/US2013/061819 WO2014065982A1 (en) | 2012-10-22 | 2013-09-26 | Secure information transfer via bar codes |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105230055A true CN105230055A (zh) | 2016-01-06 |
CN105230055B CN105230055B (zh) | 2019-05-03 |
Family
ID=49354914
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380066437.9A Active CN105230055B (zh) | 2012-10-22 | 2013-09-26 | 经由条形码的安全信息传输 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9107065B2 (zh) |
EP (1) | EP2910042B1 (zh) |
CN (1) | CN105230055B (zh) |
IN (1) | IN2015DN04163A (zh) |
WO (1) | WO2014065982A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160105779A1 (en) * | 2014-10-09 | 2016-04-14 | Laird Technologies, Inc. | Systems and methods for transmitting vehicle data via multimedia messaging service (mms) protocol |
US10262120B1 (en) * | 2014-11-17 | 2019-04-16 | Squirrels LLC | Providing display outputs responsive to record data |
US10893043B1 (en) * | 2018-09-12 | 2021-01-12 | Massachusetts Mutual Life Insurance Company | Systems and methods for secure display of data on computing devices |
EP3739836A1 (en) * | 2019-05-13 | 2020-11-18 | CyberArk Software Ltd. | Secure transmission of data to systems using scannable codes |
US11917068B1 (en) | 2020-06-29 | 2024-02-27 | Thomas William Maloney | System, apparatus, and method for secure exchange of personal information |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008199496A (ja) * | 2007-02-15 | 2008-08-28 | Hitachi Software Eng Co Ltd | 鍵配布方法およびシステム |
EP1975847A1 (en) * | 2007-03-30 | 2008-10-01 | Ricoh Company, Ltd. | Techniques for sharing data |
EP2000950A1 (en) * | 2007-05-29 | 2008-12-10 | Denso Wave Incorporated | Method for producing two-dimensional code and reader for reading the two-dimensional code |
AU2009202557A1 (en) * | 2009-06-25 | 2011-01-20 | Canon Kabushiki Kaisha | QR code encoding method |
US20120138679A1 (en) * | 2010-12-01 | 2012-06-07 | Yodo Inc. | Secure two dimensional bar codes for authentication |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4233259B2 (ja) | 2002-02-08 | 2009-03-04 | 株式会社電通テック | コード情報を用いた情報提供システム |
US7823768B2 (en) | 2006-02-02 | 2010-11-02 | Yottamark, Inc. | System and method of code generation and authentication |
US20080298596A1 (en) | 2007-05-30 | 2008-12-04 | Fujitsu Limited | Image encryption/decryption system |
TW200931327A (en) | 2008-01-10 | 2009-07-16 | Jin-Hao Chaocheng | System and method of preventing cheats in competitions |
US8162222B2 (en) * | 2008-01-25 | 2012-04-24 | Intermec Ip Corp. | System and method for identifying erasures in a 2D symbol |
US20100327066A1 (en) | 2009-06-25 | 2010-12-30 | Samsung Electronics Co. Ltd. | Network based reliable decoding of bar codes |
-
2012
- 2012-10-22 US US13/656,863 patent/US9107065B2/en not_active Expired - Fee Related
-
2013
- 2013-09-26 IN IN4163DEN2015 patent/IN2015DN04163A/en unknown
- 2013-09-26 EP EP13776630.9A patent/EP2910042B1/en active Active
- 2013-09-26 CN CN201380066437.9A patent/CN105230055B/zh active Active
- 2013-09-26 WO PCT/US2013/061819 patent/WO2014065982A1/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008199496A (ja) * | 2007-02-15 | 2008-08-28 | Hitachi Software Eng Co Ltd | 鍵配布方法およびシステム |
EP1975847A1 (en) * | 2007-03-30 | 2008-10-01 | Ricoh Company, Ltd. | Techniques for sharing data |
EP2000950A1 (en) * | 2007-05-29 | 2008-12-10 | Denso Wave Incorporated | Method for producing two-dimensional code and reader for reading the two-dimensional code |
AU2009202557A1 (en) * | 2009-06-25 | 2011-01-20 | Canon Kabushiki Kaisha | QR code encoding method |
US20120138679A1 (en) * | 2010-12-01 | 2012-06-07 | Yodo Inc. | Secure two dimensional bar codes for authentication |
Non-Patent Citations (1)
Title |
---|
ISO: "information technology——automatic identification and data capture techniques——QR code 2005 bar code symbology specification", 《INTERNATIONAL STANDARD ISO/IEC 18004:2006》 * |
Also Published As
Publication number | Publication date |
---|---|
US9107065B2 (en) | 2015-08-11 |
EP2910042A1 (en) | 2015-08-26 |
US20140115331A1 (en) | 2014-04-24 |
WO2014065982A1 (en) | 2014-05-01 |
CN105230055B (zh) | 2019-05-03 |
EP2910042B1 (en) | 2021-01-20 |
IN2015DN04163A (zh) | 2015-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101370069B (zh) | 图像加密/解密系统 | |
JP6296938B2 (ja) | モバイルデバイス上で二次元コードを利用した認証 | |
CN105230055A (zh) | 经由条形码的安全信息传输 | |
CN106100850A (zh) | 基于二维码的智能安全芯片签名信息传输方法及系统 | |
CN105007155A (zh) | 二维码掩膜加密和解密方法及系统 | |
CN105976005A (zh) | 二维码加密方法、二维码生成设备和二维码扫描设备 | |
US9563830B2 (en) | Incremental information object with an embedded information region | |
CN102131023A (zh) | 图像形成装置以及图像形成处理方法 | |
US20160037347A1 (en) | Method for granting a plurality of electronic communication devices access to a local area network | |
CN105187357A (zh) | 二维码认证方法和系统 | |
TW201419208A (zh) | 基於視覺密碼學的圖像傳遞系統及相關的電腦程式產品 | |
KR20160057038A (ko) | 큐알 코드의 암호화 및 복호화를 위한 장치 및 방법 | |
US9477853B2 (en) | Generating an incremental information object | |
CN102222195B (zh) | 电子书阅读方法和系统 | |
US10552618B2 (en) | Method and apparatus for transmission of visually encoded data | |
KR101485968B1 (ko) | 암호화된 파일 접근 방법 | |
CN112784943A (zh) | 二维码加密方法及系统、设备及存储介质 | |
JP2006279831A (ja) | 無線接続設定システム、無線端末、および接続データ出力装置 | |
JP2008131450A (ja) | プライベートネットワーク接続方法 | |
Song et al. | Security improvement of an RFID security protocol of ISO/IEC WD 29167-6 | |
US8915450B2 (en) | Dual deterent incremental information object | |
KR101241111B1 (ko) | 복수의 정보를 제공할 수 있는 필터를 이용한 2차원코드 암호화 및 해독방법과 장치 | |
JP2002063142A (ja) | 認証システム、認証端末、認証サーバおよび認証方法 | |
JP2020017144A (ja) | 真贋判断システム、画像形成装置、読取装置、サーバ装置、真贋判断方法 | |
CN100546242C (zh) | 一种超级密码的生成和认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: American California Applicant after: Technology Holdings Co., Ltd of Google Address before: American California Applicant before: MOTOROLA MOBILITY LLC |
|
GR01 | Patent grant | ||
GR01 | Patent grant |