ES2877506T3 - Método y aparato para visualizar información - Google Patents

Método y aparato para visualizar información Download PDF

Info

Publication number
ES2877506T3
ES2877506T3 ES15860331T ES15860331T ES2877506T3 ES 2877506 T3 ES2877506 T3 ES 2877506T3 ES 15860331 T ES15860331 T ES 15860331T ES 15860331 T ES15860331 T ES 15860331T ES 2877506 T3 ES2877506 T3 ES 2877506T3
Authority
ES
Spain
Prior art keywords
terminal device
information
distance
designated
display
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15860331T
Other languages
English (en)
Inventor
Kun Lu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Application granted granted Critical
Publication of ES2877506T3 publication Critical patent/ES2877506T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/001Interfacing with vending machines using mobile or wearable devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/032Protect output to user by software means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • User Interface Of Digital Computer (AREA)
  • Facsimiles In General (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Control Of Indicators Other Than Cathode Ray Tubes (AREA)
  • Telephone Function (AREA)

Abstract

Un dispositivo terminal para visualizar información, que comprende: un módulo de monitoreo (31) configurado para monitorear una distancia entre el dispositivo terminal y un dispositivo designado al medir la distancia entre el dispositivo terminal y el dispositivo designado; un primer módulo de determinación (32) configurado para determinar si la distancia monitoreada es menor que una distancia preestablecida al comparar la distancia monitoreada con la distancia preestablecida; un módulo de adquisición (41) configurado para adquirir información del dispositivo del dispositivo designado cuando la distancia monitoreada es menor que la distancia preestablecida; un segundo módulo de determinación (42) configurado para determinar si la información del dispositivo coincide con la información del dispositivo almacenada previamente en el dispositivo terminal; y un módulo de visualización (33, 43) configurado para visualizar la información cuando el primer módulo de determinación determina que la distancia monitoreada es menor que la distancia preestablecida y el segundo módulo de determinación determina que la información del dispositivo coincide con la información del dispositivo almacenada previamente en el dispositivo terminal, de cualquier otra manera, no visualizar la información; en donde la información visualizada comprende un identificador gráfico de pago que representa un pago.

Description

DESCRIPCIÓN
Método y aparato para visualizar información
Campo técnico
La presente solicitud se refiere al campo de las tecnologías informáticas y, en particular, a un método y aparato para visualizar información de manera segura.
Antecedentes
Junto con el desarrollo continuo de las tecnologías de Internet, varios dispositivos terminales se han convertido en herramientas necesarias en la vida diaria de las personas. Un usuario a menudo visualiza varios tipos de información (tal como un código de barras o un código bidimensional) a través de un dispositivo terminal y permite una operación relevante (por ejemplo, una operación tal como enviar información de contacto de acuerdo con un código bidimensional) a ejecutarse de acuerdo con la información visualizada. Antes de que un usuario permita que se ejecute la operación, la información visualizada por el dispositivo terminal puede filtrarse, lo que reduce la seguridad de la información del usuario.
Por ejemplo, la información de la cuenta, tal como varias cuentas de redes sociales o cuentas de juegos, puede corresponder cada una a un código bidimensional. Se puede adquirir información de cuenta correspondiente al código bidimensional mostrado por un dispositivo terminal al escanear, a través de un dispositivo de escaneo, el código bidimensional.
Cuando un usuario necesita visualizar un código bidimensional, el código bidimensional a menudo se visualiza directamente en una interfaz de visualización del dispositivo terminal a través de una Aplicación (App) en la que el usuario inicia sesión. En aplicaciones reales, el usuario a menudo visualiza el código bidimensional por adelantado, para esperar a que un dispositivo de escaneo se acerque al dispositivo terminal para escanear el código bidimensional. De esta manera, en todo el proceso de espera a que se acerque el dispositivo de escaneo, se puede filtrar el código bidimensional. Especialmente cuando el usuario se encuentra en un entorno abarrotado e inseguro, el código bidimensional en el dispositivo terminal está expuesto al público durante mucho tiempo, y el código bidimensional puede ser fácilmente adquirido ilegalmente por personas o dispositivos alrededor del dispositivo terminal. Por ejemplo, el código bidimensional puede ser capturado fácilmente por una cámara espontánea alrededor del dispositivo terminal, lo que da como resultado una fuga de información del usuario, lo que reduce de esta manera la seguridad de la información del usuario.
El documento GB 2476989 A se refiere a un aparato para autenticación segura y, en particular, a un dispositivo móvil que tiene una función que se activa mediante el uso de comunicación de campo cercano.
El documento EP 2493230 A1 describe un método para autenticar un dispositivo móvil mediante un aparato de visualización mediante el uso de una imagen de código generada y visualizada en el dispositivo de visualización.
El documento US 2007/0293190 A1 describe un sistema de control remoto que cambia las funciones correspondientes a una unidad operativa específica proporcionada para un aparato de control de acuerdo con la distancia.
El documento US 2014/0250245 A1 describe un sistema que permite la modificación de funcionalidades con base en las distancias entre un dispositivo compartido, tal como una pantalla compartida, y un dispositivo individual, tal como un dispositivo de comunicación móvil.
Resumen
La presente descripción proporciona un dispositivo terminal para visualizar información. De acuerdo con aspectos de la invención, se proporciona un dispositivo terminal para visualizar información, un método implementado por ordenador para visualizar información en un dispositivo terminal y un medio legible por ordenador como se establece en las reivindicaciones 1, 6 y 10, respectivamente.
De acuerdo con algunas modalidades, el dispositivo terminal incluye un módulo de monitoreo configurado para monitorear una distancia entre el dispositivo terminal y un dispositivo designado, un módulo de determinación configurado para determinar si la distancia es menor que una distancia preestablecida, y un módulo de visualización configurado para visualizar la información si el módulo de determinación determina que la distancia es menor que la distancia preestablecida. De acuerdo con algunas modalidades, el módulo de monitoreo puede incluir uno de un telémetro láser, un telémetro ultrasónico o un telémetro infrarrojo.
De acuerdo con algunas otras modalidades de la presente descripción, un dispositivo terminal para visualizar información puede incluir un módulo de adquisición configurado para adquirir información de dispositivo de un dispositivo designado, un módulo de determinación configurado para determinar si la información del dispositivo coincide con la información del dispositivo almacenada previamente en el dispositivo terminal, y un módulo de visualización configurado para visualizar la información si el módulo de determinación determina que la información del dispositivo coincide con la información del dispositivo almacenada previamente en el dispositivo terminal.
La presente descripción proporciona un método para visualizar información en un dispositivo terminal. De acuerdo con algunas modalidades, el método para visualizar información en un dispositivo terminal puede incluir monitorear, por el dispositivo terminal, una distancia entre el dispositivo terminal y un dispositivo designado, determinar, mediante el dispositivo terminal, si la distancia es menor que una distancia preestablecida y, en caso afirmativo, visualizar la información en el dispositivo terminal; de cualquier otra manera, no se visualiza la información en el dispositivo terminal.
De acuerdo con algunas otras modalidades de la presente descripción, un método para visualizar información en un dispositivo terminal puede incluir adquirir información del dispositivo de un dispositivo designado, determinar si la información del dispositivo coincide con la información del dispositivo almacenada previamente en el dispositivo terminal y, en caso afirmativo, visualizar la información en el dispositivo terminal; de cualquier otra manera, no se visualiza la información en el dispositivo terminal.
Los objetos y ventajas adicionales de las modalidades descritas se expondrán en parte en la siguiente descripción, y en parte serán evidentes a partir de la descripción, o pueden aprenderse mediante la práctica de las modalidades. Los objetos y ventajas de las modalidades descritas pueden realizarse y lograrse mediante los elementos y combinaciones establecidos en las reivindicaciones.
Deberá entenderse que tanto la descripción general anterior como la siguiente descripción detallada son solamente ilustrativas y aclaratorias y no son restrictivas de las modalidades descritas, como se reivindicó.
Breve descripción de los dibujos
Los dibujos acompañantes, que se incorporan en la presente descripción y constituyen una parte de esta especificación, ilustran modalidades consistentes con la presente descripción y, junto con la descripción, sirven para explicar los principios de la invención.
La Figura 1 es un diagrama de flujo de un método ilustrativo para visualizar información en un dispositivo terminal, consistente con algunas modalidades de la presente descripción.
La Figura 2 es un diagrama de flujo de otro método ilustrativo para visualizar información, consistente con algunas modalidades de la presente descripción.
La Figura 3 es un diagrama de bloques de un dispositivo ilustrativo para visualizar información, de acuerdo con algunas modalidades de esta descripción.
La Figura 4 es un diagrama de bloques de otro dispositivo ilustrativo para visualizar información, de acuerdo con algunas modalidades de esta descripción.
Descripción de las modalidades
Se hará referencia ahora en detalle a las modalidades ilustrativas, cuyos ejemplos se ilustran en los dibujos acompañantes. La siguiente descripción se refiere a los dibujos acompañantes en los cuales los mismos números representan el mismo elemento o elementos similares en diferentes dibujos a menos que se exprese lo contrario. Las implementaciones expuestas en la siguiente descripción de las modalidades ilustrativas no representan todas las implementaciones consistentes con la invención. En cambio, estas son simplemente ejemplos de aparatos y métodos consistentes con aspectos relacionados con la invención como se menciona en las reivindicaciones adjuntas.
De acuerdo con algunas modalidades de esta descripción, se proporcionan un método y un aparato para visualizar información de manera segura. Con el método y aparato descritos, un usuario, mientras se encuentra en un entorno público, solo necesita visualizar la información cuando es necesario, y no necesita visualizar la información durante un período relativamente largo, lo que puede dar como resultado una fuga de información.
De acuerdo con algunas modalidades de la presente descripción, antes de que un dispositivo terminal visualice información, el dispositivo terminal monitorea las circunstancias o el entorno alrededor del dispositivo terminal para determinar si cumple una condición preestablecida. Por ejemplo, el dispositivo terminal puede monitorear una distancia entre el dispositivo terminal mismo y un dispositivo designado para escanear información desde el dispositivo terminal. Alternativamente, el dispositivo terminal puede recopilar información del dispositivo designado y determinar si la información del dispositivo coincide con la información del dispositivo almacenada previamente. Si la distancia está dentro de una condición preestablecida en el primer ejemplo, o si el dispositivo designado coincide con la información del dispositivo almacenada previamente en el segundo ejemplo, el dispositivo terminal puede determinar que el entorno actual cumple con la condición preestablecida y visualiza la información. De cualquier otra manera, el dispositivo terminal puede determinar que el entorno actual no cumple la condición preestablecida y decidir no visualizar la información. De esta manera, el tiempo de presentación de la información al público se puede acortar de manera efectiva, lo que mejora de esta manera la seguridad de la información del usuario.
Para aclarar los objetivos, las soluciones técnicas y las ventajas de la presente solicitud, las soluciones técnicas de la presente solicitud se describen clara y completamente a través de modalidades específicas y los correspondientes dibujos adjuntos de la presente solicitud. Aparentemente, las modalidades en la siguiente descripción son simplemente una parte de las modalidades de la presente invención, en lugar de todas las modalidades. Sobre la base de las modalidades de la presente solicitud, todas las demás modalidades derivadas por un experto en la técnica sin esfuerzos creativos caerán dentro del alcance de protección de la presente solicitud.
El método para visualizar información proporcionada en las modalidades de la presente solicitud se describe en detalle a continuación.
La Figura 1 muestra un diagrama de flujo esquemático de un método para visualizar información de acuerdo con una modalidad de la presente solicitud. El método puede incluir las siguientes etapas.
S101: monitorear la distancia entre un dispositivo terminal y un dispositivo designado.
En una modalidad, la información que visualizará el dispositivo terminal puede ser un código bidimensional, que puede representar información de cuenta, correspondiente a la cuenta de la red social de un usuario u otra información. El dispositivo terminal puede ser un dispositivo móvil (tal como un teléfono móvil, tableta o reloj) o un ordenador con una pantalla. El dispositivo designado puede ser otro dispositivo terminal para recibir o capturar el código bidimensional, por ejemplo, escanear el código bidimensional. El dispositivo designado puede ser un escáner o una cámara, u otros dispositivos electrónicos tal como un teléfono móvil o un ordenador equipado con un escáner o una cámara. Por ejemplo, la información que debe visualizarse puede ser un código de barras correspondiente a una cuenta de pago, y el dispositivo designado puede ser un dispositivo de escaneo capaz de escanear el código de barras (por ejemplo, una pistola de escaneo de códigos de barras).
Por ejemplo, suponiendo que un usuario necesita visualizar un código bidimensional correspondiente a una cuenta de red social a través de una aplicación social en un primer dispositivo terminal a un segundo dispositivo terminal, el usuario puede activar, en la aplicación social registrada, el primer dispositivo terminal en iniciar una función de visualización de código bidimensional. Una vez que el primer dispositivo terminal inicia la función de visualización de código bidimensional, el primer dispositivo terminal puede enviar información de solicitud al usuario, de modo que solicite al usuario que mueva el primer dispositivo terminal cerca del segundo dispositivo terminal. El primer dispositivo terminal puede iniciar un módulo de monitoreo para monitorear una distancia L entre el primer dispositivo terminal y el segundo dispositivo terminal. El módulo de monitoreo puede incluir un telémetro láser, un telémetro ultrasónico, un telémetro infrarrojo u otros dispositivos que pueden detectar una distancia entre dos objetos.
De acuerdo con algunas modalidades, el módulo de monitoreo (por ejemplo, un telémetro de infrarrojos) usado para medir una distancia puede integrarse con el primer dispositivo terminal. En algunas otras modalidades, el módulo de monitoreo puede montarse en el primer dispositivo terminal. El monitoreo puede ser continuo hasta que la distancia monitoreada sea menor que una distancia preestablecida como se describe en detalle a continuación o el usuario le indique que se detenga.
S102: determinar si la distancia monitoreada L es menor que una distancia preestablecida L' y, en caso afirmativo, ejecutar la etapa S103; de cualquier otra manera, ejecutar la etapa S104.
Aún mediante el uso del ejemplo anterior, en la modalidad de la presente solicitud, la distancia L' puede ser preestablecida en el primer dispositivo terminal por el usuario. Por ejemplo, se puede preajustar para que sea de 10 cm. El primer dispositivo terminal puede determinar que la distancia L entre el primer dispositivo terminal y el segundo dispositivo terminal es, por ejemplo, de 5 cm. A continuación, el primer dispositivo terminal compara la distancia L con la distancia preestablecida L' y determina que la distancia monitoreada L es menor que la distancia preestablecida L'. El primer dispositivo terminal puede entonces determinar que el segundo dispositivo terminal está cerca del primer dispositivo terminal, y se puede ejecutar una operación relevante en ese momento.
Para otro ejemplo, el primer dispositivo terminal puede determinar que la distancia L entre el primer dispositivo terminal y el segundo dispositivo terminal es de 30 cm. El primer dispositivo terminal compara la distancia monitoreada L con la distancia preestablecida L' y determina que la distancia monitoreada L es mayor que la distancia preestablecida L'. El primer dispositivo terminal puede entonces determinar que el segundo dispositivo terminal no está cerca del primer dispositivo terminal, y la operación relevante no se puede ejecutar en este momento.
En algunas modalidades, la aplicación social en el primer dispositivo terminal puede realizar la comparación entre la distancia monitoreada L y la distancia preestablecida L'. En algunas modalidades, el módulo de monitoreo en el primer dispositivo terminal que monitorea la distancia L entre el primer dispositivo terminal y el segundo dispositivo terminal puede configurarse para transmitir la distancia L a la aplicación social, y la aplicación social, al recibir la distancia L desde el módulo de monitoreo, compara la distancia L con la distancia preestablecida L' y determina si la distancia monitoreada L es menor que la distancia preestablecida L'.
El módulo de monitoreo puede registrarse con la aplicación social con anticipación. Por lo tanto, cuando el primer dispositivo terminal monitorea un entorno actual mediante el uso de la aplicación social, el primer dispositivo terminal puede recibir la distancia L del módulo de monitoreo registrado. De esta manera, la aplicación social puede determinar que la distancia L enviada por el módulo de monitoreo registrado es confiable.
S103: visualizar información.
Aún mediante el uso del ejemplo anterior, cuando el primer dispositivo terminal determina, a través de la etapa S102, que el segundo dispositivo terminal está cerca del primer dispositivo terminal (es decir, la distancia monitoreada es menor que la distancia preestablecida), el primer dispositivo terminal puede visualizar el código bidimensional. En algunas modalidades, el dispositivo terminal puede visualizar el código bidimensional que estaba en un estado oculto en una pantalla de visualización, para que lo escanee el segundo dispositivo terminal.
S104: no visualizar información.
Aún mediante el uso del ejemplo anterior, cuando el primer dispositivo terminal determina, a través de la etapa S102, que el segundo dispositivo terminal no está cerca del primer dispositivo terminal (es decir, la distancia monitoreada es mayor que la distancia preestablecida), el primer dispositivo terminal no visualiza el código bidimensional.
En el método mostrado en la Figura 1, antes de que un dispositivo terminal visualice información, al monitorear la distancia entre el dispositivo terminal y un dispositivo designado, el dispositivo terminal determina si un entorno actual cumple una condición preestablecida y, en caso afirmativo, el dispositivo terminal visualiza la información; de cualquier otra manera, el dispositivo terminal no visualizará la información. En las aplicaciones reales, el tiempo para que el dispositivo designado se acerque al dispositivo terminal (o el dispositivo terminal se acerque al dispositivo designado) y adquiera información es corto. El tiempo de espera del usuario (por ejemplo, esperar en la fila) puede ser largo. Durante el tiempo de espera, si la información se visualiza en el dispositivo terminal, es posible que un tercero la vea o la capture. En la presente descripción, el dispositivo terminal monitorea para ver si el dispositivo designado está cerca del dispositivo terminal, y visualiza la información solo cuando el dispositivo designado está cerca del dispositivo terminal. La información no se visualiza durante una etapa de espera y, por lo tanto, se acorta el tiempo de presentación de la información al público, lo que reduce de manera efectiva la probabilidad de cualquier fuga de información y mejora la seguridad de la información del usuario.
Por ejemplo, cuando el usuario puede visualizar un identificador gráfico de pago (por ejemplo, un código de barras o un código bidimensional) correspondiente a un mecanismo de deducción de pago (por ejemplo, una cuenta de pago) a otra parte, después de que el dispositivo designado escanea el identificador gráfico de pago, se puede ejecutar una operación de deducción directamente sin necesidad de autenticación. Para el usuario, si el identificador gráfico de pago se filtra antes de que el dispositivo designado escanee el identificador gráfico de pago, el usuario puede sufrir pérdidas económicas. Por lo tanto, es importante mejorar la seguridad del identificador gráfico de pago correspondiente a la cuenta de pago. La siguiente modalidad usa este escenario de pago como un ejemplo.
Primero, el dispositivo terminal monitorea la distancia entre el dispositivo terminal y el dispositivo designado. Por ejemplo, cuando el usuario paga en una caja de una tienda física, el usuario puede visualizar un código de barras (es decir, el identificador gráfico de pago) al cajero, y el cajero puede escanear el código de barras mediante el uso de un dispositivo de escaneo (el dispositivo designado), adquirir una cuenta de pago correspondiente al código de barras, y enviar a un servidor de pago una solicitud de deducir dinero de la cuenta de pago, para realizar una operación de deducción de pago.
En algunas modalidades, antes de que el usuario visualice el código de barras al cajero, el usuario puede iniciar sesión en una cuenta de inicio de sesión de una aplicación de pago en un dispositivo terminal (tal como un teléfono móvil o un ordenador portátil), y activar, mediante el uso de la aplicación de pago, el dispositivo terminal para iniciar una función de visualización de código de barras. Una vez que el dispositivo terminal inicia la función de visualización de código de barras, se puede enviar información de solicitud al usuario en primer lugar, para solicitar al usuario que mueva el dispositivo de terminal cerca del dispositivo de escaneo. Entonces, el dispositivo terminal puede iniciar un módulo de monitoreo para monitorear la distancia entre el dispositivo terminal y el dispositivo de escaneo.
Luego, el dispositivo terminal determina si la distancia monitoreada es menor que una distancia preestablecida y, en caso afirmativo, el dispositivo terminal visualiza el código de barras; de cualquier otra manera, el dispositivo terminal no visualizará el código de barras.
De esta manera, cuando el usuario está esperando que el dispositivo de escaneo escanee el código de barras, el dispositivo terminal no visualiza el código de barras al público y el dispositivo terminal visualiza el código de barras solo cuando el dispositivo de escaneo está cerca del dispositivo terminal; por lo tanto, el tiempo de presentación del código de barras al público puede acortarse, lo que reduce de esta manera la probabilidad de fuga del código de barras y mejora aún más la seguridad del código de barras.
La presente descripción proporciona además otro método ilustrativo para visualizar información, como se muestra en la Figura 2. Con referencia a la Figura 2, de acuerdo con algunas modalidades, el método ilustrativo puede incluir las siguientes etapas.
S201: adquirir información del dispositivo de un dispositivo designado recopilada por un dispositivo terminal.
Un escenario de un usuario que realiza el pago en un puesto de caja de una tienda física mediante el uso de un dispositivo terminal se usa como ejemplo a modo de ilustración. En este ejemplo, la información mostrada por el dispositivo terminal es un identificador gráfico de pago y, específicamente, el identificador gráfico de pago puede ser un código de barras. El dispositivo designado puede ser un dispositivo de escaneo, y la información del dispositivo del dispositivo designado puede ser un tipo de dispositivo de escaneo, por ejemplo, un modelo del dispositivo de escaneo.
Cuando se le solicite que visualice el código de barras, el dispositivo terminal puede adquirir el tipo de dispositivo de escaneo recopilado por el dispositivo terminal.
Los dispositivos de escaneo generalmente tienen diferentes apariencias correspondientes a diferentes tipos de dispositivos de escaneo. En algunas modalidades, el dispositivo terminal puede adquirir una imagen del dispositivo de escaneo recopilada por el dispositivo terminal e identificar un tipo de dispositivo de escaneo con base en la imagen. El dispositivo terminal puede almacenar previamente múltiples tipos de dispositivos de escaneo y múltiples imágenes de apariencia de los dispositivos de escaneo correspondientes a cada tipo de dispositivo de escaneo. Por ejemplo, para un dispositivo de escaneo tipo A, el dispositivo terminal puede almacenar imágenes de apariencia de un dispositivo de escaneo correspondiente al dispositivo de escaneo tipo A en múltiples ángulos, para ser usadas como imágenes de apariencia almacenadas previamente.
El dispositivo terminal puede recopilar una imagen de apariencia del dispositivo de escaneo en el mostrador mediante el uso de una cámara del dispositivo terminal, usar la imagen de apariencia como una imagen de apariencia actual y comparar la imagen de apariencia actual con imágenes de apariencia almacenadas previamente. Entre las imágenes de apariencia almacenadas previamente, si hay una imagen de apariencia almacenada previamente que coincide con la imagen de apariencia actual, se puede buscar un tipo de dispositivo de escaneo correspondiente a la imagen de apariencia almacenada previamente, y el dispositivo terminal usa el tipo de dispositivo de escaneo encontrado como un tipo de dispositivo de escaneo identificado.
S202: determinar si la información del dispositivo (por ejemplo, el tipo de dispositivo) coincide con la información del dispositivo almacenada previamente y, en caso afirmativo, ejecutar la etapa S203; de cualquier otra manera, ejecutar la etapa S204.
Aún mediante el uso del ejemplo anterior, para que el código de barras mostrado por el dispositivo terminal solo sea escaneado por un dispositivo de escaneo confiable, la información del dispositivo del dispositivo de escaneo puede registrarse previamente con una aplicación de pago en el dispositivo terminal. La información de registro previo puede usarse como información del dispositivo almacenada previamente. Cuando el dispositivo terminal determina que la información del dispositivo recopilada en la etapa S201 coincide con la información del dispositivo almacenada previamente, el dispositivo terminal puede determinar que el dispositivo de escaneo es confiable.
En el ejemplo anterior, después de que el dispositivo terminal identifica el tipo de dispositivo de escaneo, el dispositivo terminal puede comparar el tipo de dispositivo de escaneo con los tipos de dispositivo de escaneo almacenados previamente. Si un tipo de dispositivo de escaneo almacenado previamente coincide con el tipo de dispositivo de escaneo identificado, el dispositivo terminal determina que la información del dispositivo del dispositivo de escaneo coincide con la información del dispositivo almacenada previamente, el dispositivo de escaneo es un dispositivo de escaneo confiable y el código de barras puede visualizarse; de cualquier otra manera, el dispositivo terminal determina que la información del dispositivo del dispositivo de escaneo no coincide con la información del dispositivo almacenada previamente, el dispositivo de escaneo es un dispositivo de escaneo no confiable y el código de barras no se visualizará.
S203: visualizar información.
Cuando se determina que la información del dispositivo del dispositivo de escaneo coincide con la información del dispositivo almacenada previamente, el dispositivo terminal puede visualizar el código de barras.
S204: no visualizar información.
Cuando se determina que la información del dispositivo del dispositivo de escaneo no coincide con la información del dispositivo almacenada previamente, el dispositivo terminal no visualizará el código de barras.
De esta manera, cuando el dispositivo de escaneo está cerca del dispositivo terminal, el dispositivo terminal determina, de acuerdo con un tipo de dispositivo de escaneo del dispositivo de escaneo recopilado por el dispositivo terminal, si el dispositivo de escaneo actual es un dispositivo de escaneo confiable, y visualiza el código de barras solo cuando el dispositivo terminal determina que el dispositivo de escaneo actual es un dispositivo de escaneo confiable. El tiempo de presentación de la información al público puede reducirse en gran medida, y la probabilidad de que el código de barras sea adquirido por un dispositivo de escaneo no confiable se reduce efectivamente, lo que mejora de esta manera la seguridad de la información del usuario.
En el método para visualizar información mostrado en la Figura 1 de la presente descripción, el dispositivo terminal determina si visualizar la información al monitorear la distancia entre el dispositivo terminal y el dispositivo designado. Es posible que el dispositivo terminal no pueda determinar si un dispositivo cercano a él es un dispositivo designado legalmente, y si el dispositivo cercano al dispositivo terminal es un dispositivo ilegal (por ejemplo, un dispositivo para robar información), y una distancia entre el dispositivo ilegal y el dispositivo terminal está dentro de la distancia preestablecida, el dispositivo terminal visualizará la información y esto puede dar como resultado una fuga de la información mostrada.
Para evitar la fuga de información, en algunas otras modalidades, un dispositivo terminal puede monitorear primero una distancia entre el dispositivo terminal y un dispositivo designado, para determinar si la distancia es menor que una distancia preestablecida. Cuando la distancia es menor que la distancia preestablecida, el dispositivo terminal adquiere más información del dispositivo del dispositivo designado recopilada por el dispositivo terminal. A continuación, el dispositivo terminal determina si la información del dispositivo coincide con la información del dispositivo almacenada previamente. Si la información del dispositivo coincide con la información del dispositivo almacenada previamente, el dispositivo terminal visualiza la información; si no coinciden, el dispositivo terminal no visualizará la información. El proceso para que el dispositivo terminal adquiera la información del dispositivo del dispositivo designado recopilada por el dispositivo terminal es similar al proceso descrito junto con la Figura 2, y no se repite en la presente descripción. En la etapa de monitorear el dispositivo, si la distancia no es menor que la distancia preestablecida, el dispositivo terminal no visualizará la información.
Alternativamente, el dispositivo terminal puede obtener primero la información del dispositivo designado y determinar si la información del dispositivo coincide con la información del dispositivo almacenada previamente. Si el dispositivo terminal determina que la información del dispositivo coincide con la información del dispositivo almacenada previamente, el dispositivo terminal puede iniciar el módulo de monitoreo para monitorear la distancia entre el dispositivo terminal y el dispositivo designado, y si la distancia monitoreada es menor que la distancia preestablecida, el dispositivo terminal visualiza la información.
De esta manera, el dispositivo terminal visualiza la información solo cuando se determina que la distancia entre el dispositivo terminal y el dispositivo designado está dentro de la distancia preestablecida y que la información del dispositivo del dispositivo designado coincide con la información del dispositivo almacenada previamente. Estos métodos ilustrativos se ilustran mediante la combinación de las Figuras 1 y 2. Los métodos reducen aún más la probabilidad de fuga de información del usuario y mejoran la seguridad de la información del usuario.
Como se describió anteriormente, la presente descripción proporciona métodos ilustrativos para visualizar información de manera segura. La presente descripción también proporciona aparatos y sistemas ilustrativos, como se muestra en la Figura 3 y la Figura 4, para implementar los métodos descritos anteriormente.
La Figura 3 muestra un aparato para visualizar información de manera segura de acuerdo con una modalidad de la presente descripción. El aparato puede incluir un módulo de monitoreo 31, un módulo de determinación 32 y un módulo de visualización 33. De acuerdo con algunas modalidades, el módulo de monitoreo se configura para monitorear una distancia entre él mismo y un dispositivo designado. Como se describió anteriormente, el módulo de monitoreo 31 puede incluir un telémetro láser, un telémetro ultrasónico, un telémetro infrarrojo o similar. El módulo de determinación 32, por ejemplo, implementado por un procesador con software, se configura para determinar si la distancia es menor que una distancia preestablecida. El módulo de visualización 33, por ejemplo, implementado por el procesador con software y una pantalla, se configura para visualizar información cuando la distancia es menor que la distancia preestablecida, y no para visualizar información cuando la distancia es mayor que la distancia preestablecida. La información a visualizar puede ser cualquier información que un usuario quisiera proteger, por ejemplo, un identificador gráfico de pago, como se describió anteriormente.
La Figura 4 muestra un aparato para visualizar información de acuerdo con otra modalidad de la presente descripción. El aparato puede incluir un módulo de adquisición 41, un módulo de determinación 42 y un módulo de visualización 43. El módulo de adquisición 41 se configura para adquirir información de dispositivo de un dispositivo designado recopilada por el módulo de adquisición 41 o el dispositivo terminal. Por ejemplo, como se describió anteriormente, el módulo de adquisición 41 puede incluir una cámara para capturar una imagen del dispositivo designado. El módulo de determinación 42, por ejemplo, implementado por un procesador con software, se configura para determinar si la información del dispositivo coincide con la información del dispositivo almacenada previamente. El módulo de visualización 43, por ejemplo, implementado por un procesador con software y una pantalla, se configura para visualizar información cuando la información del dispositivo coincide con la información del dispositivo almacenada previamente, y no para visualizar información cuando la información del dispositivo no coincide con la información del dispositivo almacenada previamente. El dispositivo terminal puede incluir además una memoria para almacenar la información del dispositivo almacenada previamente. La información que se visualizará puede incluir cualquier información que el usuario desee proteger, por ejemplo, un identificador gráfico de pago, como se describió anteriormente.
En algunas modalidades, el dispositivo designado incluye un dispositivo de escaneo, como se describió anteriormente. En algunas modalidades, el módulo de adquisición 41 puede configurarse para adquirir una imagen del dispositivo de escaneo recopilada por el módulo de adquisición 41 e identificar un tipo de dispositivo de escaneo a partir de la imagen.
En vista de lo anterior, en el método y aparato para visualizar información de acuerdo con las modalidades de la presente descripción, antes de que un dispositivo designado adquiera información del dispositivo terminal de un usuario, el dispositivo terminal puede monitorear la distancia entre el dispositivo terminal y el dispositivo designado, para determinar si el dispositivo designado está cerca del dispositivo terminal. En caso afirmativo, el dispositivo terminal puede visualizar la información; de cualquier otra manera, el dispositivo terminal no visualizará la información. Por lo tanto, la información no se visualizará cuando el dispositivo designado no esté cerca y no esté listo para adquirir información del dispositivo terminal. El tiempo de presentación de la información al público se acorta, lo que reduce de esta manera la probabilidad de que un tercero robe la información del usuario y mejora la seguridad de la información del usuario.
Además, en un ejemplo de código de barras común, antes de que el dispositivo terminal visualice un código de barras, el dispositivo terminal puede determinar, de acuerdo con un tipo de dispositivo de escaneo de un dispositivo de escaneo recopilado por el dispositivo de terminal, si un dispositivo de escaneo actual es un dispositivo de escaneo confiable, y visualizar el código de barras solo cuando el dispositivo terminal determina que el dispositivo de escaneo actual es un dispositivo de escaneo confiable. De esta forma, se puede mejorar aún más la seguridad de la información del usuario.
Una persona con conocimientos ordinarios en la técnica debe comprender que las modalidades de la presente solicitud pueden proporcionarse como métodos, sistemas o productos de programas informáticos. La invención puede adoptar la forma de una modalidad de hardware, una modalidad de software, o una modalidad que combina software y hardware. Además, la invención puede adoptar la forma de un producto de programa informático implementado en un medio de memoria legible por ordenador no transitorio (que incluye, pero no se limita a, memoria de disco, CD-ROM y memoria óptica) que comprende códigos de programa ejecutables por ordenador.
La presente solicitud se describe con referencia al diagrama de flujo y/o diagrama de bloques del método, dispositivo (sistema) y producto de programa informático de acuerdo con las modalidades de la presente solicitud. Debe entenderse que el flujo y/o bloque en el diagrama de flujo y/o diagrama de bloques, y la combinación de un flujo y/o bloque en el diagrama de flujo y/o diagrama de bloques pueden implementarse mediante comandos de programa informático. Dichos comandos de programa informático se pueden proporcionar a un procesador de un ordenador general, un ordenador dedicado, una unidad de procesamiento integrada u otros dispositivos de procesamiento de datos programables para producir una máquina, de modo que los comandos ejecutados por el procesador del ordenador o los otros dispositivos de procesamiento de datos programables producen un aparato usado para implementar funciones especificadas en uno o más flujos en el diagrama de flujo y/o uno o más bloques en el diagrama de bloques.
Estos comandos de programa informático también pueden almacenarse en una memoria legible por ordenador no transitoria capaz de guiar un ordenador u otros dispositivos de procesamiento de datos programables para que funcionen en un modo específico. Los comandos almacenados en la memoria legible por ordenador generan un producto con los comandos para implementar las funciones especificadas en uno o más flujos en el diagrama de flujo y/o uno o más bloques en el diagrama de bloques.
Estos comandos de programa informático también pueden cargarse en un ordenador u otros dispositivos de procesamiento de datos programables. Los comandos cuando se ejecutan en el ordenador u otros dispositivos de procesamiento de datos programables proporcionan las etapas para implementar las funciones especificadas en uno o más flujos en el diagrama de flujo y/o uno o más bloques en el diagrama de bloques.
De acuerdo con una configuración típica, un dispositivo informático para implementar los métodos y aparatos descritos puede incluir uno o más procesadores (CPU), una interfaz de entrada/salida, un puerto de red y una memoria. En algunas modalidades ilustrativas, la memoria puede incluir un medio de almacenamiento no transitorio legible por ordenador que incluye instrucciones, que cuando se ejecutan por el ordenador, ejecutan los métodos descritos anteriormente. En algunas modalidades ilustrativas, el dispositivo informático puede ser un dispositivo móvil, tal como un teléfono móvil o un reloj.
La memoria puede incluir una memoria volátil, una memoria de acceso aleatorio (RAM) y/o una memoria no volátil (NVM), tal como una memoria de solo lectura (ROM) una RAM flash. La memoria es un ejemplo de soporte legible por ordenador. Los ejemplos específicos de medios legibles por ordenador pueden incluir, pero no se limitan a, la memoria de acceso aleatorio de cambio de fase (PRAM), la memoria estática de acceso aleatorio (SRAM), la memoria dinámica de acceso aleatorio (DRAM) y otros tipos de RAM, memoria de solo lectura (ROM), memoria de solo lectura programable y borrable eléctricamente (EEPROM), memoria flash u otra memoria interna, memoria de disco compacto de solo lectura (CD-ROM), disco versátil digital (DVD) u otros medios de almacenamiento óptico, casetes de cinta magnética, cintas magnéticas o discos magnéticos, u otros dispositivos de almacenamiento magnético, o cualquier otro medio que no sea de transmisión que pueda usarse para almacenar información a la que se pueda acceder mediante dispositivos informáticos. Como se define en la presente descripción, los medios legibles por ordenador no incluyen medios transitorios legibles por ordenador, por ejemplo, señales de datos modulados y portadoras de señal.
Se debe señalar que los términos relacionales en la presente descripción, tales como "primero" y "segundo", se usan solo para diferenciar una entidad u operación de otra entidad u operación, y no requieren o implican ninguna relación o secuencia real entre estas entidades u operaciones. Además, las palabras "que comprende", "que tiene", "que contiene" y "que incluye", y otras formas similares pretenden ser equivalentes en significado y ser de final abierto en el que un artículo o artículos que siguen a cualquiera de estas palabras no pretende ser una lista exhaustiva de dicho artículo o artículos, o pretende limitarse sólo al artículo o artículos listados.
Otras modalidades de la invención serán evidentes para los expertos en la técnica a partir de la consideración de la descripción y la práctica de la invención descrita en la presente descripción. Esta solicitud pretende cubrir cualquiera de las variaciones, usos, o adaptaciones de la invención siguiendo los principios generales de las mismas, que incluyen tales desviaciones de la presente descripción como que están dentro de la práctica conocida o habitual en la técnica. Se pretende que la descripción y los ejemplos se consideren solo como ilustrativos, con un alcance y espíritu verdadero de la invención que está indicado por las siguientes reivindicaciones.
Podrá apreciarse que la presente invención no se limita a la construcción exacta que ha sido descrita anteriormente e ilustrada en los dibujos acompañantes, y que pueden realizarse varias modificaciones y cambios sin alejarse del alcance de la misma. Se pretende que el alcance de la invención se limite solamente por las reivindicaciones adjuntas.

Claims (10)

REIVINDICACIONES
1. Un dispositivo terminal para visualizar información, que comprende:
un módulo de monitoreo (31) configurado para monitorear una distancia entre el dispositivo terminal y un dispositivo designado al medir la distancia entre el dispositivo terminal y el dispositivo designado;
un primer módulo de determinación (32) configurado para determinar si la distancia monitoreada es menor que una distancia preestablecida al comparar la distancia monitoreada con la distancia preestablecida;
un módulo de adquisición (41) configurado para adquirir información del dispositivo del dispositivo designado cuando la distancia monitoreada es menor que la distancia preestablecida;
un segundo módulo de determinación (42) configurado para determinar si la información del dispositivo coincide con la información del dispositivo almacenada previamente en el dispositivo terminal; y
un módulo de visualización (33, 43) configurado para visualizar la información cuando el primer módulo de determinación determina que la distancia monitoreada es menor que la distancia preestablecida y el segundo módulo de determinación determina que la información del dispositivo coincide con la información del dispositivo almacenada previamente en el dispositivo terminal, de cualquier otra manera, no visualizar la información; en donde la información visualizada comprende un identificador gráfico de pago que representa un pago.
2. El dispositivo terminal de acuerdo con la reivindicación 1, en donde el módulo de monitoreo (31) incluye uno de entre un telémetro láser, un telémetro ultrasónico o un telémetro infrarrojo para medir la distancia entre el dispositivo terminal y el dispositivo designado.
3. El dispositivo terminal de acuerdo con la reivindicación 1 o 2, en donde el identificador gráfico de pago es un código de barras o un código bidimensional.
4. El dispositivo terminal de acuerdo con cualquiera de las reivindicaciones anteriores, en donde el módulo de adquisición (41) incluye una cámara para adquirir una imagen del dispositivo designado.
5. El dispositivo terminal de acuerdo con cualquiera de las reivindicaciones anteriores, en donde el módulo de adquisición (41) se configura para:
adquirir una imagen de un dispositivo de escaneo del dispositivo designado, y
identificar un tipo de dispositivo de escaneo con base en la imagen adquirida.
6. Un método implementado por ordenado para visualizar información en un dispositivo terminal, el método que comprende:
monitorear (S101), por el dispositivo terminal, una distancia entre el dispositivo terminal y un dispositivo designado al medir la distancia entre el dispositivo terminal y el dispositivo designado;
determinar (S102), mediante el dispositivo terminal, si la distancia monitoreada es menor que una distancia preestablecida al comparar la distancia monitoreada con la distancia preestablecida;
al determinar que la distancia monitoreada es menor que una distancia preestablecida, adquirir (S201) información del dispositivo del dispositivo designado y determinar (S202) si la información del dispositivo coincide con la información del dispositivo almacenada previamente en el dispositivo terminal; y
visualizar (S203) la información al determinar que la distancia monitoreada es menor que la distancia preestablecida y determinar que la información del dispositivo coincide con la información del dispositivo almacenada previamente en el dispositivo terminal, de cualquier otra manera, no visualizar (S204) la información en el dispositivo terminal;
en donde la información visualizada comprende un identificador gráfico de pago que representa un pago.
7. El método de acuerdo con la reivindicación 6, en donde la distancia entre el dispositivo terminal y el dispositivo designado se mide mediante el uso de un telémetro láser, un telémetro ultrasónico o un telémetro infrarrojo.
8. El método de acuerdo con la reivindicación 6 o 7, en donde el identificador gráfico de pago es un código de barras o un código bidimensional.
9. El método de acuerdo con cualquiera de las reivindicaciones 6 a 8, en donde adquirir información del dispositivo del dispositivo designado comprende:
adquirir una imagen de un dispositivo de escaneo del dispositivo designado, e
identificar un tipo de dispositivo de escaneo con base en la imagen adquirida.
10. Un medio legible por ordenador que almacena instrucciones que, cuando son ejecutadas por un ordenador, hacen que el ordenador ejecute el método de acuerdo con cualquiera de las reivindicaciones 6 a 9.
ES15860331T 2014-11-20 2015-11-12 Método y aparato para visualizar información Active ES2877506T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201410670705.4A CN105653963B (zh) 2014-11-20 2014-11-20 一种信息展示方法及装置
PCT/US2015/060355 WO2016081274A1 (en) 2014-11-20 2015-11-12 Method and apparatus for displaying information

Publications (1)

Publication Number Publication Date
ES2877506T3 true ES2877506T3 (es) 2021-11-17

Family

ID=56010519

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15860331T Active ES2877506T3 (es) 2014-11-20 2015-11-12 Método y aparato para visualizar información

Country Status (10)

Country Link
US (1) US10366230B2 (es)
EP (1) EP3221774B1 (es)
JP (1) JP6716559B2 (es)
KR (1) KR102195303B1 (es)
CN (2) CN105653963B (es)
ES (1) ES2877506T3 (es)
PL (1) PL3221774T3 (es)
SG (1) SG11201703866WA (es)
TW (1) TWI669659B (es)
WO (1) WO2016081274A1 (es)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10075845B2 (en) * 2015-10-29 2018-09-11 Ricoh Company, Ltd. Authentication system, terminal apparatus, and authentication method
GB201608749D0 (en) * 2016-05-18 2016-06-29 Tixserve Ltd An electronic ticketing system
CN107644333A (zh) * 2016-07-22 2018-01-30 展讯通信(上海)有限公司 扫码支付方法、装置及支付终端
CN107037955A (zh) * 2016-10-24 2017-08-11 阿里巴巴集团控股有限公司 一种显示图像信息的方法及装置
US11321551B2 (en) * 2016-12-07 2022-05-03 Meta Platforms, Inc. Detecting a scan using on-device sensors
CN107038570A (zh) 2016-12-09 2017-08-11 阿里巴巴集团控股有限公司 一种支付页面显示方法、客户端及电子设备
CN119398790A (zh) * 2017-01-18 2025-02-07 广州亿圣信息科技有限公司 确认付款方法、扫码支付系统和智能支付牌
CN107248071A (zh) * 2017-06-06 2017-10-13 深圳正品创想科技有限公司 一种提高二维码消费凭证的安全性的方法及装置
KR102325169B1 (ko) * 2017-08-28 2021-11-11 텐디론 코포레이션 보안 표시 방법, 장치 및 보안 단말
CN108509818B (zh) * 2018-03-23 2021-09-21 西安艾润物联网技术服务有限责任公司 二维码扫码方法、装置及计算机可读存储介质
CN110135835B (zh) * 2018-09-29 2021-08-24 广东小天才科技有限公司 一种基于可穿戴设备的支付信息获取方法及可穿戴设备
CN111210220A (zh) * 2018-11-22 2020-05-29 奇酷互联网络科技(深圳)有限公司 二维码加密方法、移动终端及具有存储功能的装置
CN109993014A (zh) * 2018-12-14 2019-07-09 中国银联股份有限公司 受理设备、移动终端及条码读取控制方法
CN109982314A (zh) * 2019-02-28 2019-07-05 Oppo广东移动通信有限公司 电子装置的标识码检测方法、电子装置、设备及存储介质
JP2022071881A (ja) * 2019-03-22 2022-05-17 京セラドキュメントソリューションズ株式会社 情報処理システム、情報処理方法
CN110517036A (zh) * 2019-08-29 2019-11-29 湖南工学院 一种二维码付款防盗刷支付的方法及装置
KR102257994B1 (ko) * 2019-09-02 2021-05-31 삼성전자주식회사 근접 여부를 판별하는 방법 및 디바이스
CN112837057A (zh) * 2019-11-22 2021-05-25 华为技术有限公司 付款码防盗刷方法、终端设备及计算机可读存储介质
CN111401884A (zh) * 2020-03-10 2020-07-10 维沃移动通信有限公司 显示方法、装置及电子设备
CN114885319B (zh) * 2021-02-05 2025-12-09 Oppo广东移动通信有限公司 设备发现方法、装置、设备及存储介质
CN114282561A (zh) * 2021-12-23 2022-04-05 珠海格力电器股份有限公司 一种码标识显示方法、装置、电子设备及存储介质
CN115422783B (zh) * 2022-11-04 2023-03-21 中国海洋大学 一种数据建模方法和系统

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2695301B2 (ja) 1991-04-26 1997-12-24 シャープ株式会社 携帯情報端末機
DE69838527T2 (de) 1997-12-29 2008-01-31 Samsung Electronics Co., Ltd., Suwon Mobiles Kommunikationsendgerät mit Berührungseingabefeld
US7392945B1 (en) 1998-09-11 2008-07-01 Lv Partners, L.P. Portable scanner for enabling automatic commerce transactions
AU2001271763A1 (en) 2000-06-30 2002-01-14 Zinio Systems, Inc. System and method for encrypting, distributing and viewing electronic documents
JP3761505B2 (ja) * 2002-03-04 2006-03-29 株式会社東芝 通信システム、無線通信端末及び無線通信装置
US8312222B1 (en) * 2002-12-13 2012-11-13 Open Text, S.A. Event-driven regeneration of pages for web-based applications
US7387250B2 (en) 2003-12-04 2008-06-17 Scanbuy, Inc. System and method for on the spot purchasing by scanning barcodes from screens with a mobile device
US7309015B2 (en) 2004-07-14 2007-12-18 Scanbuy, Inc. Mobile device gateway providing access to instant information
US20140020068A1 (en) * 2005-10-06 2014-01-16 C-Sam, Inc. Limiting widget access of wallet, device, client applications, and network resources while providing access to issuer-specific and/or widget-specific issuer security domains in a multi-domain ecosystem for secure personalized transactions
US20070101366A1 (en) 2005-10-27 2007-05-03 Samsung Electronics Co., Ltd. Method for analyzing information and executing function corresponding to analyzed information in portable terminal
US8016187B2 (en) * 2006-02-21 2011-09-13 Scanbury, Inc. Mobile payment system using barcode capture
JP4827626B2 (ja) * 2006-06-14 2011-11-30 キヤノン株式会社 被制御機器、遠隔制御システムおよび遠隔制御システムの制御方法、プログラム
US8736427B2 (en) * 2008-09-03 2014-05-27 Apple Inc. Intelligent infrared remote pairing
TWM356181U (en) * 2008-10-29 2009-05-01 Kang Siang Technology Co Ltd Exhibition monitoring system promoting marketing effect
US8688517B2 (en) * 2009-02-13 2014-04-01 Cfph, Llc Method and apparatus for advertising on a mobile gaming device
JP5223749B2 (ja) * 2009-03-24 2013-06-26 株式会社デンソーウェーブ データ通信システム
EP2431954A4 (en) * 2009-05-11 2015-03-18 Toshiba Global Commerce Solutions Holdings Corp SELF-SERVICE PURCHASE AID FOR ACQUIRING CONTENT FROM AN ELECTRONIC SHELF LABEL (ESL)
US20110099070A1 (en) * 2009-10-22 2011-04-28 Twittad Method of Advertising
US8589069B1 (en) 2009-11-12 2013-11-19 Google Inc. Enhanced identification of interesting points-of-interest
GB2476989A (en) * 2010-01-19 2011-07-20 Proxama Ltd Activation of secure function in mobile computing device using authentication tag
US8849560B2 (en) 2010-05-19 2014-09-30 Arinc Incorporated Method and apparatus for customer/passenger wayfinding using boarding pass barcode scanning capabilities on low-cost display devices
US8942438B2 (en) * 2010-07-19 2015-01-27 The University Of Maryland, College Park Method and apparatus for authenticating swipe biometric scanners
US8510188B2 (en) * 2010-07-28 2013-08-13 The Western Union Company Receiver driven money transfer alert system
CN103493034B (zh) * 2010-12-15 2017-03-08 赛门铁克公司 通过具有成像系统的移动通信装置进行自动用户认证、在线结账和电子支付
KR20120096787A (ko) 2011-02-23 2012-08-31 삼성전자주식회사 모바일 장치 인증 방법 및 이를 적용한 디스플레이 장치, 그리고 모바일 장치 인증 시스템
US20120305643A1 (en) * 2011-06-06 2012-12-06 Code Marketing and Management, Inc. System and Method for Determining Eligibility of a Card Holder at a Point of Service
US20120330743A1 (en) * 2011-06-27 2012-12-27 Felix Schul Method and a system for providing a service transaction for a mobile device
US20130181054A1 (en) * 2011-07-06 2013-07-18 Chris Juarez Durham System and method for processing bar-code enabled cards
US9424603B2 (en) * 2011-09-13 2016-08-23 Visa International Service Association Mobile location notifications system and method
US9110608B2 (en) * 2011-09-30 2015-08-18 Verizon Patent And Licensing Inc. Method and system for secure mobile printing
JP5856181B2 (ja) * 2011-10-25 2016-02-09 株式会社アイエスアイ 電子マネー送金方法およびそのシステム
US9161174B2 (en) * 2011-11-18 2015-10-13 Dallas/Fort Worth International Airport Board Interactive information display
US9741045B1 (en) * 2012-03-16 2017-08-22 Square, Inc. Ranking of merchants for cardless payment transactions
JP5926441B2 (ja) * 2012-04-01 2016-05-25 オーセンティファイ・インクAuthentify Inc. マルチパーティシステムにおける安全な認証
WO2014028510A2 (en) * 2012-08-16 2014-02-20 Kumar Himalesh Cherukuvada System and method for secure transactions
US9246959B2 (en) * 2012-10-10 2016-01-26 Salesforce.Com, Inc. System and method for location-based social network feeds
US20140207545A1 (en) * 2013-01-22 2014-07-24 Brett Aksel Berman Method and system for facilitating merchant-customer retail events using a financial transaction facilitation system
US8938558B2 (en) * 2013-03-04 2015-01-20 Microsoft Corporation Modifying functionality based on distances between devices
CN103903161A (zh) * 2013-12-02 2014-07-02 奇易科技有限公司 一种存在检测、参与、处理支付及客户奖赏的方法及系统
CN104065744B (zh) * 2014-07-07 2018-05-25 上海斐讯数据通信技术有限公司 一种远端智能设备的控制管理方法及远程终端

Also Published As

Publication number Publication date
EP3221774B1 (en) 2021-06-09
KR20170086073A (ko) 2017-07-25
CN105653963B (zh) 2020-06-19
EP3221774A1 (en) 2017-09-27
US20160147994A1 (en) 2016-05-26
JP2017536764A (ja) 2017-12-07
JP6716559B2 (ja) 2020-07-01
CN111651797B (zh) 2023-05-16
US10366230B2 (en) 2019-07-30
TWI669659B (zh) 2019-08-21
EP3221774A4 (en) 2017-11-01
CN105653963A (zh) 2016-06-08
SG11201703866WA (en) 2017-06-29
WO2016081274A1 (en) 2016-05-26
PL3221774T3 (pl) 2021-10-25
KR102195303B1 (ko) 2020-12-28
TW201619871A (zh) 2016-06-01
CN111651797A (zh) 2020-09-11

Similar Documents

Publication Publication Date Title
ES2877506T3 (es) Método y aparato para visualizar información
US10425409B2 (en) Method and apparatus for connecting between electronic devices using authentication based on biometric information
KR101821076B1 (ko) 웨어러블 디바이스를 이용한 모바일 인증 기법
US11176537B2 (en) Payment information processing method, apparatus, and user device
US20140341441A1 (en) Wearable device user authentication
WO2020055657A1 (en) Liveness detection method, apparatus and computer-readable storage medium
US20160173492A1 (en) Authentication method using biometric information and electronic device therefor
ES2972153T3 (es) Marcado de agua criptográfico de contenido en entornos de dispensación de combustible
US9892249B2 (en) Methods and devices for authorizing operation
WO2016045548A1 (zh) 一种数据同步方法及装置
US20160078840A1 (en) Methods and systems for connecting multiple devices to form a combined virtual touch screen
WO2016179883A1 (zh) 终端屏幕显示画面的旋转方法及装置
KR102357691B1 (ko) 동적 그래픽 코드 구현 방법 및 장치
TWI779230B (zh) 生物特徵應用功能的啟用方法、系統、裝置及設備
KR102508799B1 (ko) 잠금 장치의 잠금 해제를 위한 방법 및 전자 장치
CN104751027B (zh) 一种移动终端的解锁方法及装置
CN106201153A (zh) 一种操作入口展示方法及装置
CN107578233A (zh) 一种二维码信息防泄漏方法、设备及其存储设备
TW202030660A (zh) 資料處理方法、裝置、物流對象處理系統和機器可讀媒體
WO2016095680A1 (zh) 隐私数据的入侵检测方法和装置
HK1225476B (zh) 一种信息展示方法及装置
US20170288864A1 (en) Terminal, Terminal Decryption Method, and Storage Medium
HK40036845B (en) Information display method and device
CN106131304A (zh) 终端的处理方法及装置
HK1225476A1 (zh) 一种信息展示方法及装置