JP2018513650A - 二次元コードセキュリティチェック用のデータ偽造認識方法 - Google Patents

二次元コードセキュリティチェック用のデータ偽造認識方法 Download PDF

Info

Publication number
JP2018513650A
JP2018513650A JP2017554816A JP2017554816A JP2018513650A JP 2018513650 A JP2018513650 A JP 2018513650A JP 2017554816 A JP2017554816 A JP 2017554816A JP 2017554816 A JP2017554816 A JP 2017554816A JP 2018513650 A JP2018513650 A JP 2018513650A
Authority
JP
Japan
Prior art keywords
code
random
check
data
check code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017554816A
Other languages
English (en)
Inventor
林 呉
林 呉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sigmatrix Technology Co Ltd
Original Assignee
Sigmatrix Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sigmatrix Technology Co Ltd filed Critical Sigmatrix Technology Co Ltd
Publication of JP2018513650A publication Critical patent/JP2018513650A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce

Abstract

ランダム文字コードにチェックコードを加えてランダムチェックコードを構成し、ランダムチェックコードとURLにより、バックグランドアクセスアドレスを構成し、ユーザーがバックグランドアドレスへアクセスする必要がある場合、二次元コードをスキャンすることで、ランダムチェックコードとURLを取得し、バックグランドサーバがチェックコードによりランダムコードの正当性を解析し、正当なランダムチェックコードだけがアクセスデータベースへアクセス可能であり、さらに、ランダムコードの正当性を検証し、チェックコードによる検証に失敗したランダムコードを直接戻し、暴れ解読及び大量のデータベースへのアクセスによるデータベースダウンを効果的に防止する。

Description

本発明は、データ偽造認識方法に関し、特に、二次元コードセキュリティチェック用のデータ偽造認識方法に関し、偽造防止や偽造認識の技術分野に該当する。
二次元コードは、画像入力機器又は光走査機器を介して自動的に読み取り、情報の自動的な処理を図ったものであって、携帯電話の重要な入口である。二次元コードにより、携帯電話は迅速にインターネットにアクセス可能である。二次元コードの適用に伴い、例えば、二次元コードによる電子チケット、二次元コードによる金券、二次元コードによる決済、二次元コードによる偽造防止、二次元コードによる遡り、二次元コードによるポイント等、各種類の二次元コードに係る製品も多く登場した。二次元コードを生活消費財に適用するケースがますます多くなり、1缶当たりの粉ミルク、1本当たりのミネラルウオータに二次元コードも適用し始めた。販売中に二次元コードを適用する場合、各二次元コードによって一定の利益を取得することができるため、暴れ解読の形態で二次元コードの符号化を解読してみる人もいる。
現在、多くの技術提供事業者及びプラットホーム事業者は、二次元コードを使用して偽造防止、溯り、ポイント及び販売活動等を行っている。これら技術提供事業者及びプラットホーム事業者で一般的に使用した二次元コードの符号化形態は、URL(Uniform ReSource Locator=統一資源位置指定子)にランダムコードを加えることにより構成されている。このランダムコードは、ランダム数字コードでもよいし、アルファベットと数字を混合したランダムコードでもよい。それらに対応する認識調査の流れは下記通りである。
1)ユーザーは、二次元コード認識ソフトウェアを使用して二次元コード情報を認識し、二次元コードにおけるURL及びランダムコードのコード列を取得する。
2)ランダムコードを含むURLによりバックグランドサーバにアクセスし、バックグランドサーバによりURLにおけるランダムコードデータ列を抽出する。
3)このランダムコードデータ列を使用してデータベースを調査する。このランダムコードデータ列が存在している場合、調査が成功し、偽造防止サービスにおいてこの物が本物であることが明らかに示され、ポイントである場合、ユーザーに対して設定したポイント値を与える。
一般的に偽造防止及び溯りに適用されている中、上記の認識調査の流れを使用すると、利益を獲得するチャンスがないため、一般的に、ランダムコードの符号化を暴れ解読する人がいない。しかし、当選確率が100%になる抽選や配当の高い抽選活動であれば、この場合に暴れ解読プログラムを使用し、つまり、シミュレーションプログラムを専門的に作成してプログラムでランダムコードを解読して利益を獲得する人が多くなる可能性がある。上記のランダムコードの符号化形態を用いると、ユーザーが毎回アクセスすると、データベースを一回調査する必要がある。ランダムコードを暴れ解読する人がいる場合、瞬間的に大量のデータベースへのアクセスが可能になり、データベースサーバをダウンさせることが容易になる。デスクトップコンピューターのような操作方式を使用してユーザーが毎回チェックコードを入力すると、ユーザーによる体験に大いに影響をし、ユーザーの満足度及び参与の積極性を低減する。
従来技術の欠点について、本発明が解决しようとする技術課題は、二次元コードセキュリティチェック用のデータ偽造認識方法を提供している。
上述した発明の目的を達成するために、本発明は以下のような技術案を用いている。
二次元コードセキュリティチェック用のデータ偽造認識方法は、
ランダム文字コードにチェックコードを加えてバイトストリーム乱数を構成し、データを暗号化してデータを変換することにより、ランダムチェックコードに変換するステップS1と、
ランダムチェックコードとURLにより、バックグランドアクセスアドレスを構成し、前記バックグランドアクセスアドレスから二次元コードを生成するステップS2と、
二次元コードをスキャンすることで、ランダムチェックコードとURLを取得し、ランダムチェックコードを複号化して復元し、ランダム文字コードとチェックコードを取得し、ランダム文字コードから新しいチェックコードを生成するステップS3と、
複号化されて復元したチェックコードと生成した新しいチェックコードとを比較し、一致していない場合、検証に失敗した情報を戻し、一致している場合、さらに検証操作を行うステップS4とを含む。
好ましくは、前記ランダム文字コードは、アルファベット及び数字の何れか一方又は双方からなっている。
好ましくは、前記ランダム文字コードの長さは、16文字以上である。
好ましくは、前記チェックコードは、アルファベット及び数字の何れか一方又は双方からなっており、
前記チェックコードと前記ランダム文字コードとの構成要素は同様である。
好ましくは、ステップS1において、ランダム文字コードをランダムチェックコードに変換する場合は、具体的に、
ランダム文字コードを生成し、ランダム文字コードをバイトストリームランダムコードに変換するステップS11と、
バイトストリームランダムコードからチェックコードを生成し、バイトストリームランダムコードとチェックコードによりバイトストリーム乱数を構成するステップS12と、
バイトストリーム乱数を、データを変換することにより文字性データのランダムチェックコードに変換して出力するステップS13と、を含む。
好ましくは、二次元コードの検証時に新しいチェックコードを生成する二次元コードセキュリティチェック用のデータ偽造認識方法であって、具体的に、
取得したランダムチェックコードをバイトストリームデータに変換するステップS31と、
複号化して復元することにより、前記バイトストリームデータを、暗号化されていない場合のバイトストリームデータに変換するステップS32と、
暗号化されていない場合のバイトストリームデータからバイトストリームランダムコードとチェックコードを抽出し、バイトストリームランダムコードからチェックコードを生成するステップS33、とを含む。
好ましくは、ステップS4における二次元コードの検証過程は、具体的に、
抽出したチェックコードと生成したチェックコードとを比較し、チェックコードが一致していない場合、当該データは正当ではないデータと証明され、検証に失敗した情報を戻し、チェックコードが一致している場合、ステップS42に移行するステップS41と、
バイトストリームランダムコードを元のランダム文字コードに復元するステップS42と、
ランダム文字コードをデータベースに送って検証を行い、検証に成功した場合、正当データになり、正当データに対応する権利を与えるステップS43と、を含む。
好ましくは、ステップS33においてバイトストリームランダムコードからチェックコードを生成する前記ステップを、ステップS12においてバイトストリームランダムコードからチェックコードを生成するステップと同様なものとする。
本発明から提供される二次元コードセキュリティチェック用のデータ偽造認識方法では、ランダム文字コードにチェックコードを加えてランダムチェックコードを構成し、ランダムチェックコードとURLにより、バックグランドアクセスアドレスを構成し、ユーザーがバックグランドアドレスへアクセスする必要がある場合、二次元コードをスキャンすることで、ランダムチェックコードとURLを取得し、バックグランドサーバがチェックコードによりランダムコードの正当性を解析し、正当なランダムチェックコードだけがアクセスデータベースへアクセス可能であり、さらに、ランダムコードの正当性を検証し、チェックコードによる検証に失敗したランダムコードを直接戻し、暴れ解読及び大量のデータベースへのアクセスによるデータベースダウンを効果的に防止する。
図1は、本発明から提供される二次元コードセキュリティチェック用のデータ偽造認識方法の全体フローチャートである。 図2は、本発明から提供されるデータ偽造認識方法におけるランダムチェックコードの符号化のフローチャートである。 図3は、本発明から提供されるデータ偽造認識方法におけるランダムチェックコードの複号化及び検証のフローチャートである。
以下、図面及び具体的な実施例に基づいて、本発明の具体的な技術内容をさらに詳細に説明する。
プログラムによるランダムコードへの悪意の解読、シミュレーションプログラムによるデータベースへの大量のアクセスによりサーバがダウンしてしまうという問題を防止するために、本発明は、二次元コードにおいてランダムチェックコードを用いた新しいデータ偽造認識方法を提供している。所謂ランダムチェックコードとは、ランダムコードにチェックコードを加えたものである。バックグランドサーバがこのランダムチェックコードを受けてから、チェックコードにより、ランダムコードが正当であるか否かを解析する。正当なランダムチェックコードだけがデータベースにアクセス可能である。チェックコードによる検証に失敗したランダムコードが直接戻ったため、暴れ解読、及びデータベースへの大量のアクセスによるデータベースダウンが効果的に防止されている。二次元コードを2回に亘って検証することにより、ある程度で検証の正確性を向上させる。
図1に示されるように、本発明から提供される二次元コードセキュリティチェック用のデータ偽造認識方法は、具体的に、次のようなステップを含む。まず、ランダム文字コードにチェックコードを加えてバイトストリーム乱数を構成し、データ変換により、ランダムチェックコードに変換する。次に、ランダムチェックコードとURLによりバックグランドアクセスアドレスを構成し、このバックグランドアクセスアドレスから二次元コードを生成し、この二次元コードを製品に付与する。その後、ユーザーが、製品における二次元コードをスキャンしてランダムチェックコードとURLを取得し、ランダムチェックコードを複号化して復元し、ランダム文字コードとチェックコードを取得し、ランダム文字コードから新しいチェックコードを生成する。最後に、複号化されて復元したチェックコードと生成した新しいチェックコードとを比較し、一致している場合、さらに検証操作を行い、一致していない場合、検証に失敗した情報を戻す。以下、この過程について、詳細かつ具体的に説明する。
ステップS1では、ランダム文字コードにチェックコードを加えてバイトストリーム乱数を構成し、データ変換により、ランダムチェックコードに変換する。
本発明から提供された実施例では、チェック情報が付いていないランダムアルファベットコード、ランダム数字コードは、ランダム文字コードと称されている。ランダム文字コードは、独立したランダムコードからなってもよいし、サービスコードにランダムコードを加えることにより構成されてもよい。一連に変換して暗号化したチェックコード付きのランダムアルファベット、ランダム数字コードは、ランダムチェックコードと称されている。ランダム文字コードは、アルファベット、数字からなってもよいし、単純な数字からなってもよいし、単純なアルファベットからなってもよい。
図2に示されるように、ランダム文字コードをランダムチェックコードに変換する場合は、具体的に、以下のようなステップを含む。
ステップS11では、ランダム文字コードを生成し、ランダム文字コードをバイトストリームランダムコードに変換する。
本発明から提供される実施例では、まず、ランダム文字コードを生成する。ランダム文字コードは、各物品を識別するためのものであり、重複不可な固有ランダムコードである。コードの作製時、悪意に当たったことを防止する必要がある。そのため、ランダム文字コードの長さは、一般的に、16文字以上となる必要がある。ランダム文字コードが生成されてから、ランダム文字コードがバイトストリームランダムコードに変換された。
ステップS12では、バイトストリームランダムコードからチェックコードを生成し、バイトストリームランダムコードとチェックコードとによりバイトストリーム乱数を構成する。
排他的論理和アルゴリズム又はパリティチェック等のチェックアルゴリズムにより、変換したバイトストリームランダムコードからチェックコードを生成する。生成したチェックコードは、データ変換により、数字、アルファベットの何れか一方又は双方からなるバイトストリームに変換されてもよい。しかし、それは、ランダム文字コードに対応するものとする。つまり、ランダム文字コードが数字からなっている場合、ランダムチェックコードも数字からなっている。ランダム文字コードがアルファベットからなっている場合、ランダムチェックコードもアルファベットからなっている。その後、バイトストリームランダムコードと生成したチェックコードとにより、バイトストリーム乱数を構成する。
ステップS13では、バイトストリーム乱数を、データを暗号化してデータを変換した後に、文字的データのランダムチェックコードに変換して出力する。
バイトストリームランダムコードと生成したチェックコードとにより、バイトストリーム乱数を構成した後、バイトストリーム乱数をバイトに応じて排他的論理和して暗号化し、暗号化されたバイトストリームデータをデータ変換する。データ変換とは、バイト順番の変換等の方式を用いてそれを識別又は解読しにくい形態に変換してもよい。その後、さらに二次元コード作製処理を行うために、変換したバイトストリームデータを文字的データのランダムチェックコードに変換して出力する。
ステップS2では、ランダムチェックコードとURLとにより、バックグランドアクセスアドレスを構成する。このバックグランドアクセスアドレスから二次元コードを生成し、この二次元コードを製品に付与する。
ステップS1によるランダムチェックコードを取得し、このランダムチェックコードとURLとによりバックグランドアクセスアドレスを構成し、このバックグランドアクセスアドレスから二次元コードを生成し、この二次元コードを製品に付与する。ユーザーが二次元コードを検証する必要がある場合、製品における二次元コードだけをスキャンする必要があり、識別を行った後、さらに二次元コードを検証することができる。
ステップS3では、ユーザーは、製品における二次元コードをスキャンすることで、ランダムチェックコードとURLを取得し、ランダムチェックコードを複号化して復元し、ランダム文字コードとチェックコードを取得し、ランダム文字コードから新しいチェックコードを生成する。
ユーザーが二次元コードを検証する必要がある場合、製品における二次元コードだけをスキャンする必要があり、識別を行った後、ランダムチェックコードとURLを取得し、ステップS13においてデータ暗号化及びデータ変換とは逆な過程を用いてランダムチェックコードを複号化して復元し、暗号化されていない場合のバイトストリームデータを取得することができる。バイトデータストリームからランダム文字コードを抽出し、ステップS12においてバイトストリームランダムコードからチェックコードを生成したステップを用いて、複号化されて復元したランダム文字コードから新しいチェックコードを生成することができる。そのうち、二次元コードの検証時に新しいチェックコードを生成する。図3に示されたように、具体的に、
取得したランダムチェックコードをバイトストリームデータに変換するステップS31と、
複号化や復元により、バイトストリームデータを、暗号化されていない場合のバイトストリームデータに変換するステップS32と、
暗号化されていない場合のバイトストリームデータからバイトストリームランダムコードとチェックコードを抽出し、バイトストリームランダムコードからチェックコードを生成するステップS33と、
複号化されて復元したチェックコードと生成した新しいチェックコードとを比較し、一致していない場合、検証に失敗した情報を戻し、一致している場合、さらに検証操作を行うステップS4と、を含む。
ステップS3では、ランダムチェックコードを複号化して復元することで、ランダム文字コードとチェックコードを取得する。ランダム文字コードから新しいチェックコードを生成する。複号化されて復元したチェックコードと生成した新しいチェックコードとを比較して二次元コードの正当性を判断する。チェックコード双方が一致している場合、この二次元コードは、正当的な二次元コードであり、バックグランドアドレスへアクセスする。一致していない場合、検証に失敗した情報を戻し、正当ではない情報のバックグランドデータベースへのアクセスを許容しない。ランダムコードの暴れ解読時に瞬間的なデータベースへの大量のアクセスを防止し、セキュリティで安定的なデータベースシステムの運行を確保する。ここで、二次元コードの検証は、具体的に、
抽出したチェックコードと生成したチェックコードとを比較し、チェックコードが一致していない場合、このデータが正当ではないデータと証明され、検証に失敗した情報を戻し、処理を終了させ、チェックコードが一致している場合、ステップS42に移行するステップS41と、
バイトストリームランダムコードを元のランダム文字コードに復元するステップS42と、
ランダム文字コードをデータベースに送って検証を行い、検証に成功した場合、正当データとなり、正当データに対応する権利を与えるステップS43と、を含む。
以上、本発明から提供される二次元コードセキュリティチェック用のデータ偽造認識方法では、ランダム文字コードにチェックコードを加えてランダムチェックコードを構成し、ランダムチェックコードとURLによりバックグランドアクセスアドレスを構成し、このバックグランドアクセスアドレスから二次元コードを生成し、ユーザーは、二次元コードをスキャンすることで、ランダムチェックコードとURLを取得し、バックグランドサーバに転送し、バックグランドサーバがこのランダムチェックコードを受けた後、チェックコードでランダムコードの正当性を解析し、正当的なランダムチェックコードだけがデータベースへアクセス可能であり、チェックコードによる検証に失敗したランダムコードが直接戻ったため、暴れ解読、及びデータベースへの大量のアクセスによるデータベースダウンが効果的に防止される。それ以外、二次元コードを二回に亘って検証することにより、ある程度で二次元コードのセキュリティ性をも向上させる。
以上、本発明から提供される二次元コードセキュリティチェック用のデータ偽造認識方法について、詳細に説明した。当業者にとって、本発明の実質的な精神を逸脱しない前提でいかなる自明な変更があったとしても、本発明の特許権を侵害するようになり、それに応じた法的責任を負うものとする。

Claims (8)

  1. ランダム文字コードにチェックコードを加えてバイトストリーム乱数を構成し、データを暗号化してデータを変換することにより、ランダムチェックコードに変換するステップS1と、
    ランダムチェックコードとURLにより、バックグランドアクセスアドレスを構成し、前記バックグランドアクセスアドレスから二次元コードを生成するスステップS2と、
    二次元コードをスキャンすることで、ランダムチェックコードとURLを取得し、ランダムチェックコードを複号化して復元し、ランダム文字コードとチェックコードを取得し、ランダム文字コードから新しいチェックコードを生成するステップS3と、
    複号化されて復元したチェックコードと生成した新しいチェックコードとを比較し、一致していない場合、検証に失敗した情報を戻し、一致している場合、さらに検証操作を行うステップS4と、
    を含むことを特徴とする二次元コードセキュリティチェック用のデータ偽造認識方法。
  2. 前記ランダム文字コードは、アルファベット及び数字の何れか一方又は双方からなっていることを特徴とする請求項1に記載の二次元コードセキュリティチェック用のデータ偽造認識方法。
  3. 前記ランダム文字コードの長さは、16文字以上であることを特徴とする請求項1に記載の二次元コードセキュリティチェック用のデータ偽造認識方法。
  4. 前記チェックコードは、アルファベット及び数字の何れか一方又は双方からなっており、前記チェックコードと前記ランダム文字コードとの構成要素は同様であることを特徴とする請求項1に記載の二次元コードセキュリティチェック用のデータ偽造認識方法。
  5. ステップS1において、ランダム文字コードをランダムチェックコードに変換する場合は、
    ランダム文字コードを生成し、ランダム文字コードをバイトストリームランダムコードに変換するステップS11と、
    バイトストリームランダムコードからチェックコードを生成し、バイトストリームランダムコードとチェックコードによりバイトストリーム乱数を構成するステップS12と、
    バイトストリーム乱数を、データを変換することにより文字性データのランダムチェックコードに変換して出力するステップS13と、
    を含むことを特徴とする請求項1に記載の二次元コードセキュリティチェック用のデータ偽造認識方法。
  6. 二次元コードの検証時に新しいチェックコードを生成する二次元コードセキュリティチェック用のデータ偽造認識方法であって、具体的に、
    取得したランダムチェックコードをバイトストリームデータに変換するステップS31と、
    複号化して復元することにより、前記バイトストリームデータを、暗号化されていない場合のバイトストリームデータに変換するステップS32と、
    暗号化されていない場合のバイトストリームデータからバイトストリームランダムコードとチェックコードを抽出し、バイトストリームランダムコードからチェックコードを生成するステップS33と、
    を含むことを特徴とする請求項5に記載の二次元コードセキュリティチェック用のデータ偽造認識方法。
  7. ステップS4における二次元コードの検証過程は、具体的に、
    抽出したチェックコードと生成したチェックコードとを比較し、チェックコードが一致していない場合、当該データは正当ではないデータと証明され、検証に失敗した情報を戻し、チェックコードが一致している場合、ステップS42に移行するステップS41と、
    バイトストリームランダムコードを元のランダム文字コードに復元するステップS42と、
    ランダム文字コードをデータベースに送って検証を行い、検証に成功した場合、正当データになり、正当データに対応する権利を与えるステップS43と、
    を含むことを特徴とする請求項1、5又は6に記載の二次元コードセキュリティチェック用のデータ偽造認識方法。
  8. ステップS33においてバイトストリームランダムコードからチェックコードを生成する前記ステップを、ステップS12においてバイトストリームランダムコードからチェックコードを生成するステップと同様なものとすることを特徴とする請求項1、5又は6に記載の二次元コードセキュリティチェック用のデータ偽造認識方法。
JP2017554816A 2015-04-20 2016-04-12 二次元コードセキュリティチェック用のデータ偽造認識方法 Pending JP2018513650A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510188928.1A CN104835046B (zh) 2015-04-20 2015-04-20 一种用于二维码安全校验的数据鉴伪方法
CN201510188928.1 2015-04-20
PCT/CN2016/079113 WO2016169423A1 (zh) 2015-04-20 2016-04-12 一种用于二维码安全校验的数据鉴伪方法

Publications (1)

Publication Number Publication Date
JP2018513650A true JP2018513650A (ja) 2018-05-24

Family

ID=53812918

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017554816A Pending JP2018513650A (ja) 2015-04-20 2016-04-12 二次元コードセキュリティチェック用のデータ偽造認識方法

Country Status (5)

Country Link
US (1) US20180060878A1 (ja)
EP (1) EP3287971A4 (ja)
JP (1) JP2018513650A (ja)
CN (1) CN104835046B (ja)
WO (1) WO2016169423A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104835046B (zh) * 2015-04-20 2018-03-16 信码互通(北京)科技有限公司 一种用于二维码安全校验的数据鉴伪方法
CN105139059A (zh) * 2015-09-09 2015-12-09 杭州甄别网络科技有限公司 一种二维码生成方法及装置
CN105701673B (zh) * 2016-02-29 2017-06-13 依波精品(深圳)有限公司 一种基于二维码的手表防伪溯源方法及系统
CN105975867B (zh) * 2016-04-28 2018-06-12 东莞市华睿电子科技有限公司 一种数据处理方法
CN107578479B (zh) * 2017-04-08 2020-07-17 江小平 票、检票装置、售检票系统及方法
CN107301442A (zh) * 2017-07-27 2017-10-27 厦门壹码通科技有限责任公司 扫码终端控制智能终端生成二维码并校验的系统和方法
CN107516207A (zh) * 2017-08-15 2017-12-26 上海与德科技有限公司 一种数据识别方法及装置
CN107886642A (zh) * 2017-09-27 2018-04-06 广东工业大学 一种基于共享单车的二维码管理方法和系统
CN109639622B (zh) * 2017-10-09 2021-02-12 腾讯科技(深圳)有限公司 离线应用登录方法、终端及服务器
CN108268921A (zh) * 2018-01-15 2018-07-10 上海众人网络安全技术有限公司 二维码生成及解码方法、装置、交易系统及存储介质
CN108599931A (zh) * 2018-04-12 2018-09-28 深圳市易迈数据技术有限公司 基于大数据的安全码生成方法及其校验方法
CN109408744A (zh) * 2018-08-28 2019-03-01 重阳健康数据技术(深圳)有限责任公司 药品说明信息获取方法及装置
CN109460807A (zh) * 2019-01-11 2019-03-12 中煤航测遥感集团有限公司 二维码的生成方法、识别方法、生成装置及识别装置
CN110113329B (zh) * 2019-04-28 2021-11-09 北京信安世纪科技股份有限公司 一种验证码的验证方法及装置
CN110445805A (zh) * 2019-08-22 2019-11-12 北京中科锐链科技有限公司 一种二维码的防伪认证系统及方法
CN111191297B (zh) * 2019-12-31 2023-03-10 珠海奔图电子有限公司 安全管理信息获取方法、图像形成装置、存储介质
CN111274507B (zh) * 2020-01-21 2023-03-10 腾讯科技(深圳)有限公司 网页内容的浏览方法、装置、设备及存储介质
CN111899360A (zh) * 2020-07-27 2020-11-06 山东中车同力达智能机械有限公司 智能化立体车库云端支付系统及其方法
CN111931232B (zh) * 2020-08-11 2022-12-09 福建天晴在线互动科技有限公司 一种后台数据接口安全性验证的方法及其系统
CN113242107A (zh) * 2020-12-27 2021-08-10 南京飞搏数据技术有限公司 一种二维码传输协议
CN113327107A (zh) * 2020-12-31 2021-08-31 南京联创互联网技术有限公司 一种基于移动客户端本地存储的离线乘车码应用方法
CN113609536A (zh) * 2021-08-05 2021-11-05 国科量子通信网络有限公司 基于量子保密通信的防伪系统及方法
CN113850356A (zh) * 2021-09-24 2021-12-28 支付宝(杭州)信息技术有限公司 二维码生成方法及装置和电子设备
CN113988242A (zh) * 2021-10-19 2022-01-28 艾斯芸防伪科技(福建)有限公司 基于多区域的防伪码生成与校验方法、系统、设备及介质
CN114095789A (zh) * 2021-11-17 2022-02-25 唐文兵 一种侦测摄像头身份溯源识别保护方法
CN113839967B (zh) * 2021-11-26 2022-02-15 深圳市聚慧合创信息技术有限公司 基于大数据技术的物联网设备欺诈防控系统
TWI806646B (zh) * 2022-06-08 2023-06-21 宏碁股份有限公司 安全刷碼方法及操作系統
CN115035523A (zh) * 2022-06-15 2022-09-09 京东方科技集团股份有限公司 一种数据识别方法及移动终端

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004342066A (ja) * 2003-05-16 2004-12-02 ▲鏡▼準開発有限公司 偽造品防止用認証方法、その実行システム、プログラム及びプログラム記録媒体
JP2006301919A (ja) * 2005-04-20 2006-11-02 Rei:Kk 通信サーバ及びコード生成サーバ
JP2008052537A (ja) * 2006-08-25 2008-03-06 Chaosware Inc 電子メール処理システム、電子メール処理方法、ならびに、プログラム
JP2009124311A (ja) * 2007-11-13 2009-06-04 Kddi Corp 相互認証システム、相互認証方法およびプログラム
WO2010101037A1 (ja) * 2009-03-06 2010-09-10 株式会社ラクテル 表示体、その加工方法、及び情報管理システム
JP2012181645A (ja) * 2011-03-01 2012-09-20 Nippon Hoso Kyokai <Nhk> 認証サーバ、認証プログラムおよび認証システム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6442276B1 (en) * 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
FI112418B (fi) * 2000-02-01 2003-11-28 Nokia Corp Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin
JP2007034998A (ja) * 2005-07-25 2007-02-08 Shinsekai:Kk 任意の指定した画像を模様として持つ、二次元コード生成システム
US7823768B2 (en) * 2006-02-02 2010-11-02 Yottamark, Inc. System and method of code generation and authentication
US7909239B2 (en) * 2007-09-07 2011-03-22 Yottamark, Inc. Attributing harvest information with unique identifiers
CN102752111A (zh) * 2011-04-20 2012-10-24 中国移动通信集团黑龙江有限公司 一种工单系统的电子签名防篡改的方法以及系统
CN102789621B (zh) * 2011-05-19 2016-08-17 中国银行股份有限公司 企业网银服务申请表的制作、校验方法及其设备
CN102624515B (zh) * 2011-11-24 2015-05-20 中联重科股份有限公司 一种数据传输的方法,系统及终端
CN103077467B (zh) * 2013-01-30 2016-06-29 王志刚 一种验证产品真伪的方法和系统
CN103177220B (zh) * 2013-04-12 2016-02-17 成都市易恒信科技有限公司 基于二维码的物流系统中进行私人信息加密的方法
CN104835046B (zh) * 2015-04-20 2018-03-16 信码互通(北京)科技有限公司 一种用于二维码安全校验的数据鉴伪方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004342066A (ja) * 2003-05-16 2004-12-02 ▲鏡▼準開発有限公司 偽造品防止用認証方法、その実行システム、プログラム及びプログラム記録媒体
JP2006301919A (ja) * 2005-04-20 2006-11-02 Rei:Kk 通信サーバ及びコード生成サーバ
JP2008052537A (ja) * 2006-08-25 2008-03-06 Chaosware Inc 電子メール処理システム、電子メール処理方法、ならびに、プログラム
JP2009124311A (ja) * 2007-11-13 2009-06-04 Kddi Corp 相互認証システム、相互認証方法およびプログラム
WO2010101037A1 (ja) * 2009-03-06 2010-09-10 株式会社ラクテル 表示体、その加工方法、及び情報管理システム
JP2012181645A (ja) * 2011-03-01 2012-09-20 Nippon Hoso Kyokai <Nhk> 認証サーバ、認証プログラムおよび認証システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
小林 哲二: "二次元コードのセキュリティと応用方法の検討", コンピュータセキュリティシンポジウム2002, vol. 第2002巻, JPN6011030854, 30 October 2002 (2002-10-30), JP, pages 349 - 354, ISSN: 0004238677 *

Also Published As

Publication number Publication date
CN104835046A (zh) 2015-08-12
CN104835046B (zh) 2018-03-16
EP3287971A1 (en) 2018-02-28
US20180060878A1 (en) 2018-03-01
EP3287971A4 (en) 2018-09-12
WO2016169423A1 (zh) 2016-10-27

Similar Documents

Publication Publication Date Title
JP2018513650A (ja) 二次元コードセキュリティチェック用のデータ偽造認識方法
CN100459488C (zh) 便携式一次性动态密码生成器以及使用其的安全认证系统
CN108885666B (zh) 用于检测和防止伪冒的系统和方法
JP6548667B2 (ja) セキュリティチェックを提供するための方法、装置、および、システム
CN104767735B (zh) 信息安全处理的方法、处理服务器及处理客户端
CN101897165B (zh) 数据处理系统中验证用户的方法
CN107395581B (zh) 二维码生成及读取方法、装置、系统、设备和存储介质
US9800408B2 (en) Method of generating secure tokens and transmission based on (TRNG) generated tokens and split into shares and the system thereof
US9800574B2 (en) Method and apparatus for providing client-side score-based authentication
US20160127134A1 (en) User authentication system and method
CN108075888B (zh) 动态url生成方法及装置、存储介质、电子设备
CN100557556C (zh) 在线数据加密与解密
CN110232021A (zh) 页面测试的方法及装置
CN104901951B (zh) 一种Web应用中基于移动终端的密码数据处理与交互方法
CN2865145Y (zh) 便携式一次性动态密码生成器以及使用其的安全认证系统
CN108900472B (zh) 信息的传输方法和装置
US20140344162A1 (en) Method and system for enhancing the security of electronic transactions
US20110225633A1 (en) Data Processing Methods and Systems for Processing Data in an Operation having a Predetermined Flow Based on CAPTCHA (Completely Automated Public Test to Tell Computers and Humans Apart) Data, and Computer Program Products Thereof
US20110225634A1 (en) CAPTCHA (Completely Automated Public Test to Tell Computers and Humans Apart) Data Generation Methods and Related Data Management Systems and Computer Program Products Thereof
CN110890979B (zh) 堡垒机自动部署方法、装置、设备及介质
CN108830626A (zh) 一种适用于电子商务的二维码防伪溯源系统和方法
CN110740112B (zh) 认证方法、装置和计算机可读存储介质
TWI726326B (zh) 自身防偽的多維條碼產生及驗證方法、裝置、及系統
TWI640887B (zh) 配合一行動裝置實現的使用者身分驗證系統及方法
TWM551721U (zh) 配合一行動裝置實現的無密碼登入系統

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190411

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200323

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20201118