KR20160119778A - 바코드 생성 및 바코드에 기초한 인증 - Google Patents

바코드 생성 및 바코드에 기초한 인증 Download PDF

Info

Publication number
KR20160119778A
KR20160119778A KR1020167021348A KR20167021348A KR20160119778A KR 20160119778 A KR20160119778 A KR 20160119778A KR 1020167021348 A KR1020167021348 A KR 1020167021348A KR 20167021348 A KR20167021348 A KR 20167021348A KR 20160119778 A KR20160119778 A KR 20160119778A
Authority
KR
South Korea
Prior art keywords
barcode
image
terminal
authentication
generated
Prior art date
Application number
KR1020167021348A
Other languages
English (en)
Other versions
KR102135998B1 (ko
Inventor
미안 후앙
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20160119778A publication Critical patent/KR20160119778A/ko
Application granted granted Critical
Publication of KR102135998B1 publication Critical patent/KR102135998B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1439Methods for optical code recognition including a method step for retrieval of the optical code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)
  • Image Analysis (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

동작 식별이 캡처된 바코드로부터 취득된다. 인증 조건이 충족되는지가 결정된다. 만일 인증 조건이 충족되면, 동작 식별 및 저장된 계정 정보는 계정 정보에 기초하여 인증하기 위해 서버로 전송된다. 인증 조건은 바코드의 제 1 주변 이미지의 이미지 특성과 바코드의 제 2 주변 이미지의 이미지 특성 간의 유사성 정도가 미리 설정된 문턱치보다 크거나 같은지 여부를 포함한다. 제 2 주변 이미지는 바코드가 생성될 때 주변 이미지와 같은 바코드의 인증된 주변 이미지이다. 본 기술은 제 1 주변 이미지가 제 2 이미지와 일치할 때만 아마도 성공적인 인증이 반환되는 것을 보장한다. 해커에 의해 위조 웹페이지에 놓이거나 그룹 전송을 통해 발송되는 바코드는 인증을 통과하기 어렵다.

Description

바코드 생성 및 바코드에 기초한 인증{GENERATING BARCODE AND AUTHENTICATING BASED ON BARCODE}
관련 특허출원의 상호 참조
본 출원은 2014년 2월 11일자로 "Method for Generating Bar Code and Method and Terminal for Authenticating Based on Bar Code(바코드 생성 방법 및 바코드에 기초한 인증 방법 및 단말기)"라는 명칭으로 출원한 중국 출원 제201410047999.5 호의 외국 우선권을 주장하며, 이 가출원의 전체 내용은 본 출원에서 참조문헌으로 인용된다.
기술 분야
본 개시는 정보 보안의 기술 분야에 관한 것으로, 특히 바코드를 생성하는 방법과 바코드에 기초하여 인증하기 위한 방법 및 단말기에 관한 것이다.
인터넷과 스마트 디바이스의 급격한 발전과 더불어, 바코드는 사람들이 자신의 일상생활에서 사용하는 민첩하고 편리한 정보 통신 매체로서 사용되고 있다. 바코드는 일차원 바코드, 이차원 바코드, 컬러 바코드 등을 포함한다.
오늘날, 많은 상인은 바코드를 이용하여 사용자에게 매우 편리한 결제, 로그인 등을 구현하는 기능을 도입하고 있다. 실제로, 전술한 기능은 바코드의 인증 프로세스에 기초하여 실현된다. 예를 들면, 사용자가 로그인 동작에 필요한 바코드를 생성하기 위해 퍼스널 컴퓨터(personal computer, PC)와 같은 단말기를 사용하는 상황에서, 셀 폰과 같은 단말기는 생성된 바코드의 사진을 찍은 다음 저장되어 있는 계정 정보를 서버로 전송하는데 사용되며, 서버에서는 로그인 동작과 관련하여 인증이 수행된다. 만일 인증이 성공하면, 서버는 성공한 인증의 메시지를 단말기로 반환할 것이며 그러면 단말기는 계정 정보에 기초하여 로그인 동작을 수행할 것이다.
그러나 대부분의 바코드는 육안으로 인식될 수 없으므로, 전술한 바와 같은 바코드에 기초하는 인증 프로세스 중에, 해커가 사용자로부터 데이터 또는 자원을 몰래 손에 넣기 위해 사용자가 바코드의 사진을 찍도록 유인함으로써 사용자를 이용할 수 있고, 그럼으로써 보안이 낮아지는 결과를 초래한다. 예를 들면, 해커는 위조 웹 페이지에 로그인 동작에 대응하는 바코드를 올려놓거나 사용자에게 바코드의 사진을 찍도록 유인하는 말과 함께 바코드를 통신 툴을 통해 일괄하여 사용자에게 전송할 수 있다. 사용자가 바코드의 사진을 찍고 바코드를 로그인 동작에 사용한 후, 사용자의 관련 정보는 해커에게 도용된다.
예를 들면, 해커는 전자상거래 웹사이트에서 물품을 주문할 수 있으며 그러한 물품의 결제를 위한 바코드가 생성된다. 그러나 해커는 그 품목에 대해 바코드를 통해 결제하지 않는다. 그 대신, 해커는 바코드를 어떤 다른 웹페이지에 올려놓고 거짓으로 바코드를 어떤 다른 물품에 링크시킨다. 예를 들어, 해커는 해커가 온라인에서 구매하는 다른 물품에다 바코드를 링크시킴으로써 사용자를 그릇된 곳으로 유도한다. 사용자가 바코드를 스캔하고 바코드를 통해 결제할 때, 실제로 사용자는 해커의 물품에 대해 결제한다. 그래서 해커는 사용자로부터 돈을 훔쳐낸다.
이와 같은 요약 내용은 아래의 상세한 설명에서 추가 설명되는 개념의 선택을 간략한 형태로 소개하려고 제공된다. 이러한 요약 내용은 청구된 주제의 모든 핵심적인 특징이나 본질적인 특징을 확인하려는 의도가 아니며 청구된 주제의 범위를 결정하는데 도움을 주기 위해서만 사용하려는 의도도 아니다. 용어 "기술"은 예를 들면 앞의 문맥에 의해 그리고 본 개시의 전체에서 용인되는 것으로서 장치(들), 시스템(들), 방법(들) 및/또는 컴퓨터 판독 가능한 명령어를 말할 수 있다.
본 개시는 해커가 사용자의 데이터 또는 자원을 교묘히 손에 넣는 가능성을 낮추고 바코드에 기초한 인증 프로세스에서 보안을 강화하는 기술적인 과제를 해결하기 위해 바코드를 생성하는 방법과 바코드에 기초하여 인증하는 방법 및 단말기를 제공한다.
본 개시는 바코드를 생성하는 예시적인 방법을 제공한다.
제 1 단말기는 특정 동작에 대응하는 동작 식별(operation identification)을 취득한다. 동작 식별은 제 1 단말기에서의 특정 동작에 대응한다. 생성될 바코드의 영역을 둘러싸는 주변 이미지의 이미지 특성이 취득된다. 바코드는 동작 식별 및 이미지 특성에 기초하여 생성된다. 이미지 특성은 바코드를 생성하기 위한 주변 이미지의 이미지 특성으로서 사용된다. 예를 들어, 이미지 특성은 생성된 바코드의 주변 이미지의 이미지 특성으로서 사용된다.
선택사양으로, 제 1 단말기는 또한 생성될 바코드의 영역의 크기 정보를 취득한다. 바코드도 역시 크기 정보에 기초하여 생성된다. 대안으로, 크기 정보는 크기 정보를 저장하는 서버로 전송될 수 있다. 크기 정보는 바코드를 생성하기 위한 크기 정보로서 사용된다. 예를 들어, 크기 정보는 생성된 바코드의 크기 정보로서 사용된다.
본 개시는 또한 바코드를 생성하는 다른 예시적인 방법을 제공한다.
제 1 단말기는 동작 식별을 취득한다. 동작 식별은 제 1 단말기에서의 특정 동작에 대응한다. 바코드는 동작 식별에 기초하여 생성된다. 바코드를 둘러싸는 주변 이미지의 이미지 특성이 취득된다. 이미지 특성은 이미지 특성을 저장하는 서버로 전송된다. 이미지 특성은 생성된 바코드를 둘러싸는 주변 이미지의 이미지 특성으로서 사용된다.
선택사양으로, 제 1 단말기는 또한 바코드의 크기 정보를 취득한다. 바코드도 역시 크기 정보에 기초하여 생성된다. 크기 정보는 크기 정보를 저장하는 서버로 전송될 수 있다. 크기 정보는 바코드를 생성하기 위한 크기 정보로서 사용된다. 예를 들어, 크기 정보는 생성된 바코드의 크기 정보로서 사용된다.
본 개시는 또한 바코드에 기초하여 인증하는 방법을 제공한다.
제 2 단말기는 바코드를 캡처하고 캡처된 바코드를 둘러싸는 주변 이미지를 캡처한다. 예를 들면, 바코드는 제 1 단말기에서 생성된 다음 제 2 단말기로 전송되어 제 2 단말기에서 촬영된다. 동작 식별이 바코드로부터 취득된다. 동작 식별은 제 1 단말기에서의 특정 동작에 대응한다.
본 기술은 인증 기준이 충족되는지를 결정한다. 만일 인증 기준이 충족되면, 동작 식별 및 제 2 단말기에 저장되어 있는 계정 정보가 서버로 전송된다. 서버는 서버가 계정 정보가 인증된 것을 결정한 후 특정 동작의 인증이 성공인 것을 표시하는 메시지를 제 1 단말기로 반환한다.
예를 들면, 인증 기준은 캡처되는 바코드("캡처된 바코드")의 주변 이미지의 이미지 특성과 생성되는 바코드("생성된 바코드")의 주변 이미지의 이미지 특성 사이의 유사성 정도가 미리 설정된 문턱치보다 크거나 같은지 여부를 포함할 수 있다. 예를 들면, 생성된 바코드의 주변 이미지는 신뢰할 수 있는 이미지이다. 다른 예를 들면, 생성된 바코드의 주변 이미지는 제 1 단말기에서 생성되는 바코드의 주변 이미지이다.
예를 들면, 생성된 바코드의 주변 이미지의 이미지 특성은 제 2 단말기에 의해 바코드로부터 취득된다.
다른 예를 들면, 생성된 바코드의 주변 이미지의 이미지 특성은 제 2 단말기에 의해 서버로부터 취득된다.
선택사양으로, 인증 기준이 충족되는지를 결정하는 단계에 앞서, 제 2 단말기는 생성된 바코드의 크기 정보를 취득한다. 캡처된 바코드의 크기 정보가 계산된다.
생성된 바코드의 크기 정보 및 캡처된 바코드의 크기 정보에 기초하여, 생성된 바코드의 주변 이미지의 이미지 특성 및 캡처된 바코드의 주변 이미지의 이미지 특성이 같거나 유사한 크기 규모를 갖도록 조절된다.
본 개시는 또한 바코드에 기초하여 인증하는 다른 예시적인 방법을 제공한다.
제 2 단말기는 바코드를 캡처하고 캡처된 바코드를 둘러싸는 주변 이미지를 캡처한다. 예를 들면, 바코드는 제 1 단말기에서 생성된 다음 제 2 단말기로 전송되어 제 2 단말기에서 촬영된다. 동작 식별은 바코드로부터 취득된다. 동작 식별은 제 1 단말기에서의 특정 동작에 대응한다.
동작 식별과, 캡처된 바코드의 주변 이미지의 이미지 특성과, 제 2 단말기에 저장되어 있는 계정 정보가 서버로 전송된다. 서버는 서버가 인증 기준이 충족되고 계정 정보가 인증되는 것을 결정할 때 특정 동작의 인증이 성공인 것을 표시하는 메시지를 제 1 단말기로 반환한다.
예를 들면, 인증 기준은 캡처된 바코드의 주변 이미지의 이미지 특성과 생성된 바코드의 주변 이미지의 이미지 특성 사이의 유사성 정도가 미리 설정된 문턱치보다 크거나 같은지 여부를 포함할 수 있다.
예를 들면, 생성된 바코드의 주변 이미지의 이미지 특성은 제 2 단말기에 의해 바코드로부터 취득된다.
다른 예를 들면, 생성된 바코드의 주변 이미지의 이미지 특성은 제 2 단말기에 의해 서버로부터 취득되거나 또는 서버에 의해 취득된다.
선택사양으로, 인증 기준이 충족되는지를 결정하는 단계에 앞서, 제 2 단말기는 바코드가 생성될 때 바코드의 크기 정보를 취득한다. 캡처된 바코드의 크기 정보가 계산된다.
생성된 바코드의 크기 정보 및 캡처된 바코드의 크기 정보에 기초하여, 생성된 바코드의 주변 이미지의 이미지 특성 및 캡처된 바코드의 주변 이미지의 이미지 특성은 같거나 유사한 크기 규모를 갖도록 조절된다.
본 개시는 또한 예시적인 단말기를 제공한다. 단말기는 다음과 같은 유닛을 포함할 수 있는 제 1 단말기이다.
제 1 취득 유닛은 동작 식별을 취득한다. 동작 식별은 제 1 단말기에서의 특정 동작에 대응한다. 제 2 취득 유닛은 생성될 바코드의 영역을 둘러싸는 주변 이미지의 이미지 특성을 취득한다. 생성 유닛은 동작 식별 및 이미지 특성에 기초하여 바코드를 생성한다. 이미지 특성은 바코드를 생성하기 위한 주변 이미지의 이미지 특성으로서 사용된다. 예를 들어, 생성된 바코드의 주변 이미지의 이미지 특성은 제 1 단말기에서 생성된 주변 이미지의 이미지 특성으로서 사용된다.
선택사양으로, 제 1 단말기는 또한 생성될 바코드의 영역의 크기 정보를 취득하는 제 3 취득 유닛을 포함할 수 있다. 생성 유닛도 역시 크기 정보에 기초하여 바코드를 생성한다.
선택사양으로, 제 1 단말기는 또한 전송 유닛을 포함할 수 있다. 전송 유닛은 크기 정보를 저장하는 서버로 크기 정보를 전송한다. 크기 정보는 바코드를 생성하기 위한 크기 정보로서 사용된다. 예를 들어, 크기 정보는 제 1 단말기에서 생성된 바코드의 크기 정보로서 사용된다.
본 개시는 또한 다른 예시적인 단말기를 제공한다. 단말기는 다음과 같은 유닛을 포함할 수 있는 제 1 단말기이다.
제 1 취득 유닛은 동작 식별을 취득한다. 동작 식별은 제 1 단말기에서의 특정 동작에 대응한다. 생성 유닛은 동작 식별에 기초하여 바코드를 생성된다. 제 2 취득 유닛은 바코드를 둘러싸는 주변 이미지의 이미지 특성을 취득한다. 전송 유닛은 이미지 특성을 저장하는 서버로 이미지 특성을 전송한다. 이미지 특성은 바코드를 둘러싸는 주변 이미지의 이미지 특성으로서 사용된다. 예를 들어, 이미지 특성은 제 1 단말기에서 생성된 바코드를 둘러싸는 주변 이미지의 이미지 특성으로서 사용된다.
선택사양으로, 제 1 단말기는 또한 바코드의 크기 정보를 취득하는 제 3 취득 유닛을 포함할 수 있다. 생성 유닛은 또한 크기 정보에 기초하여 바코드를 생성한다. 선택사양으로, 전송 유닛은 크기 정보를 저장하는 서버로 크기 정보를 전송한다. 크기 정보는 바코드를 생성하기 위한 크기 정보로서 사용된다. 예를 들어, 크기 정보는 제 1 단말기에서 생성된 바코드의 크기 정보로서 사용된다.
본 개시는 또한 다른 예시적인 단말기를 제공한다. 단말기는 다음과 같은 유닛을 포함할 수 있는 제 2 단말기이다.
제 1 취득 유닛은 바코드를 캡처하고 캡처된 바코드를 둘러싸는 주변 이미지를 캡처한다. 예를 들면, 바코드는 제 1 단말기에서 생성된 다음 제 2 단말기로 전송되어 제 2 단말기에서 촬영된다. 제 2 취득 유닛은 바코드로부터 동작 식별을 취득한다. 동작 식별은 제 1 단말기에서의 특정 동작에 대응한다.
결정 유닛은 인증 기준이 충족되는지를 결정한다. 만일 인증 기준이 충족되면, 동작 식별 및 제 2 단말기에 저장되어 있는 계정 정보가 서버로 전송된다. 서버는 서버가 계정 정보가 인증된 것을 결정한 후 특정 동작의 인증이 성공인 것을 표시하는 메시지를 제 1 단말기로 반환한다.
예를 들면, 인증 기준은 캡처되는 바코드의 주변 이미지의 이미지 특성과 생성되는 바코드의 주변 이미지의 이미지 특성 사이의 유사성 정도가 미리 설정된 문턱치보다 크거나 같은지의 여부를 포함할 수 있다.
예를 들면, 생성된 바코드의 주변 이미지의 이미지 특성은 제 2 단말기에 의해 바코드로부터 취득된다.
다른 예를 들면, 생성된 바코드의 주변 이미지의 이미지 특성은 제 2 단말기에 의해 서버로부터 취득된다.
선택사양으로, 제 2 단말기는 또한 제 3 취득 유닛과, 계산 유닛, 그리고 조절 유닛을 더 포함할 수 있다. 제 3 취득 유닛은 인증 기준이 충족되는지를 결정하는 단계에 앞서, 바코드가 생성될 때 바코드의 크기 정보를 취득한다.
계산 유닛은 캡처된 바코드의 크기 정보를 계산한다. 조절 유닛은 캡처된 바코드의 크기 정보 및 생성된 바코드의 크기 정보에 기초하여, 생성된 바코드의 주변 이미지의 이미지 특성 및 캡처된 바코드의 주변 이미지의 이미지 특성이 같거나 유사한 크기 규모를 갖도록 조절한다.
본 개시는 또한 다른 예시적인 단말기를 제공한다. 단말기는 다음과 같은 유닛을 포함할 수 있는 제 2 단말기이다.
제 1 취득 유닛은 바코드를 캡처하고 캡처된 바코드를 둘러싸는 주변 이미지를 캡처한다. 예를 들면, 바코드는 제 1 단말기에서 생성된 다음 제 2 단말기로 전송되어 제 2 단말기에서 촬영된다. 제 2 취득 유닛은 캡처된 바코드로부터 동작 식별을 취득한다. 동작 식별은 제 1 단말기에서의 특정 동작에 대응한다.
전송 유닛은 동작 식별과, 캡처된 바코드의 주변 이미지의 이미지 특성과, 제 2 단말기에 저장되어 있는 계정 정보를 서버로 전송한다. 서버는 서버가 인증 기준이 충족되고 계정 정보가 인증되는 것을 결정할 때 특정 동작의 인증이 성공인 것을 표시하는 메시지를 제 1 단말기로 반환한다.
예를 들면, 인증 기준은 캡처된 바코드의 주변 이미지의 이미지 특성과 생성된 바코드의 주변 이미지의 이미지 특성 사이의 유사성 정도가 미리 설정된 문턱치보다 크거나 같은지 여부를 포함할 수 있다.
예를 들면, 생성된 바코드의 주변 이미지의 이미지 특성은 제 2 단말기에 의해 바코드로부터 취득된다.
다른 예를 들면, 생성된 바코드의 주변 이미지의 이미지 특성은 제 2 단말기에 의해 서버로부터 또는 서버 자체에 의해 취득된다.
선택사양으로, 제 2 단말기는 또한 제 3 취득 유닛과, 계산 유닛과, 조절 유닛을 포함할 수 있다. 제 3 취득 유닛은 인증 기준이 충족되는지를 결정하는 단계에 앞서, 생성된 바코드의 크기 정보를 취득한다.
계산 유닛은 캡처된 바코드의 크기 정보를 계산한다. 조절 유닛은 생성된 바코드의 크기 정보 및 캡처된 바코드의 크기 정보에 기초하여, 생성된 바코드의 주변 이미지의 이미지 특성 및 캡처된 바코드의 주변 이미지의 이미지 특성이 같거나 유사한 크기 규모를 갖도록 조절한다.
본 기술에 따르면, 제 1 단말기가 특정 동작에 대해 바코드를 생성할 때, 생성된 바코드를 둘러싸는 주변 이미지의 이미지 특성이 저장된다. 인증 동작이 수행될 때, 본 기술은 생성된 바코드의 주변 이미지의 이미지 특성과 캡처된 바코드의 주변 이미지의 이미지 특성 간의 유사성 정도가 미리 설정된 문턱치보다 크거나 같은지를 결정한다. 만일 결과가 긍정이면, 캡처된 바코드의 주변 이미지가 생성된 바코드의 주변 이미지와 일치하는 것이다. 만일 계정 정보에 기초한 인증이 성공이면, 인증이 성공인 것을 표시하는 메시지가 반환된다. 본 기술은 제 2 단말기에서 캡처된 바코드의 주변 이미지가 제 1 단말기에서 생성된 바코드의 주변 이미지와 일치할 때 인증이 성공인 것을 표시하는 메시지가 반환되는 것을 보장한다. 그러므로 해커에 의해 위조 웹페이지에 놓인 바코드 또는 그룹 전송을 통해 발송되는 바코드는 인증에 사용되기 어려워진다. 본 기술은 해커가 사용자의 데이터 또는 자원을 몰래 손에 넣는 가능성을 낮추고 바코드에 기초한 인증의 보안을 강화한다.
본 개시의 기술적 해법과 기존 기술을 명확하게 하기 위해, 다음의 설명은 본 개시 및 기존 기술에서 사용된 도면을 간략하게 예시한다. 분명히, 다음에 설명되는 도면은 단지 본 개시의 실시예의 일부분일 뿐이다. 본 기술에서 통상의 지식을 가진 자라면 창조적으로 노력하지 않고도 다음의 도면에 기초하여 다른 도면이나 실시예를 취득할 수 있다.
도 1은 본 개시에 따라서 바코드를 생성하기 위한 예시적인 방법의 예시적인 제 1 실시예를 도시하는 플로우차트이다.
도 2는 본 개시에 따라서 바코드를 생성하기 위한 예시적인 방법의 예시적인 제 2 실시예를 도시하는 플로우차트이다.
도 3은 본 개시에 따라서 바코드에 기초하여 인증하기 위한 예시적인 방법의 예시적인 제 1 실시예를 도시하는 플로우차트이다.
도 4는 본 개시에 따라서 바코드에 기초하여 인증하기 위한 예시적인 방법의 예시적인 제 2 실시예를 도시하는 플로우차트이다.
도 5는 본 개시에 따라서 바코드에 기초하여 인증하기 위한 예시적인 방법의 예시적인 제 3 실시예를 도시하는 플로우차트이다.
도 6은 본 개시에 따라서 바코드에 기초하여 인증하기 위한 예시적인 방법의 예시적인 제 4 실시예를 도시하는 플로우차트이다.
도 7은 본 개시에 따라서 예시적인 제 1 단말기의 예시적인 제 1 실시예를 도시하는 개략도이다.
도 8은 본 개시에 따라서 예시적인 제 1 단말기의 예시적인 제 2 실시예를 도시하는 개략도이다.
도 9는 본 개시에 따라서 예시적인 제 2 단말기의 예시적인 제 1 실시예를 도시하는 개략도이다.
도 10은 본 개시에 따라서 예시적인 제 2 단말기의 예시적인 제 2 실시예를 도시하는 개략도이다.
본 개시의 기술적인 해법을 명확하게 하기 위해, 본 개시의 기술적인 해법은 본 개시의 도면을 참조하여 설명된다. 분명히, 본 명세서에서 설명되는 예시적인 실시예는 본 개시의 실시예의 일부분일 뿐이지 모든 실시예를 대변하지 않는다. 본 개시의 예시적인 실시예에 기초하여, 창조적인 노력 없이 본 기술에서 통상의 지식을 가진 자에 의해 취득되는 다른 모든 실시예는 본 개시의 범위에 속한다.
도 1은 본 개시에 따라서 바코드를 생성하기 위한 예시적인 방법의 예시적인 제 1 실시예를 도시하는 플로우차트이다. 이러한 예시적인 실시예는 제 1 단말기에서 적용될 수 있다.
(102)에서, 제 1 단말기는 동작 식별(operating identification)을 취득한다. 동작 식별은 제 1 단말기에서의 특정 동작에 대응한다.
예시적인 본 실시예에서, 동작 식별은 제 1 단말기에서의 특정 동작에 대응한다. 동작 식별은 다음과 같은 단말기 식별, 세션(대화) 식별, 주문 번호, 운송장 번호(tracking number) 등을 포함하는 항목 중 임의의 하나 이상의 항목일 수 있다. 예를 들어, 만일 동작 식별이 단말기 식별 또는 세션 식별이면, 그러한 동작 식별은 로그인 동작에 대응할 수 있다. 만일 동작 식별이 주문 번호 또는 운송장 번호이면, 그러한 동작 식별은 결제 동작에 대응할 수 있다. 동작 식별이 특정 동작에 대응하는 한, 본 개시는 동작 식별의 세부 내용을 제한하지 않는다.
예를 들면, 제 1 단말기는PC, 셀 폰, PDA 등과 같은 임의의 단말기 장비일 수 있다.
(104)에서, 제 1 단말기는 생성될 바코드의 영역을 둘러싸는 주변 이미지의 이미지 특성을 취득한다.
예를 들면, 바코드를 생성하기 전에, 제 1 단말기는 바코드가 생성되는 영역을 할당한다. 이 영역은 생성될 바코드의 영역이다.
예를 들면, 제 1 단말기는 생성될 바코드의 영역을 둘러싸는 주변 이미지를 취득하고 주변 이미지의 이미지 특성을 추출한다. 주변 이미지는 바코드를 둘러싸고 있다. 주변 이미지가 바코드에 인접한 미리 설정된 영역 내에 존재하는 한 주변 이미지가 바코드의 경계에 이어져 있지 않아도 된다. 예를 들면, 주변 이미지는 바코드의 맨 위에 위치한 제 1 영역에 있는 이미지일 수 있거나, 바코드의 왼쪽에 위치한 제 2 영역에 있는 이미지이거나, 또는 이들 두 영역의 조합일 수 있다. 예를 들면, 주변 이미지는 제 1 단말기에 의해 브라우저 스크린샷 플러그-인 프로그램과 같은 스크린샷 캡처 프로그램을 이용하여 취득될 수 있다.
예를 들면, 이미지 특성은 이미지의 그레이스케일 특성, 컬러 특성, 및 문자 특성을 포함하는 특성 중 임의의 하나 이상의 특성일 수 있다. 예를 들어, 제 1 단말기는 주변 이미지의 그레이스케일 바 차트를 취득하거나 또는 주변 이미지의 광학 문자 인식(optical character recognition, OCR)을 수행하여 문자 특성을 취득한다.
취득된 주변 이미지의 크기는 미리 설정될 수 있다. 인증 프로세스의 보안은 대형 크기의 주변 이미지를 취득함으로써 강화될 수 있다. 예를 들면, 주변 이미지의 크기는 디스플레이용 스크린의 절반 이상일 수 있거나 심지어 디스플레이용 스크린의 전체일 수 있다.
예를 들면, (102 및 104)에서 동작의 실행 순서는 제한을 두지 않으며, 동시에 실행될 수 있거나 특정 순서로 수행될 수 있다.
(106)에서, 제 1 단말기는 (102)에서 취득된 동작 식별 및 (104)에서 취득된 이미지 특성에 기초하여 바코드를 생성한다. 이미지 특성은 생성된 바코드의 주변 이미지의 이미지 특성으로서 사용된다.
예를 들면, 바코드는 일차원 바코드, 이차원 바코드, 컬러 바코드 등을 포함할 수 있다.
본 개시의 예시적인 실시예에서, 바코드는 동작 식별 및 이미지 특성에 기초하여 생성된다. 즉, 생성된 바코드는 동작 식별 및 이미지 특성의 정보를 포함한다. 또한, 제 1 단말기에서 생성된 바코드의 이미지 특성은 바코드를 인증하는 동안, 생성된 바코드의 이미지 특성이 캡처된 바코드의 주변 이미지의 이미지 특성과 일치하는지를 검증하기 위해 사용된다.
예시적인 본 실시예에서, 바코드는 특정 동작에 대응하는 동작 식별뿐만 아니라 바코드가 생성될 때 주변 이미지의 이미지 특성에 기초하여 생성된다. 그러므로 본 예시적인 실시예에서 인증 동작이 생성된 바코드에 기초하여 수행될 때, 본 기술은 또한 캡처된 바코드의 주변 이미지의 이미지 특성이 생성된 바코드의 주변 이미지의 이미지 특성과 일치하는지를 검증한다. 이들이 일치할 때만, 인증이 성공인 것을 표시하는 메시지가 반환된다. 그래서 해커가 위조 웹페이지에 올려놓거나 그룹 전송을 통해 전송된 바코드는 인증에 사용되기 어려워진다. 본 기술은 해커가 사용자의 데이터 또는 자원을 몰래 손에 넣는 가능성을 낮추고 바코드에 기초한 인증의 보안을 강화한다.
본 예시적인 실시예에 따라서 생성된 바코드가 캡처될 때, 상이한 이미지의 크기가 같다는 것을 보장하기 어려우므로, 상이한 주변 이미지의 이미지 특성을 비교하기가 어렵다.
이러한 기술적인 과제를 해결하기 위해, 예시적인 본 실시예에서, 예시적인 방법은 다음과 같은 동작을 추가로 포함할 수 있다. 제 1 단말기는 생성될 바코드의 영역의 크기 정보를 취득한다. 바코드도 역시 크기 정보에 기초하여 생성된다. 아니면 크기 정보는 크기 정보를 저장하는 서버로 전송된다. 크기 정보는 생성된 바코드의 크기 정보로서 사용된다. 다시 말해서, 예시적인 본 실시예에서, 생성될 바코드의 영역의 크기 정보는 생성된 바코드의 크기 정보로서 사용될 수 있으며, 크기 정보는 바코드에 추가되거나 서버에 저장된다. 그러므로 바코드의 주변 이미지의 이미지 특성이 검증될 때, 생성된 바코드의 크기 정보 및 캡처된 바코드의 크기 정보는 두 개의 주변 이미지의 이미지 특성을 비교를 위한 같거나 유사한 크기 규모로 비교되도록 조절하는데 사용될 수 있다.
예시적인 본 실시예에서, 주변 이미지의 이미지 특성은 바코드에 기초한 인증 동작이 수행될 때 주변 이미지의 이미지 특성이 검증되도록 바코드에 추가될 수 있다. 실제로, 본 개시는 또한 바코드를 생성하기 위한 다른 방법을 제공하는데, 다른 방법 역시 주변 이미지의 이미지 특성의 검증을 실시하며 아래와 같이 예시적인 실시예에서 설명된다.
도 2는 본 개시에 따라서 바코드를 생성하기 위한 예시적인 방법의 예시적인 제 2 실시예를 도시하는 플로우차트이다. 예시적인 본 실시예는 제 1 단말기에서 적용될 수 있다.
(202)에서, 제 1 단말기는 동작 식별을 취득한다. 동작 식별은 제 1 단말기에서의 특정 동작에 대응한다.
예시적인 본 실시예에서, 동작 식별은 제 1 단말기에서의 특정 동작에 대응한다. 동작 식별은 다음과 같은 단말기 식별, 세션(대화) 식별, 주문 번호, 운송장 번호 등을 포함하는 항목 중 임의의 한 가지 이상일 수 있다. 예를 들어, 만일 동작 식별이 단말기 식별 또는 세션 식별이면, 그러한 동작 식별은 로그인 동작에 대응할 수 있다. 만일 동작 식별이 주문 번호 또는 운송장 번호이면, 그러한 동작 식별은 결제 동작에 대응할 수 있다. 동작 식별이 특정 동작에 대응하는 한, 본 개시는 동작 식별의 세부 내용을 제한하지 않는다.
예를 들면, 제 1 단말기는 PC, 셀 폰, PDA 등과 같은 임의의 단말기 장비일 수 있다.
(204)에서, 제 1 단말기는 (202)에서 취득된 동작 식별에 기초하여 바코드를 생성한다.
예를 들면, 바코드는 일차원 바코드, 이차원 바코드, 컬러 바코드 등을 포함할 수 있다.
본 개시의 예시적인 실시예에서, 바코드는 동작 식별에 기초하여 생성된다. 즉, 동작 식별의 정보는 생성된 바코드에 포함된다.
(206)에서, 제 1 단말기는 바코드를 둘러싸는 주변 이미지의 이미지 특성을 취득한다.
예를 들면, 제 1 단말기는 바코드를 둘러싸는 주변 이미지를 취득하고 주변 이미지의 이미지 특성을 추출한다. 주변 이미지는 바코드를 둘러싸고 있다. 주변 이미지가 바코드에 인접한 미리 설정된 영역 내에 존재하는 한 주변 이미지가 바코드의 경계에 이어져 있지 않아도 된다. 예를 들면, 주변 이미지는 바코드의 맨 위에 있는 제 1 영역에 있는 이미지일 수 있거나, 바코드의 왼쪽에 위치한 제 2 영역에 있는 이미지이거나, 또는 이들 두 영역의 조합일 수 있다. 예를 들면, 주변 이미지는 제 1 단말기에 의해 브라우저 스크린샷 플러그-인 프로그램과 같은 스크린샷 캡처 프로그램을 이용하여 취득될 수 있다.
예를 들면, 이미지 특성은 다음과 같은 이미지의 그레이스케일 특성, 컬러 특성, 및 문자 특성을 포함하는 특성 중 임의의 하나 이상의 특성일 수 있다. 예를 들어, 제 1 단말기는 주변 이미지의 그레이스케일 바 차트를 취득하거나 또는 주변 이미지의 광학 문자 인식(OCR)을 수행하여 문자 특성을 취득한다.
취득된 주변 이미지의 크기는 미리 설정될 수 있다. 인증 프로세스의 보안은 대형 크기의 주변 이미지를 취득함으로써 강화될 수 있다. 예를 들면, 주변 이미지의 크기는 디스플레이용 스크린의 절반 이상일 수 있거나 심지어 디스플레이용 스크린의 전체일 수 있다.
예를 들면, (206)의 동작은 (204)의 동작 이후에 수행될 수 있다. 다시 말해서, 바코드가 생성된 후, 주변 이미지의 이미지 특성을 검색(retrieve)하기 위해 바코드의 주변 이미지가 취득된다. 다른 예에서, (206)의 동작은 (204)의 동작 이전에 수행될 수 있다. 다시 말해서, 생성될 바코드의 영역의 주변 이미지는 생성된 바코드의 주변 이미지로서 취득되고 사용된 다음 주변 이미지의 이미지 특성이 추출된다.
(208)에서, 제 1 단말기는 이미지 특성을 서버로 전송하여 서버에 저장되도록 한다. 이미지 특성은 생성된 바코드를 둘러싸는 주변 이미지의 이미지 특성으로서 사용된다.
예시적인 본 실시예는, 예시적인 본 실시예에서 생성된 바코드의 주변 이미지의 이미지 특성이 바코드에 추가되지 않고 그 대신 서버에 저장된다는 점에서 제 1 실시예와 상이하다. 생성된 바코드의 주변 이미지의 이미지 특성은 바코드 인증 시, 캡처된 바코드의 주변 이미지의 이미지 특성과 일치하는지를 검증하기 위해 사용된다.
예시적인 본 실시예에서, 바코드가 생성될 때 주변 이미지의 이미지 특성은 생성된 바코드의 주변 이미지의 이미지 특성을 서버에 저장하기 위해 서버로 전송된다. 예시적인 본 실시예에서 생성된 바코드에 기초하여 인증 동작을 수행할 때, 생성된 바코드의 주변 이미지의 이미지 특성과 캡처된 바코드의 주변 이미지의 이미지 특성은 이들이 일치하는지를 검증하기 위해 비교된다. 이들이 일치할 때만, 인증이 성공인 것을 표시하는 메시지가 반환된다. 그래서 해커에 의해 위조 웹페이지에 놓이거나 그룹 전송을 통해 전송된 바코드는 인증에 사용되기는 어려워진다. 본 기술은 해커가 사용자의 데이터 또는 자원을 몰래 손에 넣는 가능성을 낮추고 바코드에 기초한 인증의 보안을 강화한다.
예시적인 본 실시예에 따라서 생성된 바코드가 캡처될 때, 상이한 이미지의 크기가 같다는 것을 보장하기 어려우므로, 상이한 주변 이미지의 이미지 특성을 비교하기가 어렵다.
이러한 기술적인 과제를 해결하기 위해, 예시적인 본 실시예에서, 예시적인 방법은 다음과 같은 동작을 추가로 포함할 수 있다. 제 1 단말기는 바코드의 크기 정보를 취득한다. 바코드도 역시 크기 정보에 기초하여 생성된다. 아니면 크기 정보는 크기 정보를 저장하는 서버로 전송된다. 다시 말해서, 바코드의 크기 정보는 바코드에 추가되거나 서버에 저장된다. 그러므로 검증 동작이 바코드의 주변 이미지의 이미지 특성에 적용될 때, 생성된 바코드의 크기 정보 및 캡처된 바코드의 크기 정보는 두 개의 주변 이미지의 두 개의 비교된 이미지 특성이 비교를 위한 같거나 유사한 크기 규모 내에 들도록 조절되도록 사용될 수 있다.
전술한 두 개의 예시적인 실시예에서, 바코드에 기초하여 인증 동작을 수행하는 동안 주변 이미지의 이미지 특성을 검증하기 위해 바코드가 생성될 때 바코드의 주변 이미지의 이미지 특성은 바코드에 저장되거나 서버에 저장된다. 그러므로 캡처된 바코드의 주변 이미지가 생성된 바코드의 주변 이미지와 일치할 때만 인증이 성공적이다.
다음의 설명은 예시적인 실시예에서 생성된 바코드에 기초한 예시적인 인증 프로세스를 설명한다.
도 3은 본 개시의 실시예에 따라서 바코드에 기초하여 인증하기 위한 예시적인 방법의 예시적인 제 1 실시예를 도시하는 플로우차트이다. 예시적인 본 실시예는 제 2 단말기에서 적용될 수 있다.
(302)에서, 제 2 단말기는 캡처된 바코드를 취득하고 캡처된 바코드의 주변 이미지를 취득한다.
예를 들면, (302)에서 캡처된 바코드 및 주변 이미지는 도 1 및 도 2에서 각기 도시된 예시적인 제 1 실시예 또는 예시적인 제 2 실시예 중 어느 한 실시예에 의해 생성될 수 있다.
예를 들면, 제 2 단말기는 컴퓨터, 셀 폰, PDA 등과 같은 단말기 디바이스일 수 있다. 제 2 단말기는 또한 캡처 기능성 또는 촬영 기능성을 가진 캡처 장치를 포함할 수 있다.
예를 들면, 본 개시의 예시적인 실시예에서 바코드는 일차원 바코드, 이차원 바코드, 컬러 바코드 등을 포함할 수 있다.
(304)에서, 제 2 단말기는 동작 식별을 취득한다. 동작 식별은 제 1 단말기에서의 특정 동작에 대응한다.
예시적인 본 실시예에서, 동작 식별은 제 1 단말기에서의 특정 동작에 대응한다. 동작 식별은 다음과 같은 단말기 식별, 세션(대화) 식별, 주문 번호, 운송장 번호 등을 포함하는 항목 중 임의의 하나 이상의 항목일 수 있다. 예를 들어, 만일 동작 식별이 단말기 식별 또는 세션 식별이면, 그러한 동작 식별은 로그인 동작에 대응할 수 있다. 만일 동작 식별이 주문 번호 또는 운송장 번호이면, 그러한 동작 식별은 결제 동작에 대응할 수 있다. 동작 식별이 특정 동작에 대응하는 한, 본 개시는 동작 식별의 세부 내용을 제한하지 않는다.
(306)에서, 제 2 단말기는 식별 기준이 충족되는지를 결정한다. 만일 인증 기준이 충족되면, (308)의 동작이 수행된다. 예를 들면, 인증 기준은 캡처된 바코드의 주변 이미지의 이미지 특성과 생성된 바코드의 주변 이미지의 이미지 특성 사이의 유사성 정도가 미리 설정된 문턱치보다 크거나 같은지 여부를 포함할 수 있다.
제 2 단말기는 인증 기준이 충족되는지를 즉, 캡처된 바코드의 주변 이미지의 이미지 특성과 생성된 바코드의 주변 이미지의 이미지 특성 사이의 유사성 정도가 미리 설정된 문턱치보다 크거나 같은지를 결정한다. 만일 결과가 긍정이면, 인증 기준이 충족된 것이고 캡처된 바코드의 주변 이미지가 생성된 바코드의 주변 이미지와 일치하는 것이다. 바코드는 해커에 의해 위조 웹페이지에 놓인 바코드로서 결정되지 않거나 해커에 의해 대량으로 발송된 바코드로서 결정되지 않는다. 이후 (308)의 동작이 수행되게 된다.
예를 들면, 캡처된 바코드의 주변 이미지의 이미지 특성은 제 2 단말기에 의해 (302)에서 취득되는 캡처된 바코드의 주변 이미지로부터 추출된다. 제 2 단말기는 또한 생성된 바코드의 주변 이미지의 이미지 특성을 취득한다. 예를 들어, 만일 (302)에서 취득된 바코드 및 주변 이미지가 도 1에서 도시된 바와 같은 예시적인 제 1 실시예에 따라서 생성된 바코드 및 주변 이미지이면, 생성된 바코드의 주변 이미지의 이미지 특성은 제 2 단말기에 의해 캡처된 바코드로부터 취득된다. 만일 (304)에서 취득된 바코드 및 주변 이미지가 도 2에서 도시된 바와 같은 예시적인 제 2 실시예에 따라서 생성된 바코드 및 주변 이미지이면, 생성된 바코드의 주변 이미지의 이미지 특성은 제 2 단말기에 의해 서버로부터 취득된다.
캡처된 바코드의 주변 이미지의 이미지 특성의 위치 정보는 생성된 바코드의 주변 이미지의 이미지 특성의 위치 정보와 일치한다는 것을 주목하자. 예를 들어, 만일 생성된 바코드의 주변 이미지의 이미지 특성이 생성된 바코드의 제 1 주변 영역의 이미지 특성이면, 캡처된 바코드의 주변 이미지의 이미지 특성은 캡처된 바코드의 제 1 주변 영역의 이미지 특성이다.
(308)에서, 제 2 단말기는 제 2 단말기에 저장되어 있는 계정 정보 및 동작 식별을 서버로 전송하여 서버가 계정 정보에 기초한 인증이 성공인 것을 결정한 후 서버가 동작 식별에 대응하는 특정 동작의 인증이 성공인 것을 표시하는 메시지를 제 1 단말기로 반환하도록 한다. 제 1 단말기가 인증이 성공인 것을 표시하는 메시지를 수신할 때, 제 1 단말기는 특정 동작을 허가한다.
제 2 단말기는 사용자의 계정 정보를 저장한다. 인증 기준이 충족된 후, 즉 캡처된 바코드의 주변 이미지가 생성된 바코드의 주변 이미지와 일치한 후, 제 2 단말기는 저장된 계정 정보 및 동작 식별을 서버로 전송한다. 서버는 서버가 계정 정보에 기초한 인증이 성공인 것을 결정한 후 특정 동작의 인증이 성공인 것을 표시하는 메시지를 제 1 단말기로 반환한다. 만일 서버가 계정 정보에 기초한 인증이 실패한 것을 결정하면, 서버는 동작 식별에 대응하는 특정 동작의 인증이 실패라는 것을 표시하는 메시지를 제 1 단말기로 반환한다. 제 1 단말기는 동작 실패의 표시를 디스플레이한다.
예시적인 본 실시예에서, 바코드에 기초한 인증 동작을 수행하기 전에, 제 2 단말기는 인증 기준이 충족되는지를 결정한다. 즉, 생성된 바코드의 주변 이미지의 이미지 특성이 캡처된 바코드의 주변 이미지의 이미지 특성과 일치하는지가 검증된다. 이들이 일치할 때만, 서버는 계정 정보에 기초한 인증을 수행하는 것이 가능하며, 인증이 성공인 것을 표시하는 메시지를 반환한다. 그러므로 해커가 바코드를 위조 웹페이지에 올려놓는 것이 어렵거나 그룹 전송을 통해 바코드를 전송하는 것이 어렵다. 본 기술은 해커가 사용자의 데이터 또는 자원을 몰래 손에 넣는 가능성을 낮추고 바코드에 기초한 인증의 보안을 강화한다.
예시적인 본 실시예에 따라서 생성된 바코드가 캡처될 때, 상이한 이미지의 크기가 같다는 것을 보장하기 어려우므로, 상이한 주변 이미지의 이미지 특성을 비교하기가 어렵다.
이러한 기술적인 과제를 해결하기 위해, (306)에서 인증 기준이 충족되는지를 결정하기 전에, 제 2 단말기는 생성된 바코드의 크기 정보를 취득하고, 캡처된 바코드의 크기 정보를 계산하고, 생성된 바코드의 크기 정보 및 캡처된 바코드의 크기 정보에 기초하여, 생성된 바코드의 주변 이미지의 이미지 특성 및 캡처된 바코드의 주변 이미지의 이미지 특성이 같거나 유사한 크기 규모를 갖도록 조절한다. 이후, 인증 기준이 충족되는지를 결정할 때, 주변 이미지의 이미지 특성의 같은 규모의 크기 하에서 비교가 이루어진다.
다음의 실제 구현예는 본 기술의 예시적인 일 실시예를 예시하기 위해 설명된다.
도 4는 본 개시에 따라서 바코드에 기초하여 인증하기 위한 예시적인 방법의 예시적인 제 2 실시예를 도시하는 플로우차트이다. 예시적인 본 실시예에서, 예를 들면 제 1 단말기는 PC이고 제 2 단말기는 이동 단말기이다. 바코드는 이차원 바코드이다. 특정 동작은 로그인 동작이고 동작 식별은 세션 식별이다. 본 개시는 어떠한 제한도 여기에 부여하지 않는다. 예시적인 본 실시예는 이동 단말기에서 적용될 수 있다.
(402)에서, 이동 단말기는 이차원 코드(A) 및 이차원 코드(A)의 주변 이미지를 캡처한다.
예를 들면, 주변 이미지를 캡처하기 위한 최소 크기가 미리 설정될 수 있으며 그러한 최소 크기는 이차원 코드가 생성될 때 주변 이미지의 이미지 특성의 크기에 대응한다. 캡처된 주변 이미지의 크기가 최소 크기보다 작을 때, 이미지는 자동으로 다시 캡처되거나 사용자에게 이미지를 다시 캡처하라는 메시지가 촉구된다.
(404)에서, 이동 단말기는 세션 식별과, 제 1 단말기에서 생성된 이차원 코드(A)의 주변 이미지의 이미지 특성(C)과, 제 1 단말기에서 생성된 이차원 코드(A)의 크기 정보(S)를 취득한다. 세션 식별은 PC에서 로그인 동작에 대응한다.
예시적인 본 실시예에서, 만일 (402)에서 취득된 이차원 코드가 도 1에서 도시된 예시적인 실시예에 따라서 생성된 이차원 코드이면, 그러므로 (402)에서, 생성된 이차원 코드의 주변 이미지의 이미지 특성은 이차원 코드로부터 직접 취득된다. 만일 (402)에서 취득된 이차원 코드가 도 2에서 도시된 예시적인 실시예에 따라서 생성된 이차원 코드이면, (402)에서, 생성된 이차원 코드의 주변 이미지의 이미지 특성은 서버로부터 취득될 수 있다.
(406)에서, 이동 단말기는 이동 단말기에서 캡처된 이차원 코드(A)의 크기 정보(S')를 계산한다.
(408)에서, 이동 단말기는 제 1 단말기에서 생성된 이차원 코드(A)의 크기 정보(S) 및 이동 단말기에서 캡처된 이차원 코드(A)의 크기 정보(S')에 기초하여 주변 이미지의 이미지 특성(C) 및 주변 이미지의 이미지 특성(C')이 같거나 유사한 크기 규모를 갖도록 조절한다.
예를 들면, 생성된 이차원 코드의 크기 정보(S) 및 취득된 이차원 코드의 크기 정보(S')에 기초하여, 생성된 이차원 코드의 주변 이미지의 이미지 특성(C)은 캡처된 이차원 코드의 주변 이미지의 이미지 특성(C')의 크기와 동일한 크기로 조절된다. 즉, 조절 후 C'=CxS'/S이다. 대안으로, (C)는 (C)의 크기에 맞게 조절된다. 즉 C=C'xS/S'이다. 대안으로 (C) 및 (C')는 둘 다 같거나 유사한 크기를 갖도록 조절된다.
(410)에서, 이동 단말기는 (408)에서 조절된 (C) 및 (C')에 기초하여, 인증 기준이 충족되는지를 결정한다. 만일 인증 기준이 충족되면, (412)의 동작이 수행된다. 예를 들면, 인증 기준은 캡처된 이차원 코드의 조절된 주변 이미지의 이미지 특성(C')과 생성된 이차원 코드의 조절된 주변 이미지의 이미지 특성(C) 간의 유사성 정도가 미리 설정된 문턱치보다 크거나 같은지 여부를 포함할 수 있다. 예를 들어, 미리 설정된 문턱치는 이동 단말기의 캡처 장치의 해상도에 기초하여 구성될 수 있는 80%, 90% 등일 수 있다.
(412)에서, 이동 단말기는 이동 단말기에 저장되어 있는 계정 정보 및 세션 식별을 서버로 전송하여 서버가 계정 정보에 기초한 인증이 성공인 것을 결정한 후 서버가 세션 식별에 대응하는 로그인 동작의 인증이 성공인 것을 표시하는 메시지를 제 1 단말기로 반환하도록 한다. 그러면 제 1 단말기는 계정 정보를 이용하여 로그인 동작을 수행한다.
인증 방법의 예시적인 제 1 실시예 및 예시적인 제 2 실시예에서, 제 2 단말기는 인증 기준이 충족되는지를 결정한다. 만일 인증 기준이 충족되면, 인증에 필요한 동작 식별 및 계정 정보가 인증을 위해 서버로 전송될 것이다. 실제로, 본 개시의 예시적인 실시예에서, 서버는 또한 인증 기준이 충족되는지를 결정하기 위해서도 사용될 수 있다. 이에 따라서 다음의 예시적인 실시예가 설명된다.
도 5는 본 개시에 따라서 바코드에 기초하여 인증하기 위한 예시적인 방법의 예시적인 제 3 실시예를 도시하는 플로우차트이다. 예시적인 본 실시예는 제 2 단말기에서 적용될 수 있다.
(502)에서, 제 2 단말기는 캡처된 바코드 및 캡처된 바코드의 주변 이미지를 취득한다.
취득된 바코드 및 주변 이미지는 도 1 및 도 2에서 예시적인 두 실시예 중 어느 한 실시예에 따라서 생성될 수 있다.
예시적인 본 실시예에서, 제 2 단말기는 컴퓨터, 셀 폰, PDA 등과 같은 단말기 디바이스일 수 있다. 제 2 단말기는 또한 캡처 기능성 또는 촬영 기능성을 가진 캡처 장치를 포함할 수 있다.
바코드는 일차원 바코드, 이차원 바코드, 컬러 바코드 등을 포함할 수 있다.
(504)에서, 제 2 단말기는 캡처된 바코드로부터 동작 식별을 취득한다. 동작 식별은 제 1 단말기에서의 특정 동작에 대응한다.
예시적인 본 실시예에서, 동작 식별은 제 1 단말기에서의 특정 동작에 대응한다. 동작 식별은 다음과 같은 단말기 식별, 세션(대화) 식별, 주문 번호, 운송장 번호 등을 포함하는 항목 중 임의의 하나 이상의 항목일 수 있다. 예를 들어, 만일 동작 식별이 단말기 식별 또는 세션 식별이면, 그러한 동작 식별은 로그인 동작에 대응할 수 있다. 만일 동작 식별이 주문 번호 또는 운송장 번호이면, 그러한 동작 식별은 결제 동작에 대응할 수 있다. 동작 식별이 특정 동작에 대응하는 한, 본 개시는 동작 식별의 세부 내용을 제한하지 않는다.
(506)에서, 제 2 단말기는 동작 식별과, 캡처된 바코드의 주변 이미지의 이미지 특성과, 제 2 단말기에 저장되어 있는 계정 정보를 서버로 전송하여 서버가 계정 정보에 기초한 인증이 성공인 것을 결정한 후 서버가 특정 동작의 인증이 성공인 것을 표시하는 메시지를 제 1 단말기로 반환하도록 한다. 제 1 단말기가 인증이 성공인 것을 표시하는 메시지를 수신할 때, 제 1 단말기는 특정 동작을 허가한다. 인증 기준은 캡처된 바코드의 주변 이미지의 이미지 특성과 생성된 바코드의 주변 이미지의 이미지 특성 간의 유사성 정도가 미리 설정된 문턱치보다 크거나 같은지의 여부를 포함할 수 있다.
캡처된 바코드의 주변 이미지의 이미지 특성의 위치 정보는 생성된 바코드의 주변 이미지의 이미지 특성의 위치 정보와 일치한다는 것을 주목하자. 예를 들면, 만일 생성된 바코드의 주변 이미지의 이미지 특성이 생성된 바코드의 제 1 주변 영역의 이미지 특성이면, 캡처된 바코드의 주변 이미지의 이미지 특성은 캡처된 바코드의 제 1 주변 영역의 이미지 특성이다.
예시적인 본 실시예에서, 서버는 인증 기준이 이를테면 생성된 바코드의 주변 이미지의 이미지 특성과 캡처된 바코드의 주변 이미지의 이미지 특성 간의 유사성 정도가 미리 설정된 문턱치보다 크거나 같은 지를 결정한다. 결과가 긍정이면, 본 기술은 인증 기준이 충족된다고 결론 내린다. 캡처된 바코드의 주변 이미지는 생성된 바코드의 주변 이미지와 일치한다. 그래서 캡처된 바코드는 해커에 의해 위조 웹페이지에 놓이거나 해커에 의해 그룹 전송으로 전송된 바코드라고 간주되지 않는다. 만일 계정 정보에 기초한 인증이 성공이면, 인증이 성공이라고 표시하는 메시지가 제 1 단말기로 전송된다.
캡처된 바코드의 주변 이미지의 이미지 특성은 제 2 단말기에 의해 (502)에서 취득된 바코드의 주변 이미지로부터 검색된다. 생성된 바코드의 주변 이미지의 이미지 특성도 또한 제 2 단말기에 의해 취득된다. 예를 들어, 만일 본 실시예의 (502)에서 취득된 바코드 및 주변 이미지가 도 1에서 도시된 바와 같이 예시적인 실시예에 따라서 생성되면, 생성된 바코드의 주변 이미지의 이미지 특성은 제 2 단말기에 의해 캡처된 바코드로부터 취득된다. 제 2 단말기가 동작 식별 등을 서버로 전송할 때, 캡처된 바코드로부터 취득되는 생성된 바코드의 주변 이미지의 이미지 특성도 또한 서버로 전송된다. 만일 (502)에서 취득된 바코드 및 주변 이미지가 도 2에서 도시된 바와 같이 예시적인 실시예에 따라서 생성되면, 생성된 바코드의 주변 이미지의 이미지 특성은 제 2 단말기에 의해 서버로부터 취득되거나 또는 서버에 의해 취득된다.
이러한 단계에서, 서버가 제 2 단말기로부터 정보를 수신한 후, 서버는 먼저 인증 기준이 충족되는지 결정한 다음 인증이 성공인지를 결정할 수 있다는 것을 주목하자. 대안으로, 서버는 먼저 인증이 성공인지를 결정한 다음 인증 기준이 충족되는지를 결정할 수 있다. 결과가 둘 다 긍정일 때, 인증이 성공인 것을 표시하는 메시지가 제 1 단말기로 전송된다. 만일 결과 중 어느 하나의 결과가 부정이면, 인증 동작이 종료되거나, 아니면 인증이 실패라는 것을 표시하는 메시지가 제 1 단말기로 전송되고, 제 1 단말기는 이후 동작 실패의 표시를 디스플레이할 수 있다.
예시적인 본 실시예에서, 제 2 단말기는 캡처된 바코드의 주변 이미지의 이미지 특성을 서버로 전송하여, 서버가 인증 기준이 충족된다고 결정하거나 생성된 바코드의 주변 이미지의 이미지 특성이 캡처된 바코드의 주변 이미지의 이미지 특성과 일치한다고 검증하고 그리고 서버가 인증이 성공인 것을 결정한 후 서버가 특정 동작의 인증이 성공인 것을 표시하는 메시지를 제 1 단말기로 반환하도록 한다. 그래서 해커가 바코드를 위조 웹페이지에 올려놓는 것이 어렵거나 그룹 전송을 통해 바코드를 전송하는 것이 어렵다. 본 기술은 해커가 사용자의 데이터 또는 자원을 몰래 손에 넣는 가능성을 낮추고 바코드에 기초한 인증의 보안을 강화한다.
예시적인 본 실시예에 따라서 생성된 바코드가 캡처될 때, 상이한 이미지의 크기가 같다는 것을 보장하기 어려우므로, 상이한 주변 이미지의 이미지 특성을 비교하기가 어렵다.
이러한 기술적인 과제를 해결하기 위해, (506)에서 캡처된 바코드의 주변 이미지의 이미지 특성을 전송하기 전에, 제 2 단말기는 생성된 바코드의 크기 정보를 취득하고, 캡처된 바코드의 크기 정보를 계산하고, 생성된 바코드의 크기 정보 및 캡처된 바코드의 크기 정보에 기초하여, 생성된 바코드의 주변 이미지의 이미지 특성 및 캡처된 바코드의 주변 이미지의 이미지 특성이 같거나 유사한 크기 규모를 갖도록 조절한다. 이후, 인증 기준이 충족되는지를 결정할 때, 주변 이미지의 이미지 특성의 같은 규모의 크기 하에서 비교가 이루어진다.
다음의 실제 구현예는 본 기술의 예시적인 일 실시예를 예시하기 위해 설명된다.
도 6은 본 개시에 따라서 바코드에 기초하여 인증하기 위한 예시적인 방법의 예시적인 제 4 실시예를 도시하는 플로우차트이다. 예시적인 본 실시예에서, 예를 들면, 제 1 단말기는 PC이고 제 2 단말기는 이동 단말기이다. 바코드는 이차원 바코드이다. 특정 동작은 로그인 동작이고 동작 식별은 세션 식별이다. 본 개시는 어떠한 제한도 여기에 부여하지 않는다. 예시적인 본 실시예는 이동 단말기에서 적용될 수 있다.
(602)에서, 이동 단말기는 이차원 코드(A) 및 이차원 코드(A)의 주변 이미지를 캡처한다.
예를 들면, 주변 이미지를 캡처하기 위한 최소 크기가 미리 설정될 수 있으며 그러한 최소 크기는 이차원 코드가 생성될 때 주변 이미지의 이미지 특성의 크기에 대응한다. 캡처된 주변 이미지의 크기가 최소 크기보다 작을 때, 이미지는 자동으로 다시 캡처되거나 사용자에게 이미지를 다시 캡처하라는 메시지가 촉구된다.
(604)에서, 이동 단말기는 세션 식별과, 제 1 단말기에서 생성된 이차원 코드(A)의 주변 이미지의 이미지 특성(C)과, 제 1 단말기에서 생성된 이차원 코드(A)의 크기 정보(S)를 취득한다. 세션 식별은 제 1 단말기에서 로그인 동작에 대응한다.
예시적인 본 실시예에서, 만일 (602)에서 취득된 이차원 코드가 도 1에서 도시된 예시적인 실시예에 따라서 생성된 이차원 코드이면, 그러므로 (602)에서, 생성된 이차원 코드의 주변 이미지의 이미지 특성은 이차원 코드로부터 직접 취득된다. 만일 (602)에서 취득된 이차원 코드가 도 2에서 도시된 예시적인 실시예에 따라서 생성된 이차원 코드이면, (602)에서, 생성된 이차원 코드의 주변 이미지의 이미지 특성은 제 2 단말기에 의해 서버로부터 취득될 수 있다. 대안으로, 생성된 이차원 코드의 주변 이미지의 이미지 특성은 이 단계에서 취득되지 않고, 서버는 생성된 이차원 코드의 주변 이미지의 이미지 특성을 서버에 저장되어 있는 데이터로부터 취득한다.
(606)에서, 이동 단말기는 이동 단말기에서 캡처된 이차원 코드(A)의 크기 정보(S')를 계산한다.
(608)에서, 이동 단말기는 제 1 단말기에서 생성된 이차원 코드(A)의 크기 정보(S) 및 이동 단말기에서 캡처된 이차원 코드(A)의 크기 정보(S')에 기초하여, 주변 이미지의 이미지 특성(C) 및 주변 이미지의 이미지 특성(C')이 같거나 유사한 크기 규모를 갖도록 조절한다.
예를 들면, 생성된 이차원 코드의 크기 정보(S) 및 취득된 이차원 코드의 크기 정보(S')에 기초하여, 생성된 이차원 코드의 주변 이미지의 이미지 특성(C)의 크기는 캡처된 이차원 코드의 주변 이미지의 이미지 특성(C')의 크기와 동일한 크기로 조절된다. 즉, 조절 후 C'=C
Figure pct00001
S'/S 이다. 대안으로 (C)는 (C)의 크기에 맞게 조절된다. 즉 C=C'
Figure pct00002
S/S'이다. 대안으로 (C) 및 (C')는 둘 다 같거나 유사한 크기를 갖도록 조절된다.
(610)에서, 이동 단말기는 세션 식별과, 이동 단말기에 저장되어 있는 계정 정보와, 주변 이미지의 조절된 이미지 특성(C')과, 그리고 주변 이미지의 조절된 이미지 특성(C')을 서버로 전송하여, 서버가 인증 기준이 충족된다고 결정하고 계정 정보에 기초한 인증이 성공인 것을 결정한 후 서버가 세션 식별에 대응하는 로그인 동작의 인증이 성공인 것을 표시하는 메시지를 단말기로 반환하도록 한다.
예를 들면, 인증 기준은 캡처된 이차원 코드의 주변 이미지의 이미지 특성과 생성된 이차원 코드의 주변 이미지의 이미지 특성 간의 유사성 정도가 미리 설정된 문턱치보다 크거나 같은지 여부를 포함할 수 있다.
만일 (602)에서 취득된 이차원 코드가 도 2에서 도시된 바와 같이 예시적인 실시예에 따라서 생성된 이차원 코드이고, 생성된 이차원 코드의 주변 이미지의 이미지 특성(C)이 서버에 의해 서버로부터 취득되면, 이동 단말기는 (C)를 전송하지 않아도 된다는 것을 알아야 한다.
인증 방법의 예시적인 제 3 실시예 및 예시적인 제 4 실시예에서, 제 2 단말기는 인증에 필요한 정보 및 인증 조건이 충족되는지를 결정하는데 필요한 정보를 서버로 전송하며, 서버는 인증 기준이 충족되는지 그리고 인증이 성공인지를 결정한다. 만일 결과가 모두 긍정이면, 인증이 성공인 것을 표시하는 메시지가 반환된다.
본 개시의 전술한 예시적인 실시예는 바코드를 생성하기 위한 방법을 설명한 것이다. 아래의 설명은 모듈화된 기능적인 엔티티의 관점에서 보는 본 개시의 단말기를 설명한다.
도 7은 본 개시에 따른 예시적인 제 1 단말기(700)의 예시적인 제 1 실시예를 도시하는 개략도이다. 제 1 단말기(700)는 하나 이상의 프로세서(들) 또는 데이터 프로세싱 유닛(들)(702) 및 메모리(704)를 포함할 수 있다. 메모리(704)는 컴퓨터 판독가능한 매체의 일 예이다. 메모리(704)는 제 1 취득 유닛(706), 제 2 취득 유닛(708) 및 생성 유닛(710)을 포함하는 복수의 모듈이나 유닛을 저장할 수 있다.
제 1 취득 유닛(706)은 동작 식별을 취득한다. 동작 식별은 제 1 단말기에서의 특정 동작에 대응한다.
예시적인 본 실시예에서, 동작 식별은 제 1 단말기에서의 특정 동작에 대응한다. 동작 식별은 다음과 같은 단말기 식별, 세션(대화) 식별, 주문 번호, 운송장 번호 등을 포함하는 항목 중 임의의 하나 이상의 항목일 수 있다. 예를 들어, 만일 동작 식별이 단말기 식별 또는 세션 식별이면, 그러한 동작 식별은 로그인 동작에 대응할 수 있다. 만일 동작 식별이 주문 번호 또는 운송장 번호이면, 그러한 동작 식별은 결제 동작에 대응할 수 있다. 동작 식별이 특정 동작에 대응하는 한, 본 개시는 동작 식별의 세부 내용을 제한하지 않는다.
제 2 취득 유닛(708)은 생성될 바코드의 영역을 둘러싸는 주변 이미지의 이미지 특성을 취득한다.
예를 들면, 바코드를 생성하기 전에, 제 1 단말기는 바코드가 생성되는 영역을 할당한다. 이 영역은 생성될 바코드의 영역이다.
예를 들면, 제 1 단말기(700)는 생성될 바코드의 영역을 둘러싸는 주변 이미지를 취득하고 주변 이미지의 이미지 특성을 추출한다. 주변 이미지는 바코드를 둘러싸고 있다. 주변 이미지가 바코드에 인접한 미리 설정된 영역 내에 존재하는 한 주변 이미지가 바코드의 경계에 이어져 있지 않아도 된다. 예를 들면, 주변 이미지는 바코드의 맨 위에 위치한 제 1 영역에 있는 이미지일 수 있거나, 바코드의 왼쪽에 위치한 제 2 영역에 있는 이미지이거나, 또는 이들 두 영역의 조합일 수 있다. 예를 들면, 주변 이미지는 제 2 취득 유닛(708)에 의해 브라우저 스크린샷 플러그-인 프로그램과 같은 스크린샷 캡처 프로그램을 이용하여 취득될 수 있다.
예를 들면, 이미지 특성은 이미지의 그레이스케일 특성, 컬러 특성, 및 문자 특성을 포함하는 특성 중 임의의 하나 이상의 특성일 수 있다. 예를 들어, 제 2 취득 유닛(708)은 주변 이미지의 그레이스케일 바 차트를 취득하거나 또는 주변 이미지의 광학 문자 인식(OCR)을 수행하여 문자 특성을 취득한다.
취득된 주변 이미지의 크기는 미리 설정될 수 있다. 인증 프로세스의 보안은 대형 크기의 주변 이미지를 취득함으로써 강화될 수 있다. 예를 들면, 주변 이미지의 크기는 디스플레이용 스크린의 절반 이상일 수 있거나 심지어 디스플레이용 스크린의 전체일 수 있다.
생성 유닛(710)은 제 1 취득 유닛(706)에 이해 취득된 동작 식별 및 제 2 취득 유닛(708)에 의해 취득된 이미지 특성에 기초하여 바코드를 생성한다. 이미지 특성은 생성된 바코드의 주변 이미지의 이미지 특성으로서 사용된다.
예를 들면, 바코드는 일차원 바코드, 이차원 바코드, 컬러 바코드 등을 포함할 수 있다.
본 개시의 예시적인 실시예에서, 생성 유닛(710)은 동작 식별 및 이미지 특성에 기초하여 바코드를 생성한다. 즉, 생성된 바코드는 동작 식별 및 이미지 특성의 정보를 포함한다. 또한 생성된 바코드의 이미지 특성은 바코드의 인증 동안 생성된 바코드의 이미지 특성이 캡처된 바코드의 주변 이미지의 이미지 특성과 일치하는지를 검증하기 위해 사용된다.
예시적인 본 실시예에서, 생성 유닛(710)은 특정 동작에 대응하는 동작 식별뿐만 아니라 생성된 바코드의 주변 이미지의 이미지 특성에 기초하여 바코드를 생성한다. 그러므로 본 예시적인 실시예에서 생성된 바코드에 기초하여 인증 동작이 수행될 때, 본 기술 또한 캡처된 바코드의 주변 이미지의 이미지 특성이 생성된 바코드의 주변 이미지의 이미지 특성과 일치하는지를 검증한다. 이들이 일치할 때만, 인증이 성공인 것을 표시하는 메시지가 반환된다. 그래서 해커에 의해 위조 웹페이지에 놓이거나 그룹 송신을 통해 전송된 바코드는 인증에 사용되기 어렵게 된다. 본 기술은 해커가 사용자의 데이터 또는 자원을 몰래 손에 넣는 가능성을 낮추고 바코드에 기초한 인증의 보안을 강화한다.
예시적인 본 실시예에서, 제 1 단말기는 컴퓨터, 셀 폰, PDA 등과 같은 단말기 디바이스일 수 있다.
예시적인 본 실시예에 따라서 생성된 바코드가 캡처될 때, 상이한 이미지의 크기가 같다는 것을 보장하기 어려우므로, 상이한 주변 이미지의 이미지 특성을 비교하기가 어렵다.
이러한 기술적인 과제를 해결하기 위해, 예시적인 본 실시예에서, 제 1 단말기(700)는 제 3 취득 유닛(도 7에서 도시되지 않음)를 더 포함할 수 있다. 제 3 취득 유닛은 생성될 바코드의 영역의 크기 정보를 취득한다. 생성 유닛(710)도 역시 크기 정보에 기초하여 바코드를 생성한다. 대안으로, 제 1 단말기(700)는 전송 유닛(도 7에서 도시되지 않음)을 포함할 수 있다. 전송 유닛은 크기 정보를 저장하는 서버로 크기 정보를 전송한다. 크기 정보는 생성된 바코드의 크기 정보로서 사용된다. 다시 말해서, 예시적인 본 실시예에서, 생성될 바코드의 영역의 크기 정보는 생성된 바코드의 크기 정보로서도 또한 사용될 수 있으며, 크기 정보는 바코드에 추가되거나 서버에 저장된다. 그러므로 바코드의 주변 이미지의 이미지 특성이 검증될 때, 생성된 바코드의 크기 정보 및 캡처된 바코드의 크기 정보는 두 개의 주변 이미지의 이미지 특성을 비교를 위한 같거나 유사한 크기 규모로 비교되도록 조절하는데 사용될 수 있다.
예시적인 본 실시예에서, 주변 이미지의 이미지 특성은 바코드에 기초한 인증 동작이 수행될 때 주변 이미지의 이미지 특성이 검증되도록 바코드에 추가될 수 있다. 실제로, 본 개시는 또한 바코드를 생성하기 위한 다른 방법을 제공하는데, 다른 방법 역시 주변 이미지의 이미지 특성의 검증을 실시하며 아래와 같이 예시적인 실시예에서 설명된다.
도 8은 본 개시에 따른 예시적인 제 1 단말기(800)의 예시적인 제 2 실시예를 도시하는 개략도이다. 제 1 단말기(800)는 하나 이상의 프로세서(들) 또는 데이터 프로세싱 유닛(들)(802) 및 메모리(804)를 포함할 수 있다. 메모리(804)는 컴퓨터 판독가능한 매체의 일 예이다. 메모리(804)는 제 1 취득 유닛(806), 생성 유닛(808), 제 2 취득 유닛(810), 및 전송 유닛(812)을 포함하는 복수의 모듈이나 유닛을 저장할 수 있다.
제 1 취득 유닛(806)은 동작 식별을 취득한다. 동작 식별은 제 1 단말기에서의 특정 동작에 대응한다.
예시적인 본 실시예에서, 동작 식별은 제 1 단말기에서의 특정 동작에 대응한다. 동작 식별은 다음과 같은 단말기 식별, 세션(대화) 식별, 주문 번호, 운송장 번호 등을 포함하는 항목 중 임의의 하나 이상의 항목일 수 있다. 예를 들어, 만일 동작 식별이 단말기 식별 또는 세션 식별이면, 그러한 동작 식별은 로그인 동작에 대응할 수 있다. 만일 동작 식별이 주문 번호 또는 운송장 번호이면, 그러한 동작 식별은 결제 동작에 대응할 수 있다. 동작 식별이 특정 동작에 대응하는 한, 본 개시는 동작 식별의 세부 내용을 제한하지 않는다.
생성 유닛(808)은 제 1 취득 유닛(806)에 의해 취득된 동작 식별에 기초하여 바코드를 생성한다.
예를 들면, 바코드는 일차원 바코드, 이차원 바코드, 컬러 바코드 등을 포함할 수 있다.
본 개시의 실시예에서, 바코드는 동작 식별에 기초하여 생성된다. 즉, 동작 식별의 정보는 생성된 바코드에 포함된다.
제 2 취득 유닛(810)은 바코드를 둘러싸는 주변 이미지의 이미지 특성을 취득한다.
예를 들면, 제 2 취득 유닛(810)은 바코드를 둘러싸는 주변 이미지를 취득하고 주변 이미지의 이미지 특성을 추출한다. 주변 이미지는 바코드를 둘러싸고 있다. 주변 이미지가 바코드에 인접한 미리 설정된 영역 내에 존재하는 한 주변 이미지가 바코드의 경계에 이어져 있지 않아도 된다. 예를 들면, 주변 이미지는 바코드의 맨 위에 위치한 제 1 영역에 있는 이미지일 수 있거나, 바코드의 왼쪽에 위치한 제 2 영역에 있는 이미지이거나, 또는 이들 두 영역의 조합일 수 있다. 예를 들면, 주변 이미지는 제 1 단말기에 의해 브라우저 스크린샷 플러그-인 프로그램과 같은 스크린샷 캡처 프로그램을 이용하여 취득될 수 있다.
예를 들면, 이미지 특성은 다음과 같은 이미지의 그레이스케일 특성과, 컬러 특성, 그리고 문자 특성을 포함하는 임의의 특성 중 하나 이상의 특성일 수 있다. 예를 들어, 제 2 취득 유닛(810)은 주변 이미지의 그레이스케일 바 차트를 취득하거나 또는 주변 이미지의 광학 문자 인식(OCR)을 수행하여 문자 특성을 취득한다.
취득된 주변 이미지의 크기는 미리 설정될 수 있다. 인증 프로세스의 보안은 대형 크기의 주변 이미지를 취득함으로써 강화될 수 있다. 예를 들면, 주변 이미지의 크기는 디스플레이용 스크린의 절반 이상일 수 있거나 심지어 디스플레이용 스크린의 전체일 수 있다.
전송 유닛(812)은 이미지 특성을 서버로 전송하여 서버 내에 저장되도록 한다. 이미지 특성은 생성된 바코드를 둘러싸는 주변 이미지의 이미지 특성으로서 사용된다.
예시적인 본 실시예는 예시적인 본 실시예에서, 생성된 바코드의 주변 이미지의 이미지 특성이 바코드에 추가되지 않고 그 대신 서버에 저장된다는 점에서 제 1 단말기의 제 1 실시예와 상이하다. 생성된 바코드의 주변 이미지의 이미지 특성은 바코드 인증 시, 캡처된 바코드의 주변 이미지의 이미지 특성과 일치하는지를 검증하기 위해 사용된다.
예시적인 본 실시예에서, 생성된 바코드의 주변 이미지의 이미지 특성은 생성된 바코드의 주변 이미지의 이미지 특성을 서버에 저장하기 위해 서버로 전송된다. 예시적인 본 실시예에서 생성된 바코드에 기초하여 인증 동작을 수행할 때, 생성된 바코드의 주변 이미지의 이미지 특성과 캡처된 바코드의 주변 이미지의 이미지 특성은 이들이 일치하는지를 검증하기 위해 비교된다. 이들이 일치할 때만, 인증이 성공인 것을 표시하는 메시지가 반환된다. 그래서 해커에 의해 위조 웹페이지에 놓이거나 그룹 전송을 통해 전송된 바코드는 인증에 사용되기 어렵게 된다. 본 기술은 해커가 사용자의 데이터 또는 자원을 몰래 손에 넣는 가능성을 낮추고 바코드에 기초한 인증의 보안을 강화한다.
본 예시적인 실시예에 따라서 생성된 바코드가 캡처될 때, 상이한 이미지의 크기가 같다는 것을 보장하기 어려우므로, 상이한 주변 이미지의 이미지 특성을 비교하기가 어렵다.
이러한 기술적인 과제를 해결하기 위해, 예시적인 본 실시예에서, 제 1 단말기(800)는 제 3의 취득 유닛(도 8에서 도시되지 않음)을 더 포함할 수 있다. 제 3 취득 유닛은 생성될 바코드의 영역의 크기 정보를 취득한다. 생성 유닛(808)도 역시 크기 정보에 기초하여 바코드를 생성한다. 대안으로, 전송 유닛(812)은 크기 정보를 저장하는 서버로 크기 정보를 전송한다. 크기 정보는 생성된 바코드의 크기 정보로서 사용된다. 다시 말해서, 예시적인 본 실시예에서, 생성 유닛(808)은 생성된 바코드의 크기 정보를 생성된 바코드에 추가하여 저장하거나 또는 전송 유닛(812)은 생성된 바코드의 크기 정보를 서버로 전송하여 저장한다. 그러므로 바코드의 주변 이미지의 이미지 특성이 검증될 때, 생성된 바코드의 크기 정보 및 캡처된 바코드의 크기 정보는 두 개의 주변 이미지의 이미지 특성이 비교를 위한 같거나 유사한 크기 규모로 비교되도록 조절하는데 사용될 수 있다.
제 1 단말기에 관한 전술한 예시적인 두 실시예에서, 바코드에 기초한 인증 동작을 수행하는 동안 주변 이미지의 이미지 특성을 검증하기 위해 바코드가 생성될 때 바코드의 주변 이미지의 이미지 특성은 바코드에 저장되거나 서버에 저장된다. 그러므로 캡처된 바코드의 주변 이미지가 생성된 바코드의 주변 이미지와 일치할 때만 인증이 성공한다. 다음의 설명은 제 1 단말기의 예시적인 실시예에서 생성된 바코드에 기초하는 예시적인 인증 프로세스를 설명한다.
도 9는 본 개시에 따른 예시적인 제 2 단말기(900)의 예시적인 제 1 실시예를 도시하는 개략도이다. 제 2 단말기(900)는 하나 이상의 프로세서(들) 또는 데이터 프로세싱 유닛(들)(902) 및 메모리(904)를 포함할 수 있다. 메모리(904)는 컴퓨터 판독가능한 매체의 일 예이다. 메모리(904)는 제 1 취득 유닛(906), 제 2 취득 유닛(908), 및 결정 유닛(910)을 포함하는 복수의 모듈이나 유닛을 저장할 수 있다.
제 1 취득 유닛(906)은 캡처된 바코드 및 캡처된 바코드의 주변 이미지를 취득한다.
예를 들면, 캡처된 바코드 및 주변 이미지는 제 1 단말기의 예시적인 실시예 중 임의의 실시예에 의해 생성될 수 있다.
예를 들면, 본 개시의 예시적인 실시예에서 바코드는 일차원 바코드, 이차원 바코드, 컬러 바코드 등을 포함할 수 있다.
제 2 취득 유닛(908)은 동작 식별을 취득한다. 동작 식별은 제 1 단말기에서의 특정 동작에 대응한다.
예시적인 본 실시예에서, 동작 식별은 제 1 단말기의 특정 동작에 대응한다. 동작 식별은 다음과 같은 단말기 식별, 세션(대화) 식별, 주문 번호, 운송장 번호 등을 포함하는 항목 중 임의의 하나 이상의 항목일 수 있다. 예를 들어, 만일 동작 식별이 단말기 식별 또는 세션 식별이면, 그러한 동작 식별은 로그인 동작에 대응할 수 있다. 만일 동작 식별이 주문 번호 또는 운송장 번호이면, 그러한 동작 식별은 결제 동작에 대응할 수 있다. 동작 식별이 특정 동작에 대응하는 한, 본 개시는 동작 식별의 세부 내용을 제한하지 않는다.
결정 유닛(910)은 인증 기준이 충족되는지를 결정한다. 만일 인증 기준이 충족되면, 결정 유닛(910)은 동작 식별 및 제 2 단말기에 저장되어 있는 계정 정보를 서버로 전송한다. 서버는 동작 식별에 대응하는 특정 동작의 인증이 성공인 것을 표시하는 메시지를 제 1 단말기로 반환한다. 제 1 단말기가 그러한 메시지를 수신할 때, 제 1 단말기는 특정 동작을 허가한다.
예를 들면, 인증 기준은 캡처된 바코드의 주변 이미지의 이미지 특성과 생성된 바코드의 주변 이미지의 이미지 특성 사이의 유사성 정도가 미리 설정된 문턱치보다 크거나 같은지 여부를 포함할 수 있다.
결정 유닛(910)은 인증 기준이 충족되는지를 즉, 캡처된 바코드의 주변 이미지의 이미지 특성과 생성된 바코드의 주변 이미지의 이미지 특성 사이의 유사성 정도가 미리 설정된 문턱치보다 크거나 같은지를 결정한다. 만일 결과가 긍정이면, 인증 기준이 충족된 것이고 캡처된 바코드의 주변 이미지가 생성된 바코드의 주변 이미지와 일치하는 것이다. 바코드는 해커에 의해 위조 웹페이지에 놓인 바코드 또는 해커에 의해 대량으로 발송된 바코드로서 결정되지 않는다. 이후 인증에 필요한 계정 정보가 서버로 전송되도록 허용된다. 서버가 인증이 성공인 것을 결정한 후, 서버는 동작 식별에 대응하는 특정 동작의 인증이 성공인 것을 표시하는 메시지를 제 1 단말기로 반환한다. 만일 서버가 계정 정보에 기초한 인증이 실패인 것을 결정하면, 서버는 동작 식별에 대응하는 특정 동작의 인증이 실패인 것을 표시하는 메시지를 제 1 단말기로 반환한다. 제 1 단말기는 동작 실패의 표시를 디스플레이할 수 있다.
예를 들면, 캡처된 바코드의 주변 이미지의 이미지 특성은 제 2 취득 유닛(908)에 의해 제 1 취득 유닛(906)에 의해 취득되는 캡처된 바코드의 주변 이미지로부터 추출된다. 제 2 취득 유닛(908)은 또한 생성된 바코드의 주변 이미지의 이미지 특성을 취득한다. 예를 들어, 만일 제 1 취득 유닛(906)에 의해 취득된 바코드 및 주변 이미지가 도 1에서 도시된 바와 같이 예시적인 제 1 실시예에 따라서 생성된 바코드 및 주변 이미지이면, 생성된 바코드의 주변 이미지의 이미지 특성은 제 2 취득 유닛(908)에 의해 캡처된 바코드로부터 취득된다. 만일 제 1 취득 유닛(906)에 의해 취득된 바코드 및 주변 이미지가 도 2에서 도시된 바와 같은 예시적인 제 2 실시예에 따라서 생성된 바코드 및 주변 이미지이면, 생성된 바코드의 주변 이미지의 이미지 특성은 제 2 취득 유닛(908)에 의해 서버로부터 취득된다.
캡처된 바코드의 주변 이미지의 이미지 특성의 위치 정보는 생성된 바코드의 주변 이미지의 이미지 특성의 위치 정보와 일치한다는 것을 주목하자. 예를 들어, 만일 생성된 바코드의 주변 이미지의 이미지 특성이 생성된 바코드의 제 1 주변 영역의 이미지 특성이면, 캡처된 바코드의 주변 이미지의 이미지 특성은 캡처된 바코드의 제 1 주변 영역의 이미지 특성이다.
예시적인 본 실시예에서, 바코드에 기초한 인증이 결정되기 전에, 결정 유닛(910)은 인증 조건이 충족되는지를 결정한다. 즉, 결정 유닛(910)은 생성된 바코드의 주변 이미지의 이미지 특성이 캡처된 바코드의 주변 이미지의 이미지 특성과 일치하는지를 결정한다. 인증 기준이 충족될 때만 즉, 생성된 바코드의 주변 이미지의 이미지 특성이 캡처된 바코드의 주변 이미지의 이미지 특성과 일치할 때만, 인증이 성공인 것을 표시하는 메시지가 반환되는 것이 가능하다. 그러므로 해커에 의해 위조 웹페이지에 놓인 바코드 또는 해커에 의해 그룹 전송을 통해 전송된 바코드는 인증에 사용되기 어렵다. 본 기술은 해커가 사용자의 데이터 또는 자원을 몰래 손에 넣는 가능성을 낮추고 바코드에 기초한 인증의 보안을 강화한다.
예를 들면, 제 2 단말기(900)은 컴퓨터, 셀 폰, PDA 등과 같은 단말기 디바이스일 수 있다. 제 2 단말기(900)는 또한 캡처 기능성 또는 촬영 기능성을 가진 캡처 장치(도 9에서 도시되지 않음)를 포함할 수 있다.
예시적인 본 실시예에 따라서 생성된 바코드가 캡처될 때, 상이한 이미지의 크기가 같다는 것을 보장하기 어려우므로, 상이한 주변 이미지의 이미지 특성을 비교하기가 어렵다.
이러한 기술적인 과제를 해결하기 위해, 예시적인 본 실시예에서, 제 2 단말기(900)는 제 3 취득 유닛, 계산 유닛, 및 조절 유닛(도 9에서 도시되지 않음)을 더 포함할 수 있다. 결정 유닛(910)이 인증 기준이 충족되는지를 결정하기 전에, 제 3 취득 유닛은 생성된 바코드의 크기 정보를 취득한다. 계산 유닛은 캡처된 바코드의 크기 정보를 계산한다. 조절 유닛은 생성된 바코드의 크기 정보 및 캡처된 바코드의 크기 정보에 기초하여, 생성된 바코드의 주변 이미지의 이미지 특성 및 캡처된 바코드의 주변 이미지의 이미지 특성을 같거나 유사한 크기 규모를 갖도록 조절한다. 이후, 인증 기준이 충족되는지를 결정할 때, 주변 이미지의 이미지 특성의 같은 규모의 크기 하에서 비교가 이루어진다.
제 2 단말기의 제 1 실시예에서, 제 2 단말기(900)의 결정 유닛(910)은 인증 조건이 충족되는지를 결정하며, 만일 인증 기준이 충족되면, 인증에 필요한 동작 식별 및 계정 정보가 인증을 위해 서버로 전송된다. 실제로, 본 개시의 예시적인 실시예에서, 서버는 또한 아래에서 도시된 바와 같이 인증 조건이 충족되는지를 결정하기 위해서도 사용될 수 있다.
도 10은 본 개시에 따라서 예시적인 제 2 단말기(1000)의 예시적인 제 2 실시예를 도시하는 개략도이다. 제 2 단말기(1000)는 하나 이상의 프로세서(들) 또는 데이터 프로세싱 유닛(들)(1002) 및 메모리(1004)를 포함할 수 있다. 메모리(1004)는 컴퓨터 판독가능한 매체의 일 예이다. 메모리(1004)는 제 1 취득 유닛(1006), 제 2 취득 유닛(1008), 및 전송 유닛(1010)을 포함하는 복수의 모듈이나 유닛을 저장할 수 있다.
제 1 취득 유닛(906)은 캡처된 바코드 및 캡처된 바코드의 주변 이미지를 취득한다.
취득된 바코드 및 주변 이미지는 제 1 단말기의 예시적인 실시예 중 임의의 실시예에 의해 생성될 수 있다.
바코드는 일차원 바코드, 이차원 바코드, 컬러 바코드 등을 포함할 수 있다.
제 2 취득 유닛(1008)은 캡처된 바코드로부터 동작 식별을 취득한다. 동작 식별은 제 1 단말기에서의 특정 동작에 대응한다.
예시적인 본 실시예에서, 동작 식별은 제 1 단말기에서의 특정 동작에 대응한다. 동작 식별은 다음과 같은 단말기 식별, 세션(대화) 식별, 주문 번호, 운송장 번호 등을 포함하는 항목 중 임의의 하나 이상의 항목일 수 있다. 예를 들어, 만일 동작 식별이 단말기 식별 또는 세션 식별이면, 그러한 동작 식별은 로그인 동작에 대응할 수 있다. 만일 동작 식별이 주문 번호 또는 운송장 번호이면, 그러한 동작 식별은 결제 동작에 대응할 수 있다. 동작 식별이 특정 동작에 대응하는 한, 본 개시는 동작 식별의 세부 내용을 제한하지 않는다.
전송 유닛(1010)은 동작 식별과, 캡처된 바코드의 주변 이미지의 이미지 특성과, 제 2 단말기(1000)에 저장되어 있는 계정 정보를 서버로 전송한다. 서버가 계정 정보에 기초한 인증이 성공인 것을 결정한 후 서버는 특정 동작의 인증이 성공인 것을 표시하는 메시지를 제 1 단말기로 반환한다. 제 1 단말기가 인증이 성공인 것을 표시하는 메시지를 수신할 때, 제 1 단말기는 특정 동작을 허가한다. 인증 기준은 캡처된 바코드의 주변 이미지의 이미지 특성과 생성된 바코드의 주변 이미지의 이미지 특성 사이의 유사성 정도가 미리 설정된 문턱치보다 크거나 같은지 여부를 포함할 수 있다.
캡처된 바코드의 주변 이미지의 이미지 특성의 위치 정보는 생성된 바코드의 주변 이미지의 이미지 특성의 위치 정보와 일치한다는 것을 주목하자. 예를 들어, 만일 생성된 바코드의 주변 이미지의 이미지 특성이 생성된 바코드의 제 1 주변 영역의 이미지 특성이면, 캡처된 바코드의 주변 이미지의 이미지 특성은 캡처된 바코드의 제 1 주변 영역의 이미지 특성이다.
예시적인 본 실시예에서, 서버는 인증 기준이 이를테면, 캡처된 바코드의 주변 이미지의 이미지 특성과 생성된 바코드의 주변 이미지의 이미지 특성 사이의 유사성 정도가 미리 설정된 문턱치보다 크거나 같은지를 결정한다. 만일 결과가 긍정이면, 본 기술은 인증 기준이 충족된 것이라고 결론을 내린다. 캡처된 바코드의 주변 이미지는 생성된 바코드의 주변 이미지와 일치하는 것이다. 그러므로 캡처된 바코드는 해커에 의해 위조 웹페이지에 놓인 바코드 또는 해커에 의해 그룹 전송으로 전송된 바코드라고 간주되지 않는다. 만일 계정 정보에 기초한 인증이 성공하면, 인증이 성공인 것을 표시하는 메시지가 제 1 단말기로 전송된다.
캡처된 바코드의 주변 이미지의 이미지 특성은 제 2 취득 유닛(1008)에 의해 제 1 취득 유닛(1006)에 의해 취득된 캡처된 바코드의 주변 이미지로부터 추출된다. 생성된 바코드의 주변 이미지의 이미지 특성은 제 2 취득 유닛(1008) 또는 서버에 의해 취득된다. 예를 들어, 만일 본 실시예의 제 1 취득 유닛(1006)에 의해 취득된 바코드 및 주변 이미지가 도 1에서 도시된 바와 같은 예시적인 제 1 실시예에 따라서 생성되면, 생성된 바코드의 주변 이미지의 이미지 특성은 제 2 취득 유닛(1008)에 의해 캡처된 바코드로부터 취득된다. 전송 유닛(1010)이 동작 식별 등을 서버로 전송할 때, 캡처된 바코드로부터 취득되는 생성된 바코드의 주변 이미지의 이미지 특성도 또한 서버로 전송된다. 만일 제 1 취득 유닛(1006)에 의해 취득되는 바코드 및 주변 이미지가 도 2에서 도시된 바와 같은 예시적인 실시예에 따라서 생성되면, 생성된 바코드의 주변 이미지의 이미지 특성은 제 2 취득 유닛(1008)에 의해 서버로부터 취득되거나 아니면 서버에 의해 서버로부터 취득된다.
이러한 단계에서, 서버가 전송 유닛(1010)으로부터 정보를 수신한 후, 서버는 먼저 인증 기준이 충족되는지 결정한 다음 인증이 성공한지를 결정할 수 있다는 것을 주목하자. 대안으로, 서버는 먼저 인증이 성공한지를 결정한 다음 인증 기준이 충족되는지를 결정할 수 있다. 결과가 둘 다 긍정일 때, 인증이 성공인 것을 표시하는 메시지가 제 1 단말기로 전송된다. 만일 결과 중 어느 하나의 결과가 부정이면, 인증 동작이 종료되거나, 아니면 인증이 실패인 것을 표시하는 메시지가 제 1 단말기로 전송되고, 제 1 단말기는 이후 동작 실패의 표시를 디스플레이할 수 있다.
예시적인 본 실시예에서, 전송 유닛(1010)은 캡처된 바코드의 주변 이미지의 이미지 특성을 서버로 전송하여, 서버가 인증 기준이 충족된다고 결정하거나 생성된 바코드의 주변 이미지의 이미지 특성이 캡처된 바코드의 주변 이미지의 이미지 특성과 일치한다고 검증하고 그리고 서버가 인증이 성공인 것을 결정한 후 서버가 특정 동작의 인증이 성공인 것을 표시하는 메시지를 제 1 단말기로 반환하도록 한다. 그래서 해커가 바코드를 위조 웹페이지에 올려놓는 것이 어렵거나 그룹 전송을 통해 바코드를 전송하는 것이 어려워진다. 본 기술은 해커가 사용자의 데이터 또는 자원을 몰래 손에 넣는 가능성을 낮추고 바코드에 기초한 인증의 보안을 강화한다.
예를 들면, 제 2 단말기(1000)는 컴퓨터, 셀 폰, PDA 등과 같은 단말기 디바이스일 수 있다. 제 2 단말기(1000)는 또한 캡처 기능성 또는 촬영 기능성을 가진 캡처 장치(도 10에서 도시되지 않음)를 포함할 수 있다.
예시적인 본 실시예에 따라서 생성된 바코드가 캡처될 때, 상이한 이미지의 크기가 같다는 것을 보장하기 어려우므로, 상이한 주변 이미지의 이미지 특성을 비교하기가 어렵다.
이러한 기술적인 과제를 해결하기 위해, 예시적인 본 실시예에서, 제 2 단말기(1000)는 제 3 취득 유닛, 계산 유닛, 및 조절 유닛(도 10에서 도시되지 않음)을 더 포함할 수 있다. 제 3 취득 유닛은 생성된 바코드의 크기 정보를 취득한다. 계산 유닛은 캡처된 바코드의 크기 정보를 계산한다. 조절 유닛은 생성된 바코드의 크기 정보 및 캡처된 바코드의 크기 정보에 기초하여, 생성된 바코드의 주변 이미지의 이미지 특성 및 캡처된 바코드의 주변 이미지의 이미지 특성을 같거나 유사한 크기 규모를 갖도록 조절한다.
설명의 편의를 위해, 전술한 단말기 또는 디바이스는 기능에 따라서 별개의 유닛으로 설명된다. 유닛들의 기능은 하나 이상의 소프트웨어 및/또는 하드웨어에서 달성될 수 있다.
본 기술에서 통상의 지식을 가진 자라면 본 개시의 실시예는 방법, 시스템, 또는 컴퓨터의 프로그래밍 제품일 수 있다는 것을 이해하여야 한다. 그러므로 본 개시는 하드웨어, 소프트웨어, 또는 이 둘의 조합으로 구현될 수 있다. 또한, 본 개시는 하나 이상의 컴퓨팅 디바이스(이를 테면 PC, 서버, 또는 네트워크 디바이스)로 본 개시의 방법 실시예에서 기술된 바와 같은 일부 또는 모든 동작을 수행하도록 명령하는 (다음의 것으로 제한되는 것은 아니지만 CD-ROM, 광 디스크 등을 비롯한) 컴퓨터 판독 가능한 매체에서 구현될 수 있는 컴퓨터 실행 가능한 명령어를 포함하는 하나 이상의 컴퓨터 프로그램의 형태로 제시될 수 있다.
표준 구성에서, 본 개시에서 기술한 바와 같이 컴퓨팅 디바이스 또는 시스템의 형태를 가진 단말기, 서버는 하나 이상의 중앙 처리 유닛(central processing unit, CPU), 하나 이상의 입력/출력 인터페이스, 하나 이상의 네트워크 인터페이스, 및 메모리를 포함할 수 있다.
메모리는 컴퓨터 판독가능한 매체에서 랜덤 액세스 메모리(random access memory, RAM)와 같은 비영구적 메모리 및/또는 판독 전용 메모리(read only memory, ROM) 및 플래시 랜덤 액세스 메모리(flash RAM)와 같은 비휘발성 메모리와 같은 형태를 포함할 수 있다. 메모리는 컴퓨터 판독가능한 매체의 일 예이다.
컴퓨터 판독 가능한 매체는 정보 저장을 구현하는 임의의 방법 또는 기술을 사용할 수 있는 영구적 및 비영구적, 이동 및 고정 매체를 포함한다. 정보는 컴퓨터 판독가능한 명령어, 데이터 구조, 소프트웨어 모듈 또는 임의의 데이터일 수 있다. 컴퓨터 저장 매체의 예는 이것으로 한정되지 않지만, 컴퓨팅 디바이스에 의해 액세스 가능한 정보를 저장할 수 있는 상전이 메모리(phase-change memory, PCM), 정적 랜덤 액세스 메모리(static random access memory, SRAM), 동적 랜덤 액세스 메모리(dynamic random access memory, DRAM), 다른 유형의 RAM, ROM, 전기적 소거 가능한 프로그래머블 판독 전용 메모리(electrically erasable programmable read only memory, EEPROM), 플래시 메모리, 내부 메모리, CD-ROM, DVD, 광 메모리, 자기 테이프, 자기 디스크, 임의의 다른 자기 저장 디바이스 또는 임의의 다른 비-통신 매체를 포함할 수 있다. 본 명세서에서 정의된 바와 같이, 컴퓨터 판독 가능한 매체는 변조된 데이터 신호 및 반송파와 같은 일시적 매체를 포함하지 않는다.
본 개시에서 예시적인 모든 실시예가 계속 설명되고 있다. 각각의 예시적인 실시예는 다른 예의 실시예와의 차이점을 강조하고 있다. 예시적인 실시예의 동일하거나 유사한 부분은 서로 참조될 수 있다. 예시적인 단말기 시스템 실시는 기본적으로 예시적인 방법 실시예와 유사하며 그래서 간략하게 설명된다. 단말기 실시예의 관련 부분은 예시적인 방법 실시예의 관련 부분을 참조할 수 있다.
예시적인 실시예는 본 개시의 실시예의 방법, 디바이스(시스템) 및 컴퓨터 프로그램의 플로우 차트 및/또는 블록도를 참조함으로써 설명된다. 플로우차트 및/또는 블록도의 각 흐름 및/또는 블록 그리고 흐름 및/또는 블록의 조합은 컴퓨터 프로그램 명령어에 의해 구현될 수 있다는 것을 이해하여야 한다. 이러한 컴퓨터 프로그램 명령어는 머신을 생성하도록 범용 컴퓨터, 특정 컴퓨터, 임베디드 프로세서 또는 기타 프로그래머블 데이터 프로세서에 제공되어서, 플로우차트의 하나 이상의 흐름 및/또는 블록도의 하나 이상의 블록을 구현하는 디바이스가 컴퓨터 또는 기타 프로그래머블 데이터 프로세서에 의해 동작되는 명령어를 통해 만들어질 수 있다.
이러한 컴퓨터 프로그램 명령어는 컴퓨터 또는 다른 프로그래머블 데이터 프로세서를 특정 방법으로 동작하도록 명령할 수 있는 다른 컴퓨터 판독 가능한 저장소에도 또한 저장되어, 컴퓨터 판독가능한 저장소에 저장된 명령어가 명령어 디바이스를 담은 제품으로 만들어질 수 있으며, 이때 명령어 디바이스는 플로우차트의 하나 이상의 흐름 및/또는 블록도의 하나 이상의 블록에서 명시된 기능을 구현한다.
이러한 컴퓨터 프로그램 명령어는 또한 컴퓨터 또는 다른 프로그래머블 데이터 프로세서에 로딩되기도 하여, 컴퓨터 또는 다른 프로그래머블 데이터 프로세서가 컴퓨터에 의해 구현되는 프로세서를 생성하는 일련의 동작 단계를 수행할 수 있다. 따라서, 컴퓨터 또는 다른 프로그래머블 데이터 프로세서에서 동작되는 명령어는 플로우차트의 하나 이상의 흐름 및/또는 블록도의 하나 이상의 블록에서 명시된 기능을 구현하는 단계를 제공할 수 있다.
"제 1", "제 2" 등과 같은 관계 용어는 하나의 엔티티나 동작을 다른 엔티티나 동작과 구별하기 위해서 사용될 뿐이며 필연적으로 엔티티나 동작 사이에서 그러한 실제의 관계나 순서가 존재한다는 것을 암시하지 않는다는 것을 알아야 한다. 또한 용어 "구비하는", "포함하는" 또는 그의 파생어는 복수의 요소를 포함하는 프로세스, 방법, 제품 또는 디바이스가 복수의 요소를 포함할 뿐만 아니라 명확하게 열거되지 않은 임의의 다른 요소 또는 그러한 프로세스, 방법, 제품 또는 디바이스에 본질적이거나 내재하는 임의의 요소를 포함하도록 하는 비배타적인 포함을 말한다. 더 제한하지 않고, 관용구 "...을 포함하는"에 의해 정의되는 요소는 프로세스, 방법, 제품, 또는 디바이스가 그 요소 이외에 다른 동일한 요소를 포함한다는 것을 배제하지 않는다.
본 기술은 전술한 임의의 시스템이나 장비 등을 포함하는 퍼스널 컴퓨터, 서버 컴퓨터, 휴대용 장비나 이동형 장비, 태블릿 장비, 멀티-프로세서 시스템, 마이크로-프로세서 기반 시스템, 셋톱 박스, 프로그래머블 가전기기, 네트워크 PC, 미니-컴퓨터, 메인프레임 컴퓨터, 분산형 컴퓨팅 환경과 같은 많은 범용 또는 전용 컴퓨팅 시스템 환경 또는 구성에서 적용될 수 있다.
본 기술은 프로그램 모듈과 같은 컴퓨터에 의해 실행되는 컴퓨터 실행 가능한 명령어의 일반적인 맥락으로 설명될 수 있다. 일반적으로, 프로그램 모듈은 특정한 작업을 실행하거나 특정한 추상적 데이터 형태를 실현하는 루틴, 프로그램, 객체, 컴포넌트, 데이터 구조 등을 포함한다. 본 기술은 또한 분산형 컴퓨팅 환경에서 실현될 수 있는데, 이 경우 작업은 통신 네트워크를 통해 접속된 원격 프로세싱 장비에 의해 실행된다. 분산형 컴퓨팅 환경에서, 프로그램 모듈은 저장 디바이스를 비롯한 로컬 및 원격 컴퓨터 저장 매체에 배치될 수 있다.
비록 본 개시가 예시적인 실시예를 통해 설명될지라도, 본 기술에서 통상의 지식을 가진 자라면 본 개시의 사상을 벗어나지 않고 본 개시를 수정 또는 변경할 수 있다. 첨부의 청구범위는 본 개시의 사상을 벗어나지 않고 그러한 수정 및 변경을 망라한다.

Claims (20)

  1. 바코드를 생성하는 방법으로서,
    특정 동작에 대응하는 동작 식별(operation identification)을 취득하는 단계와,
    생성될 바코드의 영역의 주변 이미지의 이미지 특성을 취득하는 단계와,
    상기 동작 식별 및 상기 이미지 특성을 포함하는 복수의 항목에 기초하여 상기 바코드를 생성하는 단계를 포함하는
    바코드 생성 방법.
  2. 제 1 항에 있어서,
    상기 이미지 특성을 상기 바코드의 주변 이미지의 이미지 특성으로서 사용하는 단계를 더 포함하는
    바코드 생성 방법.
  3. 제 1 항에 있어서,
    상기 바코드는 상기 동작 식별 및 상기 이미지 특성의 정보를 포함하는
    바코드 생성 방법.
  4. 제 1 항에 있어서,
    생성될 상기 바코드의 영역의 크기를 취득하는 단계를 더 포함하며,
    상기 복수의 항목은 상기 바코드의 영역의 크기를 더 포함하는
    바코드 생성 방법.
  5. 제 4 항에 있어서,
    상기 바코드는 상기 크기의 정보를 포함하는
    바코드 생성 방법.
  6. 바코드를 생성하는 방법으로서,
    특정 동작에 대응하는 동작 식별을 취득하는 단계와,
    적어도 부분적으로 상기 동작 식별에 기초하여 바코드를 생성하는 단계와,
    상기 바코드를 둘러싸는 주변 이미지의 이미지 특성을 취득하는 단계와,
    상기 이미지 특성을 저장을 위해 서버로 전송하는 단계를 포함하는
    바코드 생성 방법.
  7. 제 6 항에 있어서,
    상기 바코드의 크기를 취득하는 단계를 더 포함하는
    바코드 생성 방법.
  8. 제 7 항에 있어서,
    상기 생성 단계는 적어도 부분적으로 상기 동작 식별 및 상기 크기 정보에 기초하여 상기 바코드를 생성하는 단계를 포함하는
    바코드 생성 방법.
  9. 제 7 항에 있어서,
    상기 크기의 정보를 저장을 위해 상기 서버로 전송하는 단계를 더 포함하는
    바코드 생성 방법.
  10. 인증하는 방법으로서,
    제 1 주변 이미지를 가진 바코드가 상기 바코드의 상기 제 1 주변 이미지의 이미지 특성과 상기 바코드의 제 2 주변 이미지의 이미지 특성 간의 유사성 정도가 미리 설정된 문턱치보다 크거나 같다고 결정한 것에 응답하여 인증되는 것을 결정하는 단계 - 상기 제 2 주변 이미지는 상기 바코드의 신뢰할 수 있는(trust-worthy) 주변 이미지임 - 를 포함하는
    인증 방법.
  11. 제 10 항에 있어서,
    상기 제 2 주변 이미지는 상기 바코드가 생성될 때 상기 바코드의 주변 이미지인
    인증 방법.
  12. 제 10 항에 있어서,
    상기 제 1 주변 이미지는 상기 제 2 주변 이미지가 생성되는 다른 단말기와 상이한 단말기에서 취득되는
    인증 방법.
  13. 제 10 항에 있어서,
    상기 제 2 주변 이미지의 이미지 특성을 상기 바코드로부터 취득하는 단계를 더 포함하며, 상기 바코드는 상기 제 2 주변 이미지의 이미지 특성의 정보를 포함하는
    인증 방법.
  14. 제 10 항에 있어서,
    상기 제 2 주변 이미지의 이미지 특성의 정보를 서버로부터 취득하는 단계를 더 포함하는
    인증 방법.
  15. 제 10 항에 있어서,
    상기 제 1 주변 이미지의 제 1 크기를 계산하는 단계와,
    상기 제 2 주변 이미지의 제 2 크기를 계산하는 단계와,
    상기 제 1 주변 이미지의 이미지 특성 및 상기 제 2 주변 이미지의 이미지 특성을 비교를 위한 같거나 유사한 크기 규모로 조절하는 단계를 더 포함하는
    인증 방법.
  16. 제 15 항에 있어서,
    상기 제 2 주변 이미지의 크기의 정보를 상기 바코드로부터 취득하는 단계 - 상기 바코드는 상기 제 2 주변 이미지의 이미지 특성의 정보를 포함함 -, 또는
    상기 제 2 주변 이미지의 크기의 정보를 서버로부터 취득하는 단계를 더 포함하는
    인증 방법.
  17. 제 10 항에 있어서,
    상기 제 1 주변 이미지를 가진 상기 바코드가 인증되는 것을 결정하는 단계는 단말기에서 수행되는
    인증 방법.
  18. 제 17 항에 있어서,
    특정 동작에 대응하는 동작 식별을 상기 바코드로부터 취득하는 단계와,
    적어도 상기 동작 식별 및 상기 단말기에 저장되어 있는 계정 정보를 인증을 위해 서버로 전송하는 단계를 더 포함하는
    인증 방법.
  19. 제 10 항에 있어서,
    상기 제 1 주변 이미지를 가진 상기 바코드가 인증되는 것을 결정하는 단계는 서버에서 수행되는
    인증 방법.
  20. 제 17 항에 있어서,
    특정 동작에 대응하는 동작 식별을 상기 바코드로부터 취득하는 단계와,
    적어도 상기 동작 식별과, 상기 제 1 이미지의 이미지 특성과, 상기 단말기에 저장되어 있는 계정 정보를 인증을 위해 서버로 전송하는 단계를 더 포함하는
    인증 방법.
KR1020167021348A 2014-02-11 2015-02-10 바코드 생성 및 바코드에 기초한 인증 KR102135998B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410047999.5 2014-02-11
CN201410047999.5A CN104834839B (zh) 2014-02-11 2014-02-11 一种条码生成方法、基于条码的鉴权方法及相关终端
PCT/US2015/015256 WO2015123214A1 (en) 2014-02-11 2015-02-10 Generating barcode and authenticating based on barcode

Publications (2)

Publication Number Publication Date
KR20160119778A true KR20160119778A (ko) 2016-10-14
KR102135998B1 KR102135998B1 (ko) 2020-07-21

Family

ID=53775282

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167021348A KR102135998B1 (ko) 2014-02-11 2015-02-10 바코드 생성 및 바코드에 기초한 인증

Country Status (7)

Country Link
US (1) US9672523B2 (ko)
EP (1) EP3105716A4 (ko)
JP (1) JP6571670B2 (ko)
KR (1) KR102135998B1 (ko)
CN (1) CN104834839B (ko)
TW (1) TWI616821B (ko)
WO (1) WO2015123214A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107403216A (zh) * 2017-05-25 2017-11-28 阿里巴巴集团控股有限公司 一种识别码生成及验证方法及装置

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11102199B2 (en) * 2015-08-10 2021-08-24 Laurence Hamid Methods and systems for blocking malware attacks
CN107729847B (zh) 2017-10-20 2020-08-04 阿里巴巴集团控股有限公司 一种证件验证、身份验证方法和装置
EP3713150B1 (en) * 2017-11-15 2023-12-27 Toppan Printing Co., Ltd. Authentication device, server computer, authentication method, camera-equipped mobile device, and code label
CA3090092A1 (en) 2018-01-31 2019-08-08 Walmart Apollo, Llc Systems and methods for verifying machine-readable label associated withmerchandise
CN108377244A (zh) * 2018-02-26 2018-08-07 云南维者科技有限公司 一种内网统一认证方法
WO2020154838A1 (en) * 2019-01-28 2020-08-06 Shenzhen Malong Technologies Co., Ltd. Mislabeled product detection
CN109934597A (zh) * 2019-02-22 2019-06-25 北京航天泰坦科技股份有限公司 外置税控盘附加装置
CN111143793B (zh) * 2019-12-13 2021-05-28 支付宝(杭州)信息技术有限公司 访问控制方法和访问控制装置
CN113051542A (zh) 2019-12-26 2021-06-29 华为技术有限公司 二维码处理方法和设备
US10735436B1 (en) * 2020-02-05 2020-08-04 Cyberark Software Ltd. Dynamic display capture to verify encoded visual codes and network address information
US11822639B2 (en) * 2020-09-09 2023-11-21 Santa Clara Holdings LLC System and method for facial recognition authentication for mask wearers
US11640455B2 (en) * 2021-05-27 2023-05-02 Bank Of America Corporation Systems and methods for dynamic polychrome lattice image security

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030147549A1 (en) 2002-02-01 2003-08-07 Jong-Uk Choi Apparatus and method for producing a document verifiable for its forgery or alteration, and apparatus and method for authenticating the document
US20090116074A1 (en) * 2007-11-01 2009-05-07 Xerox Corporation Image annotation using barcodes
JP2011248577A (ja) * 2010-05-26 2011-12-08 Konica Minolta Business Technologies Inc 印刷物検査システム及び印刷物検査方法
JP2014011705A (ja) * 2012-07-02 2014-01-20 Fuji Xerox Co Ltd 画像処理装置及び画像処理プログラム

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000090249A (ja) * 1998-09-14 2000-03-31 Fujitsu Ltd 画像処理装置および画像処理方法およびコンピュータを画像処理装置として動作させるためのプログラムが記録されたコンピュータ読み取り可能な記録媒体
JP2002163617A (ja) * 2000-11-29 2002-06-07 Hitachi Metals Ltd バーコードラベル及びバーコードラベル付製品
US7191336B2 (en) * 2001-04-13 2007-03-13 Pitney Bowes Inc. Method for embedding information in an image
JP4708186B2 (ja) * 2003-05-02 2011-06-22 豊 木内 2次元コード解読プログラム
CN1914621A (zh) 2003-12-08 2007-02-14 国际条形码公司 使用代码、条形码及射频标识别来识别及鉴别商品的方法
KR100560330B1 (ko) 2004-04-21 2006-03-30 에이디정보통신 주식회사 색상 보정이 가능한 대용량 2차원 칼라 바코드인코딩/디코딩 시스템 및 그 방법
US7669769B2 (en) * 2005-03-28 2010-03-02 Konica Minolta Systems Laboratory, Inc. Systems and methods for preserving and maintaining document integrity
US7307491B2 (en) * 2005-11-21 2007-12-11 Harris Corporation High density three-dimensional RF / microwave switch architecture
JP4553386B2 (ja) * 2005-12-19 2010-09-29 キヤノン株式会社 印刷装置および印刷装置の制御方法
US7523864B2 (en) * 2006-01-10 2009-04-28 Inlite Research, Inc. Automatic placement of an object on a page
US7865042B2 (en) * 2006-01-31 2011-01-04 Konica Minolta Systems Laboratory, Inc. Document management method using barcode to store access history information
FR2916678B1 (fr) * 2007-06-01 2021-07-16 Advanced Track & Trace Procede et dispositif de securisation de documents
JP4873623B2 (ja) * 2006-07-28 2012-02-08 Kddi株式会社 カラー画像へのバーコード埋め込み方法および装置、およびコンピュータプログラム
US7766241B2 (en) * 2006-09-29 2010-08-03 Konica Minolta Systems Laboratory, Inc. Barcode for two-way verification of a document
US7628330B2 (en) * 2006-09-29 2009-12-08 Konica Minolta Systems Laboratory, Inc. Barcode and decreased-resolution reproduction of a document image
US7523865B2 (en) * 2006-09-29 2009-04-28 Konica Minolta Systems Laboratory, Inc. High resolution barcode and document including verification features
CN100550038C (zh) 2007-12-26 2009-10-14 腾讯科技(深圳)有限公司 图片内容识别方法及识别系统
US8379261B2 (en) * 2008-12-18 2013-02-19 Konica Minolta Laboratory U.S.A., Inc. Creation and placement of two-dimensional barcode stamps on printed documents for storing authentication information
US8430301B2 (en) * 2009-11-23 2013-04-30 Konica Minolta Laboratory U.S.A., Inc. Document authentication using hierarchical barcode stamps to detect alterations of barcode
US20110161674A1 (en) * 2009-12-29 2011-06-30 Konica Minolta Systems Laboratory, Inc. Document authentication using document digest verification by remote server
CN101882207B (zh) * 2010-06-01 2012-06-20 福建新大陆电脑股份有限公司 Data Matrix码条码解码芯片及其解码方法
US8424751B2 (en) * 2010-08-12 2013-04-23 Fuji Xerox Co., Ltd. Embedded media barcode links and systems and methods for generating and using them
US8438063B2 (en) * 2010-08-31 2013-05-07 At&T Intellectual Property I, L.P. Mobile payment using picture messaging
US20120109765A1 (en) * 2010-08-31 2012-05-03 CEA Overseas LLC International e-commerce system
US20120166309A1 (en) * 2010-12-27 2012-06-28 Electronics And Telecommunications Research Institute Authentication system and authentication method using barcodes
US8528820B2 (en) * 2011-06-29 2013-09-10 Symbol Technologies, Inc. Object identification using barcode reader
US20130181054A1 (en) 2011-07-06 2013-07-18 Chris Juarez Durham System and method for processing bar-code enabled cards
US8550367B2 (en) 2012-03-01 2013-10-08 Xerox Corporation System and method for embedding machine-readable codes in combination with other images such as logos
EP3553690B8 (en) * 2012-03-02 2021-12-08 F. Hoffmann-La Roche AG Determination of a terminal's position for displaying a gui element
JP6024167B2 (ja) * 2012-04-09 2016-11-09 株式会社リコー 要求処理システム
US8763919B1 (en) * 2013-05-17 2014-07-01 Xerox Corporation Method and system for generating machine-readable code

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030147549A1 (en) 2002-02-01 2003-08-07 Jong-Uk Choi Apparatus and method for producing a document verifiable for its forgery or alteration, and apparatus and method for authenticating the document
US20090116074A1 (en) * 2007-11-01 2009-05-07 Xerox Corporation Image annotation using barcodes
JP2011248577A (ja) * 2010-05-26 2011-12-08 Konica Minolta Business Technologies Inc 印刷物検査システム及び印刷物検査方法
JP2014011705A (ja) * 2012-07-02 2014-01-20 Fuji Xerox Co Ltd 画像処理装置及び画像処理プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107403216A (zh) * 2017-05-25 2017-11-28 阿里巴巴集团控股有限公司 一种识别码生成及验证方法及装置

Also Published As

Publication number Publication date
JP2017511910A (ja) 2017-04-27
US20150227946A1 (en) 2015-08-13
CN104834839B (zh) 2019-08-23
WO2015123214A1 (en) 2015-08-20
US9672523B2 (en) 2017-06-06
JP6571670B2 (ja) 2019-09-04
EP3105716A4 (en) 2017-10-18
KR102135998B1 (ko) 2020-07-21
TWI616821B (zh) 2018-03-01
CN104834839A (zh) 2015-08-12
EP3105716A1 (en) 2016-12-21
TW201531952A (zh) 2015-08-16

Similar Documents

Publication Publication Date Title
KR102135998B1 (ko) 바코드 생성 및 바코드에 기초한 인증
EP3042350B1 (en) Approval of a payment by reading a qr code generated by a separate user or device
CN105512881B (zh) 一种基于二维码完成支付的方法及终端
JP6609047B2 (ja) アプリケーション情報リスクマネジメントのための方法及びデバイス
JP2023058595A (ja) 非接触カードの仮想番号を生成するためのオンデマンドアプリケーションを使用したフォームの安全な自動入力
US10902408B2 (en) Mobile payment method using a barcode, device and server for implementing the method
CN109801192A (zh) 电子合同签订方法、装置、计算机设备及存储介质
JP2019505056A (ja) 電子決済サービス処理方法及びデバイス並びに電子決済方法及びデバイス
CN107852412A (zh) 用于网络钓鱼和品牌保护的系统和方法
CN103718192A (zh) 基于图像的金融处理
WO2017019835A1 (en) Systems and methods for using an internet of things device presence to authenticate a cardholder for a financial transaction
JP7013385B2 (ja) グラフィカルバーコード及びペイメントカードの認証読取データを使用してユーザを識別するためのシステム及び方法
CN109783450B (zh) 一种数据处理方法和装置、以及计算机设备
CN105100145A (zh) 获取和交互用户信息的方法及其装置
CN106055693A (zh) 一种信息处理方法及终端
EP3627419B1 (fr) Transaction sécurisée utilisant un dispositif mobile
CN109214224B (zh) 信息编码的风险识别方法和装置
CN117874733B (zh) 一种交易执行方法以及系统
CN109544325A (zh) 基于数据处理的面签系统的切换方法、装置和计算机设备
CN109150996A (zh) 一种区块链接收方法及系统
US20230362012A1 (en) Systems and methods for token authentication
CN106934645B (zh) 提供、获取广告物料的方法和装置
KR101645882B1 (ko) 문자 인식과 검색 순위 정보를 이용한 피싱 방지 방법 및 시스템
CN115564431A (zh) 基于5g消息的二维码支付方法、终端及服务器
CN118154290A (zh) 基于多模式人脸识别的资信证明开立方法、设备及介质

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant