TWI616821B - Bar code generation method, bar code based authentication method and related terminal - Google Patents
Bar code generation method, bar code based authentication method and related terminal Download PDFInfo
- Publication number
- TWI616821B TWI616821B TW103118588A TW103118588A TWI616821B TW I616821 B TWI616821 B TW I616821B TW 103118588 A TW103118588 A TW 103118588A TW 103118588 A TW103118588 A TW 103118588A TW I616821 B TWI616821 B TW I616821B
- Authority
- TW
- Taiwan
- Prior art keywords
- barcode
- terminal
- generated
- image
- size information
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06018—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
- G06K19/06028—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
- G06K7/1404—Methods for optical code recognition
- G06K7/1439—Methods for optical code recognition including a method step for retrieval of the optical code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Abstract
本申請提供了一種條碼生成方法、基於條碼的鑒權方法及相關終端,其中,該鑒權方法包括:從拍攝的條碼中獲取操作標識;判斷是否滿足鑒權條件,如果是,則向伺服器發送操作標識和保存的帳號資訊,以使得該伺服器根據該帳號資訊鑒權成功後,向該第一終端返回該特定操作的鑒權成功訊息;其中,該鑒權條件具體為:拍攝的該條碼的周邊圖像的圖像特徵與生成該條碼時的周邊圖像特徵的相似度大於或等於預設閾值。可見本申請保證了拍攝的條碼的周邊圖像與生成條碼時的周邊圖像一致時才有可能返回鑒權成功訊息,從而使得駭客放在虛假網頁上或者透過群發等方式發送的條碼難以用於鑒權,提高了基於條碼的鑒權過程的安全性。
Description
本申請係關於資訊安全領域,尤其是關於一種條碼生成方法、基於條碼的鑒權方法及相關終端。
隨著網際網路和智慧設備的飛速發展,條碼作為一種快捷方便的資訊傳遞媒介,在人們日常生活中的使用也越來越廣泛。條碼包括一維條碼、二維條碼、彩色條碼等等。
目前,很多商家推出了利用條碼實現支付、登錄等功能,給用戶帶來了很大的便利。實際上,上述功能的實現是基於條碼的鑒權過程。例如,用戶透過PC等終端生成登錄操作的條碼,之後透過手機等終端拍攝生成的條碼,此時手機等終端會將保存的帳號資訊發送給伺服器,由伺服器對登錄操作進行鑒權,若鑒權成功,伺服器向PC等終端返回鑒權成功訊息,從而使得PC等終端根據帳號資訊實現登錄操作。
然而,由於大多數條碼不能被人眼所識別,因此在上述基於條碼的鑒權過程中,往往會使得駭客有機可乘,透
過誘惑用戶拍攝條碼實現盜取用戶資料或者資源,導致安全性較低。例如,駭客會將登錄操作對應的條碼放在虛假網頁上或者透過通訊工具群發,並且透過誘惑性的語言使得用戶拍攝這些條碼,而當用戶拍攝這些條碼後,實際上就利用了用戶的帳號資訊實現了登錄操作,此時駭客就能夠獲取到用戶的相關資料。
本申請解決的技術問題在於提供一種條碼生成方法、基於條碼的鑒權方法及相關終端,以實現在基於條碼的鑒權過程中,降低駭客盜取用戶資料或者資源的機率,從而提高安全性。
為此,本申請解決技術問題的技術方案是:本申請實施例提供了一種條碼生成方法,該方法包括:第一終端獲取操作標識,該操作標識對應該第一終端上的特定操作;獲取待生成條碼區域的周邊圖像的圖像特徵;基於該操作標識和該圖像特徵生成條碼;其中,該圖像特徵作為生成該條碼時的周邊圖像特徵。
可選的,還包括:該第一終端獲取該待生成條碼區域的尺寸資訊;生成該條碼時還基於該尺寸資訊或者將該尺寸資訊發送至伺服器,以使得該伺服器保存該尺寸資訊;其中,該
尺寸資訊作為生成該條碼時的尺寸資訊。
本申請實施例提供了一種條碼生成方法,該方法包括:第一終端獲取操作標識;該操作標識對應該第一終端上的特定操作;基於該操作標識生成條碼;獲取該條碼的周邊圖像的圖像特徵;將該圖像特徵發送至伺服器,以使得該伺服器保存該圖像特徵;其中,該圖像特徵作為生成該條碼時的周邊圖像特徵。
可選的,還包括:該第一終端獲取該條碼的尺寸資訊;生成該條碼時還基於該尺寸資訊或者將該尺寸資訊發送至該伺服器,以使得該伺服器保存該尺寸資訊;其中,該尺寸資訊作為生成該條碼時的尺寸資訊。
本申請實施例提供了一種基於條碼的鑒權方法,該方法包括:第二終端獲取拍攝的條碼以及該條碼的周邊圖像;從該條碼中獲取操作標識;該操作標識對應第一終端上的特定操作;判斷是否滿足鑒權條件,如果是,則向伺服器發送該操作標識和該第二終端保存的帳號資訊,以使得該伺服器根據該帳號資訊鑒權成功後,向該第一終端返回該特定操作的鑒權成功訊息;
其中,該鑒權條件具體為:拍攝的該條碼的周邊圖像的圖像特徵與生成該條碼時的周邊圖像特徵的相似度大於或等於預設閾值。
可選的,該生成該條碼時的周邊圖像特徵由該第二終端從該條碼中獲取。
可選的,該生成該條碼時的周邊圖像特徵由該第二終端從該伺服器中獲取。
可選的,該判斷是否滿足鑒權條件之前還包括:該第二終端獲取生成該條碼時的尺寸資訊;計算拍攝的該條碼的尺寸資訊;根據該生成該條碼時的尺寸資訊和該拍攝的該條碼的尺寸資訊,將該生成該條碼時的周邊圖像特徵和該拍攝的該條碼的周邊圖像的圖像特徵調整到同一尺寸比例。
本申請實施例提供了一種基於條碼的鑒權方法,該方法包括:第二終端獲取拍攝的條碼以及該條碼的周邊圖像;從該條碼中獲取操作標識;該操作標識對應第一終端上的特定操作;將該操作標識、拍攝的該條碼的周邊圖像的圖像特徵、以及該第二終端保存的帳號資訊發送至伺服器,以使得該伺服器判斷出滿足鑒權條件,並且根據該帳號資訊鑒權成功後,進一步向該第一終端返回該特定操作的鑒權成功訊息;其中,該鑒權條件具體為:拍攝的該條碼的周邊圖像
的圖像特徵與生成該條碼時的周邊圖像特徵的相似度大於或等於預設閾值。
可選的,該生成該條碼時的周邊圖像特徵由該第二終端從該條碼中獲取到。
可選的,該生成該條碼時的周邊圖像特徵由該第二終端或者該伺服器從該伺服器中獲取到。
可選的,該判斷是否滿足鑒權條件之前還包括:該第二終端獲取生成該條碼時的尺寸資訊;計算拍攝的該條碼的尺寸資訊;根據該生成該條碼時的尺寸資訊和該拍攝的該條碼的尺寸資訊,將該生成該條碼時的周邊圖像特徵和該拍攝的該條碼的周邊圖像的圖像特徵調整到同一尺寸比例。
本申請實施例提供了一種終端,該終端為第一終端,包括:第一獲取單元,用於獲取操作標識;該操作標識對應該第一終端上的特定操作;第二獲取單元,用於獲取待生成條碼區域的周邊圖像的圖像特徵;生成單元,用於基於該操作標識和該圖像特徵生成條碼;其中,該圖像特徵作為生成該條碼時的周邊圖像特徵。
可選的,還包括:第三獲取單元;該第三獲取單元用於獲取該待生成條碼區域的尺寸資訊;
該生成單元生成該條碼時還基於該尺寸資訊或者該第一終端還包括發送單元,該發送單元用於將該尺寸資訊發送至伺服器,以使得該伺服器保存該尺寸資訊;其中,該尺寸資訊作為生成該條碼時的尺寸資訊。
本申請實施例提供了一種終端,該終端為第一終端,包括:第一獲取單元,用於獲取操作標識;該操作標識對應該第一終端上的特定操作;生成單元,用於基於該操作標識生成條碼;第二獲取單元,用於獲取該條碼的周邊圖像的圖像特徵;發送單元,用於將該圖像特徵發送至伺服器,以使得該伺服器保存該圖像特徵;其中,該圖像特徵作為生成該條碼時的周邊圖像特徵。
可選的,還包括:第三獲取單元;該第三獲取單元用於獲取該條碼的尺寸資訊;該生成單元生成該條碼時還基於該尺寸資訊或者該發送單元還用於將該尺寸資訊發送至該伺服器,以使得該伺服器保存該尺寸資訊;其中,該尺寸資訊作為生成該條碼時的尺寸資訊。
本申請實施例提供了一種終端,該終端為第二終端,包括:第一獲取單元,用於獲取拍攝的條碼以及該條碼的周邊圖像;
第二獲取單元,用於從該條碼中獲取操作標識;該操作標識對應第一終端上的特定操作;判斷單元,用於判斷是否滿足鑒權條件,如果是,則向伺服器發送該操作標識和該第二終端保存的帳號資訊,以使得該伺服器根據該帳號資訊鑒權成功後,向該第一終端返回該特定操作的鑒權成功訊息;其中,該鑒權條件具體為:拍攝的該條碼的周邊圖像的圖像特徵與生成該條碼時的周邊圖像特徵的相似度大於或等於預設閾值。
可選的,該生成該條碼時的周邊圖像特徵由該第二獲取單元從該條碼中獲取。
可選的,該生成該條碼時的周邊圖像特徵由該第二獲取單元從該伺服器中獲取。
可選的,還包括:第三獲取單元,用於在該判斷單元判斷是否滿足鑒權條件之前,獲取生成該條碼時的尺寸資訊;計算單元,用於計算拍攝的該條碼的尺寸資訊;調整單元,用於根據該生成該條碼時的尺寸資訊和該拍攝的該條碼的尺寸資訊,將該生成該條碼時的周邊圖像特徵和該拍攝的該條碼的周邊圖像的圖像特徵調整到同一尺寸比例。
本申請實施例提供了一種終端,該終端為第二終端,包括:第一獲取單元,用於獲取拍攝的條碼以及該條碼的周
邊圖像;第二獲取單元,用於從該條碼中獲取操作標識;該操作標識對應第一終端上的特定操作;發送單元,用於將該操作標識、拍攝的該條碼的周邊圖像的圖像特徵、以及該第二終端保存的帳號資訊發送至伺服器,以使得該伺服器判斷出滿足鑒權條件,並且根據該帳號資訊鑒權成功後,進一步向該第一終端返回該特定操作的鑒權成功訊息;其中,該鑒權條件具體為:拍攝的該條碼的周邊圖像的圖像特徵與生成該條碼時的周邊圖像特徵的相似度大於或等於預設閾值。
可選的,該生成該條碼時的周邊圖像特徵由該第二獲取單元從該條碼中獲取到。
可選的,該生成該條碼時的周邊圖像特徵由該第二獲取單元或者該伺服器從該伺服器中獲取到。
可選的,還包括:第三獲取單元,用於在該判斷單元判斷是否滿足鑒權條件之前,獲取生成該條碼時的尺寸資訊;計算單元,用於計算拍攝的該條碼的尺寸資訊;調整單元,用於根據該生成該條碼時的尺寸資訊和該拍攝的該條碼的尺寸資訊,將該生成該條碼時的周邊圖像特徵和該拍攝的該條碼的周邊圖像的圖像特徵調整到同一尺寸比例。
透過上述技術方案可知,本申請的第一終端在對應特
定操作生成條碼時,還保存了生成條碼時的周邊圖像特徵,從而使得在進行鑒權操作時,需判斷生成條碼時的周邊圖像特徵,與拍攝到的條碼的周邊圖像的圖像特徵的相似度是否大於或等於預設閾值,如果是,則說明拍攝的條碼的周邊圖像與生成條碼時的周邊圖像一致,此時若根據帳號資訊判斷鑒權成功,才返回鑒權成功訊息。顯然,本申請保證了拍攝的條碼的周邊圖像與生成條碼時的周邊圖像一致時才有可能返回鑒權成功訊息,從而使得駭客放在虛假網頁上或者透過群發等方式發送的條碼難以用於鑒權,因此降低了駭客盜取用戶資料或者資源的機率,提高了基於條碼的鑒權過程的安全性。
701‧‧‧第一獲取單元
702‧‧‧第二獲取單元
703‧‧‧生成單元
801‧‧‧第一獲取單元
802‧‧‧生成單元
803‧‧‧第二獲取單元
804‧‧‧發送單元
901‧‧‧第一獲取單元
902‧‧‧第二獲取單元
903‧‧‧判斷單元
1001‧‧‧第一獲取單元
1002‧‧‧第二獲取單元
1003‧‧‧發送單元
為了更清楚地說明本申請實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本申請的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動的前提下,還可以根據這些附圖獲得其他的附圖。
圖1為本申請提供的條碼生成方法的第一實施例的流程示意圖;圖2為本申請提供的條碼生成方法的第二實施例的流程示意圖;圖3為本申請提供的基於條碼的鑒權方法的第一實施
例的流程示意圖;圖4為本申請提供的基於條碼的鑒權方法的第二實施例的流程示意圖;圖5為本申請提供的基於條碼的鑒權方法的第三實施例的流程示意圖;圖6為本申請提供的基於條碼的鑒權方法的第四實施例的流程示意圖;圖7為本申請提供的第一終端的第一實施例的結構示意圖;圖8為本申請提供的第一終端的第二實施例的結構示意圖;圖9為本申請提供的第二終端的第一實施例的結構示意圖;圖10為本申請提供的第二終端的第二實施例的結構示意圖。
為了使本技術領域的人員更好地理解本申請中的技術方案,下面將結合本申請實施例中的附圖,對本申請實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本申請一部分實施例,而不是全部的實施例。基於本申請中的實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本申請保護的範圍。
請參閱圖1,本申請提供了條碼生成方法的第一實施例,本實施例用於第一終端中,具體包括:S101:第一終端獲取操作標識,該操作標識對應該第一終端上的特定操作。
在本實施例中,操作標識對應第一終端上的特定操作,該操作標識具體可以為終端標識、session(會話)標識、訂單號、流水線號等等中的任一項或多項。例如,若操作標識為終端標識或者session標識時,可以對應登錄操作,若操作標識為訂單號或者流水線號時,可以對應支付操作。當然,操作標識只需滿足能夠對應特定操作即可,本申請實施例對其具體內容不作限定。
在本實施例中,第一終端可以為PC、手機、PAD等終端設備。
S102:第一終端獲取待生成條碼區域的周邊圖像的圖像特徵。
一般情況下,在生成條碼之前,第一終端都會設置一個用於生成條碼的區域,這個區域即待生成條碼區域。
在本實施例中,獲取待生成條碼區域的周邊圖像,並且提取該周邊圖像的圖像特徵。周邊圖像指的是條碼周圍的圖像,該周邊圖像並不一定與條碼的邊界相連,只需滿足位於條碼附近的預設區域內即可。例如,周邊圖像可以是條碼上方第一區域的圖像,或者左側第二區域的圖像,當然也可以是這兩個區域的集合。其中,周邊圖像可以由
第一終端利用螢幕截取外掛程式獲得,例如瀏覽器螢幕截取外掛程式等。
圖像特徵具體可以為圖像的灰度特徵、顏色特徵、文字特徵等特徵中的任一項或多項。例如,第一終端可以獲取周邊圖像的灰度直方圖,或者第一終端也可以對周邊圖像進行OCR(Optical Character Recognition,光學字元識別),從而獲取到文字特徵。
其中,獲取的周邊圖像的尺寸可以預先進行設定,並且可以透過獲取較大尺寸的周邊圖像來提高鑒權過程的安全性,例如可以獲取一半以上的顯示螢幕,甚至整個顯示螢幕的周邊圖像。
需要說明的是,在本實施例中,步驟S101和步驟S102的執行順序不受限定,可以同時執行,也可以以一定順序先後執行。
S103:第一終端基於步驟S101中獲取的操作標識和步驟S102中獲取的圖像特徵生成條碼;其中,該圖像特徵作為生成該條碼時的周邊圖像特徵。
本申請實施例中的條碼包括一維條碼、二維條碼、彩色條碼等等。
在本申請實施例中,基於該操作標識和該圖像特徵生成條碼,也就是說,生成的條碼中包括該操作標識和該圖像特徵。並且,該生成該條碼時的圖像特徵用於在基於條碼鑒權時驗證是否與拍攝的條碼的周邊圖像特徵一致。
透過上述技術方案可知,在本實施例中,生成條碼時
不僅基於對應特定操作的操作標識,還基於生成條碼時的周邊圖像特徵。因此使得在基於本實施例生成的條碼進行鑒權操作時,還需驗證生成條碼時的周邊圖像特徵與拍攝的條碼的周邊圖像特徵是否一致,並且只有一致時才有可能返回鑒權成功訊息,從而使得駭客放在虛假網頁上或者透過群發等方式發送的條碼難以用於鑒權,因此降低了駭客盜取用戶資料或者資源的機率,提高了基於條碼的鑒權過程的安全性。
在對本實施例生成的條碼進行拍攝時,由於尺寸難以保證一致,因此也難以在同一尺寸比例下比較周邊圖像特徵。
為了解決這個問題,在本實施例中還可以包括:第一終端獲取該待生成條碼區域的尺寸資訊;生成該條碼時還基於該尺寸資訊或者將該尺寸資訊發送至伺服器,以使得該伺服器保存該尺寸資訊。其中,該尺寸資訊作為生成該條碼時的尺寸資訊。也就是說,本實施例中,還可以將待生成條碼區域的尺寸資訊作為生成條碼時的尺寸資訊,並將該尺寸資訊加入條碼中,或者保存到伺服器中。因此在驗證條碼的周邊圖像特徵時,還能夠利用生成條碼時的尺寸資訊與拍攝的條碼的尺寸資訊,將比較的兩個周邊圖像特徵調整到同一尺寸比例下後再進行比較。
在本實施例中,將生成條碼時的周邊圖像特徵放入到條碼中,以使得在基於條碼進行鑒權操作時,能夠對周邊圖像特徵進行驗證,實際上,在本申請實施例中,還提供
了另外一種生成條碼的方法,同樣能夠實現對周邊圖像特徵的驗證,下面透過一個實施例具體說明。
請參閱圖2,本申請提供了條碼生成方法的第二實施例,本實施例用於第一終端中,具體包括:S201:第一終端獲取操作標識;該操作標識對應該第一終端上的特定操作。
在本實施例中,操作標識對應第一終端上的特定操作,該操作標識具體可以為終端標識、session標識、訂單號、流水線號等等中的任一項或多項。例如,若操作標識為終端標識或者session標識時,可以對應登錄操作,若操作標識為訂單號或者流水線號時,可以對應支付操作。當然,本申請實施例的操作標識只需滿足能夠對應特定操作即可,其具體內容和形式均不作限定。
在本實施例中,第一終端可以為PC、手機、PAD等終端設備。
S202:第一終端基於步驟S201中獲得的操作標識生成條碼。
本申請實施例中的條碼包括一維條碼、二維條碼、彩色條碼等等。
在本申請實施例中,基於該操作標識生成條碼,也就是說,生成的條碼中包括該操作標識。
S203:第一終端獲取該條碼的周邊圖像的圖像特徵。
在本實施例中,獲取條碼的周邊圖像,並且提取該周邊圖像的圖像特徵。周邊圖像指的是條碼的周圍的圖像,該周邊圖像並不一定與條碼的邊界的相連,只需滿足位於條碼附近的預設區域內即可。例如,周邊圖像可以是條碼上方第一區域的圖像,或者左側第二區域的圖像,當然也可以是這兩個區域的集合。其中,周邊圖像可以由第一終端利用螢幕截取外掛程式獲得,例如瀏覽器螢幕截取外掛程式等。
圖像特徵具體可以為圖像的灰度特徵、顏色特徵、文字特徵等特徵中的任一項或多項。例如,第一終端可以獲取周邊圖像的灰度直方圖,或者第一終端也可以對周邊圖像進行OCR(Optical Character Recognition,光學字元識別),從而獲取到文字特徵。
其中,獲取的周邊圖像的尺寸可以預先進行設定,並且可以透過獲取較大尺寸的周邊圖像來提高鑒權過程的安全性,例如可以獲取一半以上的顯示螢幕,甚至整個顯示螢幕的周邊圖像。
步驟S203可以是在步驟S202之後執行,也就是在生成條碼之後獲取條碼的周邊圖像,並且提取周邊圖像的圖像特徵。當然步驟S203也可以在步驟S202之前執行,此時該步驟具體是獲取待生成條碼區域的周邊圖像,並且將該周邊圖像作為條碼的周邊圖像,之後提取該周邊圖像的圖像特徵。
S204:第一終端將該圖像特徵發送至伺服器,以使得
該伺服器保存該圖像特徵;其中,該圖像特徵作為生成該條碼時的周邊圖像特徵。
與條碼生成方法的第一實施例不同的是,在本實施例中,不再將生成條碼時的周邊圖像特徵加入條碼中,而是保存在伺服器中。並且,該生成該條碼時的圖像特徵用於在基於條碼鑒權時驗證是否與拍攝的條碼的周邊圖像特徵一致。
透過上述技術方案可知,在本實施例中,生成條碼時還向伺服器發送了生成條碼時的周邊圖像特徵,以使得伺服器對其進行保存。因此使得在基於本實施例生成的條碼進行鑒權操作時,還需驗證生成條碼時的周邊圖像特徵與拍攝的條碼的周邊圖像特徵是否一致,並且只有兩者一致時才能返回鑒權成功訊息,從而使得駭客放在虛假網頁上或者透過群發等方式發送的條碼難以用於鑒權,因此降低了駭客盜取用戶資料或者資源的機率,提高了基於條碼的鑒權過程的安全性。
在對本實施例生成的條碼進行拍攝時,由於尺寸難以保證一致,因此也難以在同一尺寸比例下比較周邊圖像特徵。
為了解決這個問題,在本實施例中還可以包括:第一終端獲取條碼的尺寸資訊;生成該條碼時還基於該尺寸資訊或者將該尺寸資訊發送至該伺服器,以使得該伺服器保存該尺寸資訊。其中,該尺寸資訊作為生成該條碼時的尺寸資訊。也就是說,本實施例中,將條碼的尺寸資訊透過
加入條碼中進行保存,或者保存到該伺服器中。因此使得在基於本實施例生成的條碼進行鑒權操作時,還能夠利用生成條碼時的尺寸資訊與拍攝的條碼的尺寸資訊,將比較的兩個周邊圖像特徵調整到同一尺寸比例下後再進行比較。
可見,在本申請的上述兩個實施例中,生成條碼時還在條碼或者伺服器中保存了生成條碼時的周邊圖像特徵,以使得在利用條碼進行鑒權操作時,能夠對條碼的周邊圖像特徵進行驗證,使得只有拍攝的條碼的周邊圖像特徵與生成條碼時的周邊圖像特徵一致時,才有可能鑒權成功。下面具體說明基於上述任一實施例生成的條碼的鑒權過程。
請參閱圖3,本申請提供了基於條碼的鑒權方法的第一實施例,本實施例用於第二終端中,具體包括:S301:第二終端獲取拍攝的條碼以及該條碼的周邊圖像。
該步驟獲取的可以是圖1和圖2所示的兩個實施例中的任一實施例生成的條碼及其周邊圖像。
在本實施例中,第二終端可以為電腦、手機、PAD等終端設備。並且第二終端可以具有拍攝裝置,能夠實現拍攝功能。
本申請實施例中的條碼包括一維條碼、二維條碼、彩
色條碼等等。
S302:第二終端從該條碼中獲取操作標識;該操作標識對應第一終端上的特定操作。
條碼中的操作標識對應第一終端上的特定操作,該操作標識具體可以為終端標識、session標識、訂單號、流水線號等等中的任一項或多項。例如,若操作標識為終端標識或者session標識時,可以對應登錄操作,若操作標識為訂單號或者流水線號時,可以對應支付操作。當然,本申請實施例的操作標識只需滿足能夠對應特定操作即可,其具體內容和形式均不作限定。
S303:第二終端判斷是否滿足鑒權條件,如果是,則執行S304。其中,該鑒權條件具體為:拍攝的該條碼的周邊圖像的圖像特徵與生成該條碼時的周邊圖像特徵的相似度大於或等於預設閾值。
在該步驟中,由第二終端判斷是否滿足鑒權條件,也就是判斷拍攝的條碼的周邊圖像的圖像特徵與生成條碼時的周邊圖像特徵的相似度是否大於或等於預設閾值,如果是,則說明滿足鑒權條件,此時拍攝的條碼的周邊圖像與生成條碼時的周邊圖像一致,因此並不是駭客放在虛假網頁上或者透過群發等方式發送的條碼,此時才允許執行S304。
其中,拍攝的條碼的周邊圖像的圖像特徵實際上是由第二終端從步驟S301中獲取的條碼的周邊圖像中提取出的。而生成條碼時的周邊圖像特徵也是由第二終端獲取到
的。例如,若本實施例步驟S301獲取的是圖1所示的實施例生成的條碼及其周邊圖像,則生成條碼時的周邊圖像特徵具體由第二終端從該條碼中獲取。若本實施例步驟S301獲取的是圖2所示的實施例生成的條碼及其周邊圖像,則生成條碼時的周邊圖像特徵具體由第二終端從伺服器中獲取。
可以理解的是,這裡拍攝的條碼的周邊圖像的圖像特徵與生成條碼時的周邊圖像特徵的位置資訊一致。例如,若生成條碼時的周邊圖像特徵為條碼的周邊第一區域範圍的圖像特徵,則拍攝的條碼的周邊圖像的圖像特徵也為該條碼的周邊第一區域範圍的圖像特徵。
S304:第二終端向伺服器發送該操作標識和該第二終端保存的帳號資訊,以使得該伺服器根據該帳號資訊鑒權成功後,向該第一終端返回該操作標識對應的特定操作的鑒權成功訊息。當第一終端接收到鑒權成功訊息後,會授權該特定操作。
第二終端保存有用戶的帳號資訊,當判斷出滿足鑒權條件後,即拍攝的條碼的周邊圖像與生成條碼時的周邊圖像一致時,第二終端將保存的帳號資訊和操作標識發送給伺服器,由伺服器根據帳號資訊判斷出鑒權成功後,向第一終端返回操作標識對應的特定操作的鑒權成功訊息。其中,若伺服器根據帳號資訊判斷出鑒權失敗,則向第一終端返回操作標識對應的特定操作的鑒權失敗訊息,此時第一終端可以顯示操作失敗提示。
透過上述技術方案可知,在本實施例中,在基於條碼進行鑒權之前,第二終端會判斷是否滿足鑒權條件,即驗證生成條碼時的周邊圖像特徵與拍攝的條碼的周邊圖像特徵是否一致,只有當兩者一致時才使得伺服器對帳號資訊進行鑒權,此時才有可能返回鑒權成功訊息。從而使得駭客放在虛假網頁上或者透過群發等方式發送的條碼難以用於鑒權,因此降低了駭客盜取用戶資料或者資源的機率,提高了基於條碼的鑒權過程的安全性。
在對本實施例生成的條碼進行拍攝時,由於尺寸難以保證一致,因此也難以在同一尺寸比例下比較周邊圖像特徵。
為了解決這個問題,在本實施例步驟S303中的判斷是否滿足鑒權條件之前還可以包括:第二終端獲取生成該條碼時的尺寸資訊;計算拍攝的該條碼的尺寸資訊;根據生成該條碼時的尺寸資訊和該拍攝的該條碼的尺寸資訊,將該生成該條碼時的周邊圖像特徵和該拍攝的該條碼的周邊圖像的圖像特徵調整到同一尺寸比例。因此,之後再判斷是否滿足鑒權條件時,實際上比較的是同一尺寸比例下的周邊圖像特徵。
下面透過一個具體應用場景來說明本實施例的一個較佳實施方式。
請參閱圖4,本申請提供了基於條碼的鑒權方法的第
二實施例,在本實施例中,不妨以第一終端為PC端,第二終端為手機端,條碼具體為二維條碼(下面簡稱二維碼),特定操作具體為登錄操作,並且操作標識具體為session標識為例加以說明,本申請實施例對此並不做限制。
本實施例用於手機端中,具體包括:
S401:手機端獲取拍攝的二維碼A及二維碼A的周邊圖像。
需要說明的是,一般都會預設拍攝的周邊圖像的最小尺寸,並且該最小尺寸與生成二維碼時的周邊圖像特徵的尺寸相對應。當拍攝的周邊圖像尺寸小於該最小尺寸時,可以自動重新拍攝或者提示用戶重新拍攝。
S402:手機端從該二維碼A中獲取session標識、生成二維碼A時的周邊圖像特徵C、以及生成二維碼時的尺寸資訊S。該session標識對應PC端上的登錄操作。
在本實施例中,步驟S401實際上獲取的是圖1所示的實施例生成的二維碼,因此該步驟中,直接從二維碼中獲取生成二維碼時的周邊圖像特徵。而如果在步驟S401中獲取的是圖2所示的實施例生成的二維碼,則該步驟中可以從伺服器中獲取生成二維碼時的周邊圖像特徵。
S403:手機端計算拍攝的該二維碼的尺寸資訊S′。
S404:手機端根據生成該二維碼時的尺寸資訊S和該拍攝的該二維碼的尺寸資訊S′,將該生成該二維碼時的周邊圖像特徵C和該拍攝的該二維碼的周邊圖像的圖像特
徵C′調整到同一尺寸比例。
在該步驟中,具體可以是根據生成該二維碼時的尺寸資訊S和該拍攝的該二維碼的尺寸資訊S′,將生成該二維碼時的周邊圖像特徵C調整到拍攝的該二維碼的周邊圖像的圖像特徵C′的尺寸,即得到調整後的C′=C×S′/S,或者將C′調整到C的尺寸,即得到調整的C=C′×S/S′,或者也可以同時對C和C′進行調整。
S405:手機端根據步驟S404調整後的C和C′,判斷是否滿足鑒權條件,如果是,則執行S406。其中,鑒權條件具體為:調整後的拍攝的該二維碼的周邊圖像的圖像特徵C′與調整後的生成該二維碼時的周邊圖像特徵C的相似度大於或等於預設閾值。在本申請實施例中,預設閾值可以為80%、90%等,具體可以根據手機端的攝像裝置的像素水平進行設置。
S406:手機端向伺服器發送該session標識和該手機端保存的帳號資訊,以使得該伺服器根據該帳號資訊鑒權成功後,向該PC端返回該session標識對應的登錄操作的鑒權成功訊息。此時,PC端就能夠利用帳號資訊實現該登錄操作。
在上述鑒權方法的第一實施例和第二實施例中,都是由第二終端判斷是否滿足鑒權條件,如果是,才將鑒權所需的操作標識和帳號資訊發送給伺服器用於鑒權,實際上,在本申請實施例中,還可以由伺服器來判斷是否滿足鑒權條件,具體請見下面的實施例。
請參閱圖5,本申請提供了基於條碼的鑒權方法的第三實施例,本實施例用於第二終端中,具體包括:
S501:第二終端獲取拍攝的條碼以及該條碼的周邊圖像。
該步驟獲取的可以是圖1和圖2所示的兩個實施例中的任一實施例生成的條碼及其周邊圖像。
在本實施例中,第二終端可以為電腦、手機、PAD等終端設備。並且第二終端可以具有拍攝裝置,能夠實現拍攝功能。
本申請實施例中的條碼包括一維條碼、二維條碼、彩色條碼等等。
S502:第二終端從該條碼中獲取操作標識;該操作標識對應第一終端上的特定操作。
條碼中的操作標識對應第一終端上的特定操作,該操作標識具體可以為終端標識、session標識、訂單號、流水線號等等中的任一項或多項。例如,若操作標識為終端標識或者session標識時,可以對應登錄操作,若操作標識為訂單號或者流水線號時,可以對應支付操作。當然,本申請實施例的操作標識只需滿足能夠對應特定操作即可,其具體內容和形式均不作限定。
S503:第二終端將該操作標識、拍攝的該條碼的周邊圖像的圖像特徵、以及該第二終端保存的帳號資訊發送至伺服器,以使得該伺服器判斷出滿足鑒權條件,並且根據
該帳號資訊鑒權成功後,進一步向該第一終端返回該操作標識對應的該特定操作的鑒權成功訊息。當第一終端接收到鑒權成功訊息後,會授權該特定操作。其中,該鑒權條件具體為:拍攝的該條碼的周邊圖像的圖像特徵與生成該條碼時的周邊圖像特徵的相似度大於或等於預設閾值。
可以理解的是,這裡拍攝的條碼的周邊圖像的圖像特徵與生成條碼時的周邊圖像特徵的位置資訊一致。例如,若生成條碼時的周邊圖像特徵為條碼的周邊第一區域的圖像特徵,則拍攝的條碼的周邊圖像的圖像特徵也為該條碼的周邊第一區域的圖像特徵。
在該步驟中,由伺服器判斷是否滿足鑒權條件,也就是判斷拍攝的條碼的周邊圖像的圖像特徵與生成條碼時的周邊圖像特徵的相似度是否大於或等於預設閾值,如果是,則說明滿足鑒權條件,此時拍攝的條碼的周邊圖像與生成條碼時的周邊圖像一致,因此並不是駭客放在虛假網頁上或者透過群發等方式發送的條碼,此時若根據帳號資訊鑒權成功時,向第一終端返回鑒權成功訊息。
其中,拍攝的條碼的周邊圖像的圖像特徵實際上是由第二終端從步驟S501中獲取的條碼的周邊圖像中提取出的。而生成條碼時的周邊圖像特徵是由第二終端或者伺服器獲取到的。例如,若本實施例步驟S501獲取的是圖1所示的實施例生成的條碼及其周邊圖像,則生成條碼時的周邊圖像特徵具體由第二終端從該條碼中獲取,並且第二終端在向伺服器發送操作標識等時可以將生成條碼時的周
邊圖像特徵一併發送給伺服器。若本實施例步驟S501獲取的是圖2所示的實施例生成的條碼及其周邊圖像,則生成條碼時的周邊圖像特徵具體由第二終端或者伺服器從伺服器中獲取。
需要說明的是,在該步驟中,伺服器接到第二終端發送的資訊後,可以先判斷是否滿足鑒權條件,再判斷是否鑒權成功,或者也可以先判斷是否鑒權成功,再判斷是否滿足鑒權條件,當兩者的判斷結果同時為是時,才向第一終端返回鑒權成功訊息。而若伺服器判斷出任一判斷結果為否時,可以終止鑒權操作,或者向第一終端返回該特定操作的鑒權失敗訊息,此時第一終端可以顯示操作失敗提示。
透過上述技術方案可知,在本實施例中,第二終端會將拍攝的條碼的周邊圖像特徵等發送給伺服器,以使得伺服器判斷出滿足鑒權條件,即驗證生成條碼時的周邊圖像特徵與拍攝的條碼的周邊圖像特徵一致時,並且若此時伺服器還判斷出鑒權成功時,才向第一終端返回鑒權成功訊息。從而使得駭客放在虛假網頁上或者透過群發等方式發送的條碼難以用於鑒權,因此降低了駭客盜取用戶資料或者資源的機率,提高了基於條碼的鑒權過程的安全性。
在對本實施例生成的條碼進行拍攝時,由於尺寸難以保證一致,因此也難以在同一尺寸比例下比較周邊圖像特徵。
為了解決這個問題,在本實施例步驟S503中的將拍
攝的該條碼的周邊圖像的圖像特徵發送至伺服器之前還可以包括:第二終端獲取生成該條碼時的尺寸資訊;計算拍攝的該條碼的尺寸資訊;根據生成該條碼時的尺寸資訊和該拍攝的該條碼的尺寸資訊,將該生成該條碼時的周邊圖像特徵和該拍攝的該條碼的周邊圖像的圖像特徵調整到同一尺寸比例。因此,之後伺服器再判斷是否滿足鑒權條件時,實際上比較的是同一尺寸比例下的周邊圖像特徵。
下面透過一個具體應用場景來說明本實施例的一個較佳實施例。
請參閱圖6,本申請提供了基於條碼的鑒權方法的第四實施例,在本實施例中,不妨以第一終端為PC端,第二終端為手機端,條碼具體為二維條碼(下面簡稱二維碼),特定操作具體為登錄操作,並且操作標識具體為session標識為例加以說明,本申請實施例對此並不做限制。
本實施例用於手機端中,具體包括:
S601:手機端獲取拍攝的二維碼A及該二維碼A的周邊圖像。
需要說明的是,一般都會預設拍攝的周邊圖像的最小尺寸,並且該最小尺寸與生成二維碼時的周邊圖像特徵的尺寸相對應。當拍攝的周邊圖像尺寸過小時,可以自動重新拍攝或者提示用戶重新拍攝。
S602:手機端從該二維碼A中獲取session標識、生成二維碼A時的周邊圖像特徵C、以及生成二維碼A時的尺寸資訊S。該session標識對應PC端上的登錄操作。
在本實施例中,步驟S601獲取的是實際上是圖1所示的實施例生成的二維碼,因此該步驟中,直接從二維碼中獲取生成二維碼時的周邊圖像特徵。而如果在步驟S601中獲取的是圖2所示的實施例生成的二維碼,則該步驟中可以是由手機端從伺服器中獲取生成二維碼時的周邊圖像特徵。或者也可以不在該步驟獲取該周邊圖像特徵,而是在之後由伺服器從伺服器保存的資料中獲取該周邊圖像特徵。
S603:手機端計算拍攝的該二維碼的尺寸資訊S′。
S604:手機端根據生成該二維碼時的尺寸資訊S和該拍攝的該二維碼的尺寸資訊S′,將該生成該二維碼時的周邊圖像特徵C和該拍攝的該二維碼的周邊圖像的圖像特徵C′調整到同一尺寸比例。
在本實施例中,步驟S601獲取的是實際上是圖1所示的實施例生成的二維碼,因此該步驟中,可以對C和C′中的任一個或者兩個的尺寸做調整。
若本實施例的步驟S601中獲取的是圖2所示的實施例生成的二維碼,並且由伺服器從伺服器保存的資料中獲取生成二維碼時的周邊圖像特徵,則在該步驟中,實際上是將拍攝的該二維碼的周邊圖像的圖像特徵C′調整到生
成該二維碼時的周邊圖像特徵C的尺寸,即得到調整後的C=C′×S/S′。否則該步驟中,既可以將C調整到C′的尺寸,也可以將C′調整到C的尺寸,或者也可以同時對C和C′進行調整。
S605:手機端將從該二維碼A中獲取session標識、手機端中保存的帳號資訊、調整後的生成二維碼A時的周邊圖像特徵C、以及調整後的拍攝的該二維碼的周邊圖像的圖像特徵C′發送至伺服器,以使得伺服器判斷出滿足鑒權條件,並且根據該帳號資訊鑒權成功後,進一步向該PC端返回該session標識對應的登錄操作的鑒權成功訊息。
其中,該鑒權條件具體為:拍攝的該二維碼的周邊圖像的圖像特徵與生成該二維碼時的周邊圖像特徵的相似度大於或等於預設閾值。
需要說明的是,若本實施例的步驟S601中獲取的是圖2所示的實施例生成的二維碼,並且由伺服器從伺服器中獲取生成二維碼時的周邊圖像特徵C,則在該步驟中手機端無需發送C。
可見在上述鑒權方法的第三實施例和第四實施例中,是由第二終端將鑒權需要的資訊,以及將判斷是否滿足鑒權條件所需要的資訊發送至伺服器,由伺服器判斷是否滿足鑒權條件和鑒權是否成功,如果兩者的判斷結果都為是時,才返回鑒權成功訊息。
上面對本申請實施例中的條碼生成方法的實施例進行
了描述,下面將從模組化功能實體的角度對本申請實施例中的終端進行描述。
請參閱圖7,本申請提供了第一終端的第一實施例,本實施例具體包括:第一獲取單元701、第二獲取單元702和生成單元703。
第一獲取單元701用於獲取操作標識,該操作標識對應該第一終端上的特定操作。
在本實施例中,操作標識對應第一終端上的特定操作,該操作標識具體可以為終端標識、session(會話)標識、訂單號、流水線號等等中的任一項或多項。例如,若操作標識為終端標識或者session標識時,可以對應登錄操作,若操作標識為訂單號或者流水線號時,可以對應支付操作。當然,操作標識只需滿足能夠對應特定操作即可,本申請實施例對其具體內容不作限定。
第二獲取單元702用於獲取待生成條碼區域的周邊圖像的圖像特徵。
一般情況下,在生成條碼之前,第一終端都會設置一個用於生成條碼的區域,這個區域即待生成條碼區域。
在本實施例中,獲取待生成條碼區域的周邊圖像,並且提取該周邊圖像的圖像特徵。周邊圖像指的是條碼周圍的圖像,該周邊圖像並不一定與條碼的邊界相連,只需滿足位於條碼附近的預設區域內即可。例如,周邊圖像可以
是條碼上方第一區域的圖像,或者左側第二區域的圖像,當然也可以是這兩個區域的集合。其中,周邊圖像可以由第二獲取單元702利用螢幕截取外掛程式獲得,例如瀏覽器螢幕截取外掛程式等。
圖像特徵具體可以為圖像的灰度特徵、顏色特徵、文字特徵等特徵中的任一項或多項。例如,第二獲取單元702可以獲取周邊圖像的灰度直方圖,或者第二獲取單元702也可以對周邊圖像進行OCR(Optical Character Recognition,光學字元識別),從而獲取到文字特徵。
其中,獲取的周邊圖像的尺寸可以預先進行設定,並且可以透過獲取較大尺寸的周邊圖像來提高鑒權過程的安全性,例如可以獲取一半以上的顯示螢幕,甚至整個顯示螢幕的周邊圖像。
生成單元703用於基於第一獲取單元701獲取的操作標識和第二獲取單元702獲取的圖像特徵生成條碼;其中,該圖像特徵作為生成該條碼時的周邊圖像特徵。
本申請實施例中的條碼包括一維條碼、二維條碼、彩色條碼等等。
在本申請實施例中,生成單元703基於該操作標識和該圖像特徵生成條碼,也就是說,生成的條碼中包括該操作標識和該圖像特徵。並且,該生成該條碼時的圖像特徵用於在基於條碼鑒權時驗證是否與拍攝的條碼的周邊圖像特徵一致。
透過上述技術方案可知,在本實施例中,生成單元
703生成條碼時不僅基於對應特定操作的操作標識,還基於生成條碼時的周邊圖像特徵。因此使得在基於本實施例生成的條碼進行鑒權操作時,還需驗證生成條碼時的周邊圖像特徵與拍攝的條碼的周邊圖像特徵是否一致,並且只有一致時才能返回鑒權成功訊息,從而使得駭客放在虛假網頁上或者透過群發等方式發送的條碼難以用於鑒權,因此降低了駭客盜取用戶資料或者資源的機率,提高了基於條碼的鑒權過程的安全性。
在本實施例中,第一終端可以為電腦、手機、PAD等終端設備。
在對本實施例生成的條碼進行拍攝時,由於尺寸難以保證一致,因此也難以在同一尺寸比例下比較周邊圖像特徵。
為了解決這個問題,在本實施例中還可以包括:第三獲取單元,第三獲取單元用於獲取該待生成條碼區域的尺寸資訊;該生成單元生成該條碼時還基於該尺寸資訊或者該第一終端還包括發送單元;該發送單元用於將該尺寸資訊發送至伺服器,以使得該伺服器保存該尺寸資訊,其中,該尺寸資訊作為生成該條碼時的尺寸資訊。也就是說,本實施例中,還可以將待生成條碼區域的尺寸資訊作為生成條碼時的尺寸資訊,並將該尺寸資訊加入條碼中,或者保存到伺服器中。因此在驗證條碼的周邊圖像特徵時,還能夠利用生成條碼時的尺寸資訊與拍攝的條碼的尺寸資訊,將比較的兩個周邊圖像特徵調整到同一尺寸比例
下後再進行比較。
在本實施例中,將生成條碼時的周邊圖像特徵放入到條碼中,以使得在基於條碼進行鑒權操作時,還能夠對周邊圖像特徵進行驗證,實際上,在本申請實施例中,還提供了另外一種生成條碼的方法,同樣能夠實現對周邊圖像特徵的驗證,下面透過一個實施例具體說明。
請參閱圖8,本申請提供了第一終端的第二實施例,本實施例具體包括:第一獲取單元801、生成單元802、第二獲取單元803和發送單元804。
第一獲取單元801用於獲取操作標識;該操作標識對應該第一終端上的特定操作。
在本實施例中,操作標識對應第一終端上的特定操作,該操作標識具體可以為終端標識、session標識、訂單號、流水線號等等中的任一項或多項。例如,若操作標識為終端標識或者session標識時,可以對應登錄操作,若操作標識為訂單號或者流水線號時,可以對應支付操作。當然,本申請實施例的操作標識只需滿足能夠對應特定操作即可,其具體內容和形式均不作限定。
生成單元802用於基於第一獲取單元801獲取的操作標識生成條碼。
本申請實施例中的條碼包括一維條碼、二維條碼、彩色條碼等等。
在本申請實施例中,生成單元802基於該操作標識生成條碼,也就是說,生成的條碼中包括該操作標識。
第二獲取單元803用於獲取該條碼的周邊圖像的圖像特徵。
在本實施例中,第二獲取單元803獲取條碼的周邊圖像,並且提取該周邊圖像的圖像特徵。周邊圖像指的是條碼的周圍的圖像,該周邊圖像並不一定與條碼的邊界的相連,只需滿足位於條碼附近的預設區域內即可。例如,周邊圖像可以是條碼上方第一區域的圖像,或者左側第二區域的圖像,當然也可以是這兩個區域的集合。其中,周邊圖像可以由第二獲取單元803利用螢幕截取外掛程式獲得,例如瀏覽器螢幕截取外掛程式等。
圖像特徵具體可以為圖像的灰度特徵、顏色特徵、文字特徵等特徵中的任一項或多項。例如,第二獲取單元803可以獲取周邊圖像的灰度直方圖,或者第二獲取單元803也可以對周邊圖像進行OCR(Optical Character Recognition,光學字元識別),從而獲取到文字特徵。
其中,獲取的周邊圖像的尺寸可以預先進行設定,並且可以透過獲取較大尺寸的周邊圖像來提高鑒權過程的安全性,例如可以獲取一半以上的顯示螢幕,甚至整個顯示螢幕的周邊圖像。
發送單元804用於將該圖像特徵發送伺服器,以使得該伺服器保存該圖像特徵;其中,該圖像特徵作為生成該條碼時的周邊圖像特徵。
與第一終端的第一實施例不同的是,在本實施例中,不再將生成條碼時的周邊圖像特徵加入條碼中,而是保存在伺服器中。並且,該生成該條碼時的圖像特徵用於在基於條碼鑒權時驗證是否與拍攝的條碼的周邊圖像特徵一致。
透過上述技術方案可知,在本實施例中,生成條碼時還向伺服器發送了生成條碼時的周邊圖像特徵,以使得伺服器對其進行保存。因此使得在基於本實施例生成的條碼進行鑒權操作時,還需驗證生成條碼時的周邊圖像特徵與拍攝的條碼的周邊圖像特徵是否一致,並且只有一致時才能返回鑒權成功訊息,從而使得駭客放在虛假網頁上或者透過群發等方式發送的條碼難以用於鑒權,因此降低了駭客盜取用戶資料或者資源的機率,提高了基於條碼的鑒權過程的安全性。
在對本實施例生成的條碼進行拍攝時,由於尺寸難以保證一致,因此也難以在同一尺寸比例下比較周邊圖像特徵。
為了解決這個問題,在本實施例中還可以包括:第三獲取單元;該第三獲取單元用於獲取該條碼的尺寸資訊;該生成單元生成該條碼時還基於該尺寸資訊或者該發送單元還用於將該尺寸資訊發送至該伺服器,以使得該伺服器保存該尺寸資訊。其中,該尺寸資訊作為生成該條碼時的尺寸資訊。也就是說,本實施例中,由生成單元將條碼的尺寸資訊透過加入條碼中進行保存,或者由發送單元發送
至伺服器進行保存。因此使得在基於本實施例生成的條碼進行鑒權操作時,還能夠利用生成條碼時的尺寸資訊與拍攝的條碼的尺寸資訊,將比較的兩個周邊圖像特徵調整到同一尺寸比例下後再進行比較。
可見,在本申請的上述兩個第一終端的實施例中,在生成條碼時還在條碼或者伺服器中保存了生成條碼時的周邊圖像特徵,以使得在利用條碼進行鑒權操作時,能夠對條碼的周邊圖像特徵進行驗證,使得只有拍攝的條碼的周邊圖像特徵與生成條碼時的周邊圖像特徵一致時,才有可能鑒權成功。下面具體說明基於上述任一第一終端的實施例生成的條碼的鑒權過程。
請參閱圖9,本申請提供了第二終端的第一實施例,本實施例具體包括第一獲取單元901、第二獲取單元902和判斷單元903。
第一獲取單元901用於獲取拍攝的條碼以及該條碼的周邊圖像。
這裡,獲取的條碼可以是第一終端的任一實施生成的條碼。
本申請實施例中的條碼包括一維條碼、二維條碼、彩色條碼等等。
第二獲取單元902用於從該條碼中獲取操作標識;該操作標識對應第一終端上的特定操作。
條碼中的操作標識對應第一終端上的特定操作,該操作標識具體可以為終端標識、session標識、訂單號、流水線號等等中的任一項或多項。例如,若操作標識為終端標識或者session標識時,可以對應登錄操作,若操作標識為訂單號或者流水線號時,可以對應支付操作。當然,本申請實施例的操作標識只需滿足能夠對應特定操作即可,其具體內容和形式均不作限定。
判斷單元903用於判斷是否滿足鑒權條件,如果是,向伺服器發送該操作標識和該第二終端保存的帳號資訊,以使得該伺服器根據該帳號資訊鑒權成功後,向該第一終端返回該操作標識對應的特定操作的鑒權成功訊息。當第一終端接收到鑒權成功訊息後,會授權該特定操作。
其中,該鑒權條件具體為:拍攝的該條碼的周邊圖像的圖像特徵與生成該條碼時的周邊圖像特徵的相似度大於或等於預設閾值。
在本實施例中由判斷單元903判斷是否滿足鑒權條件,也就是判斷拍攝的條碼的周邊圖像的圖像特徵與生成條碼時的周邊圖像特徵的相似度是否大於或等於預設閾值,如果是,則說明滿足鑒權條件,說明此時拍攝的條碼的周邊圖像與生成條碼時的周邊圖像一致,因此並不是駭客放在虛假網頁上或者透過群發等方式發送的條碼,此時才允許向伺服器發送鑒權需要的帳號資訊。而伺服器根據帳號資訊判斷出鑒權成功後,向第一終端返回操作標識對應的特定操作的鑒權成功訊息。其中,若伺服器根據帳號
資訊判斷出鑒權失敗,則向第一終端返回操作標識對應的特定操作的鑒權失敗訊息,此時第一終端可以顯示操作失敗提示。
其中,拍攝的條碼的周邊圖像的圖像特徵實際上是由第二獲取單元902從第一獲取單元901獲取的條碼的周邊圖像中提取出的。而生成條碼時的周邊圖像特徵也是由第二獲取單元902獲取到的。例如,若本實施例第一獲取單元901獲取的是圖1所示的實施例生成的條碼及其周邊圖像,則生成條碼時的周邊圖像特徵具體由第二獲取單元902從該條碼中獲取。若本實施例第一獲取單元901獲取的是圖2所示的實施例生成的條碼及其周邊圖像,則生成條碼時的周邊圖像特徵具體由第二獲取單元902從伺服器中獲取。
可以理解的是,這裡拍攝的條碼的周邊圖像的圖像特徵與生成條碼時的周邊圖像特徵的位置資訊一致。例如,若生成條碼時的周邊圖像特徵為條碼的周邊第一區域範圍的圖像特徵,則拍攝的條碼的周邊圖像的圖像特徵也為該條碼的周邊第一區域範圍的圖像特徵。
透過上述技術方案可知,在本實施例中,在基於條碼進行鑒權之前,判斷單元903會判斷是否滿足鑒權條件,即驗證生成條碼時的周邊圖像特徵與拍攝的條碼的周邊圖像特徵是否一致,只有當滿足鑒權條件,即周邊圖像特徵一致時才使得伺服器對帳號資訊進行鑒權,此時才有可能返回鑒權成功訊息。從而使得駭客放在虛假網頁上或者透
過群發等方式發送的條碼難以用於鑒權,因此降低了駭客盜取用戶資料或者資源的機率,提高了基於條碼的鑒權過程的安全性。
在本實施例中,第二終端可以為電腦、手機、PAD等終端設備。並且第二終端可以具有拍攝裝置,能夠實現拍攝功能。
在對本實施例生成的條碼進行拍攝時,由於尺寸難以保證一致,因此也難以在同一尺寸比例下比較周邊圖像特徵。
為了解決這個問題,本實施例還可以包括:第三獲取單元,用於在該判斷單元判斷是否滿足鑒權條件之前,獲取生成該條碼時的尺寸資訊;計算單元,用於計算拍攝的該條碼的尺寸資訊;調整單元,用於根據該生成該條碼時的尺寸資訊和該拍攝的該條碼的尺寸資訊,將該生成該條碼時的周邊圖像特徵和該拍攝的該條碼的周邊圖像的圖像特徵調整到同一尺寸比例。因此,之後再判斷是否滿足鑒權條件時,實際上比較的是同一尺寸比例下的周邊圖像特徵。
在第二終端的第一實施例中,由第二終端中的判斷單元903判斷是否滿足鑒權條件,如果滿足,才將鑒權所需的操作標識和帳號資訊發送給伺服器用於鑒權,實際上,在本申請實施例中,還可以由伺服器來判斷是否滿足鑒權條件,具體請見下面的實施例。
請參閱圖10,本申請提供了第二終端的第二實施例,本實施例具體包括:第一獲取單元1001、第二獲取單元1002和發送單元1003。
第一獲取單元1001用於獲取拍攝的條碼以及該條碼的周邊圖像。
這裡,獲取的條碼可以是第一終端的任一實施生成的條碼。
本申請實施例中的條碼包括一維條碼、二維條碼、彩色條碼等等。
第二獲取單元1002用於從該條碼中獲取操作標識;該操作標識對應第一終端上的特定操作。
條碼中的操作標識對應第一終端上的特定操作,該操作標識具體可以為終端標識、session標識、訂單號、流水線號等等中的任一項或多項。例如,若操作標識為終端標識或者session標識時,可以對應登錄操作,若操作標識為訂單號或者流水線號時,可以對應支付操作。當然,本申請實施例的操作標識只需滿足能夠對應特定操作即可,其具體內容和形式均不作限定。
發送單元1003用於將該操作標識、拍攝的該條碼的周邊圖像的圖像特徵、以及該第二終端保存的帳號資訊發送至伺服器,以使得該伺服器判斷出滿足鑒權條件,並且根據該帳號資訊鑒權成功後,進一步向該第一終端返回該操作標識對應的該特定操作的鑒權成功訊息。當第一終端
接收到鑒權成功訊息後,會授權該特定操作。其中,該鑒權條件具體為:拍攝的該條碼的周邊圖像的圖像特徵與生成該條碼時的周邊圖像特徵的相似度大於或等於預設閾值。
可以理解的是,這裡拍攝的條碼的周邊圖像的圖像特徵與生成條碼時的周邊圖像特徵的位置資訊一致。例如,若生成條碼時的周邊圖像特徵為條碼的周邊第一區域的圖像特徵,則拍攝的條碼的周邊圖像的圖像特徵也為該條碼的周邊第一區域的圖像特徵。
在該步驟中,由伺服器判斷是否滿足鑒權條件,也就是判斷拍攝的條碼的周邊圖像的圖像特徵與生成條碼時的周邊圖像特徵的相似度是否大於或等於預設閾值,如果是,則說明滿足鑒權條件,此時拍攝的條碼的周邊圖像與生成條碼時的周邊圖像一致,因此並不是駭客放在虛假網頁上或者透過群發等方式發送的條碼,此時若根據帳號資訊鑒權成功時,向第一終端返回鑒權成功訊息。
其中,拍攝的條碼的周邊圖像的圖像特徵實際上是由第二獲取單元1002從第一獲取單元1001獲取的條碼的周邊圖像中提取出的。而生成條碼時的周邊圖像特徵也是由第二獲取單元1002或者伺服器獲取到的。例如,若本實施例第一獲取單元1001獲取的是圖1所示的實施例生成的條碼及其周邊圖像,則生成條碼時的周邊圖像特徵具體由第二獲取單元1002從該條碼中獲取,並且發送單元1003在向伺服器發送操作標識等時可以將生成條碼時的
周邊圖像特徵一併發送給伺服器。若本實施例第一獲取單元1001獲取的是圖2所示的實施例生成的條碼及其周邊圖像,則生成條碼時的周邊圖像特徵具體由第二獲取單元1002或者伺服器從伺服器中獲取。
需要說明的是,伺服器接收到發送單元1003發送的資訊後,可以先判斷是否滿足鑒權條件,再判斷是否鑒權成功,或者也可以先判斷是否鑒權成功,再判斷是否滿足鑒權條件,當兩者的判斷結果同時為是時,才向第一終端返回鑒權成功訊息。而若伺服器判斷出任一判斷結果為否時,可以終止鑒權操作,或者向第一終端返回該特定操作的鑒權失敗訊息,此時第一終端可以顯示操作失敗提示。
透過上述技術方案可知,在本實施例中,發送單元1003會將拍攝的條碼的周邊圖像特徵等發送給伺服器,以使得伺服器判斷出滿足鑒權條件,即驗證生成條碼時的周邊圖像特徵與拍攝的條碼的周邊圖像特徵一致時,並且若此時伺服器還判斷出鑒權成功時,才向第一終端返回鑒權成功訊息。從而使得駭客放在虛假網頁上或者透過群發等方式發送的條碼難以用於鑒權,因此降低了駭客盜取用戶資料或者資源的機率,提高了基於條碼的鑒權過程的安全性。
在本實施例中,第二終端可以為電腦、手機、PAD等終端設備。並且第二終端可以具有拍攝裝置,能夠實現拍攝功能。
在對本實施例生成的條碼進行拍攝時,由於尺寸難以
保證一致,因此也難以在同一尺寸比例下比較周邊圖像特徵。
為了解決這個問題,本實施例具體還可以包括第三獲取單元,該第三獲取單元用於在該判斷單元判斷是否滿足鑒權條件之前,獲取生成該條碼時的尺寸資訊;計算單元,用於計算拍攝的該條碼的尺寸資訊;調整單元,用於根據該生成該條碼時的尺寸資訊和該拍攝的該條碼的尺寸資訊,將該生成該條碼時的周邊圖像特徵和該拍攝的該條碼的周邊圖像的圖像特徵調整到同一尺寸比例。
為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本申請時可以把各單元的功能在同一個或多個軟體和/或硬體中實現。
透過以上的實施方式的描述可知,本領域的技術人員可以清楚地瞭解到本申請可借助軟體加必需的通用硬體平臺的方式來實現。基於這樣的理解,本申請的技術方案本質上或者說對現有技術做出貢獻的部分可以以軟體產品的形式體現出來,該電腦軟體產品可以儲存在儲存媒體中,如ROM/RAM、磁碟、光碟等,包括若干指令用以使得一台電腦設備(可以是個人電腦,伺服器,或者網路設備等)執行本申請各個實施例或者實施例的某些部分所述的方法。
本說明書中的各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於裝置實施例而言,由於其基本相似於方
法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
本申請可用於眾多通用或專用的計算系統環境或配置中。例如:個人電腦、伺服器電腦、手持設備或可擕式設備、平板型設備、多處理器系統、基於微處理器的系統、機上盒、可編程的消費電子設備、網路PC、小型電腦、大型電腦、包括以上任何系統或設備的分散式計算環境等等。
本申請可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、元件、資料結構等等。也可以在分散式計算環境中實踐本申請,在這些分散式計算環境中,由透過通信網路而被連接的遠端處理設備來執行任務。在分散式計算環境中,程式模組可以位於包括儲存設備在內的本地和遠端電腦儲存媒體中。
雖然透過實施例描繪了本申請,本領域普通技術人員知道,本申請有許多變形和變化而不脫離本申請的精神,希望所附的申請專利範圍包括這些變形和變化而不脫離本申請的精神。
Claims (24)
- 一種條碼生成方法,其特徵在於,該方法包括:第一終端獲取操作標識,該操作標識對應該第一終端上的特定操作;獲取待生成條碼區域附近的預設區域內的周邊圖像的圖像特徵;及基於該操作標識和該圖像特徵生成條碼;其中,該圖像特徵作為生成該條碼時的周邊圖像特徵。
- 根據申請專利範圍第1項所述的方法,其中,還包括:該第一終端獲取該待生成條碼區域的尺寸資訊;生成該條碼時還基於該尺寸資訊或者將該尺寸資訊發送至伺服器,以使得該伺服器保存該尺寸資訊;其中,該尺寸資訊作為生成該條碼時的尺寸資訊。
- 一種條碼生成方法,其特徵在於,該方法包括:第一終端獲取操作標識,該操作標識對應該第一終端上的特定操作;基於該操作標識生成條碼;獲取該條碼附近的預設區域內的周邊圖像的圖像特徵;及將該圖像特徵發送至伺服器,以使得該伺服器保存該圖像特徵;其中,該圖像特徵作為生成該條碼時的周邊圖像特 徵。
- 根據申請專利範圍第3項所述的方法,其中,還包括:該第一終端獲取該條碼的尺寸資訊;生成該條碼時還基於該尺寸資訊或者將該尺寸資訊發送至該伺服器,以使得該伺服器保存該尺寸資訊;其中,該尺寸資訊作為生成該條碼時的尺寸資訊。
- 一種基於條碼的鑒權方法,其特徵在於,該方法包括:第二終端獲取拍攝的條碼以及該條碼的周邊圖像;從該條碼中獲取操作標識,該操作標識對應第一終端上的特定操作;及判斷是否滿足鑒權條件,如果是,則向伺服器發送該操作標識和該第二終端保存的帳號資訊,以使得該伺服器根據該帳號資訊鑒權成功後,向該第一終端返回該特定操作的鑒權成功訊息;其中,該鑒權條件具體為:拍攝的該條碼的周邊圖像的圖像特徵與生成該條碼時的周邊圖像特徵的相似度大於或等於預設閾值,其中,該周邊圖像特徵為生成該條碼時,待生成條碼區域附近的預設區域內的周邊圖像的圖像特徵。
- 根據申請專利範圍第5項所述的方法,其中,該生成該條碼時的周邊圖像特徵由該第二終端從該條碼中獲取。
- 根據申請專利範圍第5項所述的方法,其中,該生成該條碼時的周邊圖像特徵由該第二終端從該伺服器中獲取。
- 根據申請專利範圍第5至7項中任一項所述的方法,其中,該判斷是否滿足鑒權條件之前還包括:該第二終端獲取生成該條碼時的尺寸資訊;計算拍攝的該條碼的尺寸資訊;根據該生成該條碼時的尺寸資訊和該拍攝的該條碼的尺寸資訊,將該生成該條碼時的周邊圖像特徵和該拍攝的該條碼的周邊圖像的圖像特徵調整到同一尺寸比例。
- 一種基於條碼的鑒權方法,其特徵在於,該方法包括:第二終端獲取拍攝的條碼以及該條碼的周邊圖像;從該條碼中獲取操作標識,該操作標識對應第一終端上的特定操作;將該操作標識、拍攝的該條碼的周邊圖像的圖像特徵、以及該第二終端保存的帳號資訊發送至伺服器,以使得該伺服器判斷出滿足鑒權條件,並且根據該帳號資訊鑒權成功後,進一步向該第一終端返回該特定操作的鑒權成功訊息;其中,該鑒權條件具體為:拍攝的該條碼的周邊圖像的圖像特徵與生成該條碼時的周邊圖像特徵的相似度大於或等於預設閾值。
- 根據申請專利範圍第9項所述的方法,其中,該 生成該條碼時的周邊圖像特徵由該第二終端從該條碼中獲取到。
- 根據申請專利範圍第9項所述的方法,其中,該生成該條碼時的周邊圖像特徵由該第二終端或者該伺服器從該伺服器中獲取到。
- 根據申請專利範圍第9至11項中任一項所述的方法,其中,該判斷是否滿足鑒權條件之前還包括:該第二終端獲取生成該條碼時的尺寸資訊;計算拍攝的該條碼的尺寸資訊;根據該生成該條碼時的尺寸資訊和該拍攝的該條碼的尺寸資訊,將該生成該條碼時的周邊圖像特徵和該拍攝的該條碼的周邊圖像的圖像特徵調整到同一尺寸比例。
- 一種終端,其特徵在於,該終端為第一終端,包括:第一獲取單元,用於獲取操作標識,該操作標識對應該第一終端上的特定操作;第二獲取單元,用於獲取待生成條碼區域附近的預設區域內的周邊圖像的圖像特徵;及生成單元,用於基於該操作標識和該圖像特徵生成條碼;其中,該圖像特徵作為生成該條碼時的周邊圖像特徵。
- 根據申請專利範圍第13項所述的第一終端,其中,還包括:第三獲取單元; 該第三獲取單元用於獲取該待生成條碼區域的尺寸資訊;該生成單元生成該條碼時還基於該尺寸資訊或者該第一終端還包括發送單元,該發送單元用於將該尺寸資訊發送至伺服器,以使得該伺服器保存該尺寸資訊;其中,該尺寸資訊作為生成該條碼時的尺寸資訊。
- 一種終端,其特徵在於,該終端為第一終端,包括:第一獲取單元,用於獲取操作標識,該操作標識對應該第一終端上的特定操作;生成單元,用於基於該操作標識生成條碼;第二獲取單元,用於獲取該條碼附近的預設區域內的周邊圖像的圖像特徵;及發送單元,用於將該圖像特徵發送至伺服器,以使得該伺服器保存該圖像特徵;其中,該圖像特徵作為生成該條碼時的周邊圖像特徵。
- 根據申請專利範圍第15項所述的第一終端,其中,還包括:第三獲取單元;該第三獲取單元用於獲取該條碼的尺寸資訊;該生成單元生成該條碼時還基於該尺寸資訊或者該發送單元還用於將該尺寸資訊發送至該伺服器,以使得該伺服器保存該尺寸資訊;其中,該尺寸資訊作為生成該條碼時的尺寸資訊。
- 一種終端,其特徵在於,該終端為第二終端,包括:第一獲取單元,用於獲取拍攝的條碼以及該條碼的周邊圖像;第二獲取單元,用於從該條碼中獲取操作標識,該操作標識對應第一終端上的特定操作;及判斷單元,用於判斷是否滿足鑒權條件,如果是,則向伺服器發送該操作標識和該第二終端保存的帳號資訊,以使得該伺服器根據該帳號資訊鑒權成功後,向該第一終端返回該特定操作的鑒權成功訊息;其中,該鑒權條件具體為:拍攝的該條碼的周邊圖像的圖像特徵與生成該條碼時的周邊圖像特徵的相似度大於或等於預設閾值,其中,該周邊圖像特徵為生成該條碼時,待生成條碼區域附近的預設區域內的周邊圖像的圖像特徵。
- 根據申請專利範圍第17項所述的第二終端,其中,該生成該條碼時的周邊圖像特徵由該第二獲取單元從該條碼中獲取。
- 根據申請專利範圍第17項所述的第二終端,其中,該生成該條碼時的周邊圖像特徵由該第二獲取單元從該伺服器中獲取。
- 根據申請專利範圍第17至19項中任一項所述的第二終端,其中,還包括:第三獲取單元,用於在該判斷單元判斷是否滿足鑒權 條件之前,獲取生成該條碼時的尺寸資訊;計算單元,用於計算拍攝的該條碼的尺寸資訊;及調整單元,用於根據該生成該條碼時的尺寸資訊和該拍攝的該條碼的尺寸資訊,將該生成該條碼時的周邊圖像特徵和該拍攝的該條碼的周邊圖像的圖像特徵調整到同一尺寸比例。
- 一種終端,其特徵在於,該終端為第二終端,包括:第一獲取單元,用於獲取拍攝的條碼以及該條碼的周邊圖像;第二獲取單元,用於從該條碼中獲取操作標識,該操作標識對應第一終端上的特定操作;及發送單元,用於將該操作標識、拍攝的該條碼的周邊圖像的圖像特徵、以及該第二終端保存的帳號資訊發送至伺服器,以使得該伺服器判斷出滿足鑒權條件,並且根據該帳號資訊鑒權成功後,進一步向該第一終端返回該特定操作的鑒權成功訊息;其中,該鑒權條件具體為:拍攝的該條碼的周邊圖像的圖像特徵與生成該條碼時的周邊圖像特徵的相似度大於或等於預設閾值。
- 根據申請專利範圍第21項所述的第二終端,其中,該生成該條碼時的周邊圖像特徵由該第二獲取單元從該條碼中獲取到。
- 根據申請專利範圍第21項所述的第二終端,其 中,該生成該條碼時的周邊圖像特徵由該第二獲取單元或者該伺服器從該伺服器中獲取到。
- 根據申請專利範圍第21至23項中任一項所述的第二終端,其中,還包括:第三獲取單元,用於在該判斷單元判斷是否滿足鑒權條件之前,獲取生成該條碼時的尺寸資訊;計算單元,用於計算拍攝的該條碼的尺寸資訊;及調整單元,用於根據該生成該條碼時的尺寸資訊和該拍攝的該條碼的尺寸資訊,將該生成該條碼時的周邊圖像特徵和該拍攝的該條碼的周邊圖像的圖像特徵調整到同一尺寸比例。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410047999.5A CN104834839B (zh) | 2014-02-11 | 2014-02-11 | 一种条码生成方法、基于条码的鉴权方法及相关终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201531952A TW201531952A (zh) | 2015-08-16 |
TWI616821B true TWI616821B (zh) | 2018-03-01 |
Family
ID=53775282
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW103118588A TWI616821B (zh) | 2014-02-11 | 2014-05-28 | Bar code generation method, bar code based authentication method and related terminal |
Country Status (7)
Country | Link |
---|---|
US (1) | US9672523B2 (zh) |
EP (1) | EP3105716A4 (zh) |
JP (1) | JP6571670B2 (zh) |
KR (1) | KR102135998B1 (zh) |
CN (1) | CN104834839B (zh) |
TW (1) | TWI616821B (zh) |
WO (1) | WO2015123214A1 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11102199B2 (en) * | 2015-08-10 | 2021-08-24 | Laurence Hamid | Methods and systems for blocking malware attacks |
CN107403216A (zh) * | 2017-05-25 | 2017-11-28 | 阿里巴巴集团控股有限公司 | 一种识别码生成及验证方法及装置 |
CN107729847B (zh) | 2017-10-20 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 一种证件验证、身份验证方法和装置 |
EP3713150B1 (en) * | 2017-11-15 | 2023-12-27 | Toppan Printing Co., Ltd. | Authentication device, server computer, authentication method, camera-equipped mobile device, and code label |
MX2020008117A (es) | 2018-01-31 | 2021-08-24 | Walmart Apollo Llc | Sistemas y metodos para verificar etiquetas legibles por maquina asociadas con mercancias. |
CN108377244A (zh) * | 2018-02-26 | 2018-08-07 | 云南维者科技有限公司 | 一种内网统一认证方法 |
WO2020154838A1 (en) | 2019-01-28 | 2020-08-06 | Shenzhen Malong Technologies Co., Ltd. | Mislabeled product detection |
CN109934597A (zh) * | 2019-02-22 | 2019-06-25 | 北京航天泰坦科技股份有限公司 | 外置税控盘附加装置 |
CN111143793B (zh) * | 2019-12-13 | 2021-05-28 | 支付宝(杭州)信息技术有限公司 | 访问控制方法和访问控制装置 |
CN113051542A (zh) * | 2019-12-26 | 2021-06-29 | 华为技术有限公司 | 二维码处理方法和设备 |
US10735436B1 (en) * | 2020-02-05 | 2020-08-04 | Cyberark Software Ltd. | Dynamic display capture to verify encoded visual codes and network address information |
US11822639B2 (en) * | 2020-09-09 | 2023-11-21 | Santa Clara Holdings LLC | System and method for facial recognition authentication for mask wearers |
US11640455B2 (en) * | 2021-05-27 | 2023-05-02 | Bank Of America Corporation | Systems and methods for dynamic polychrome lattice image security |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7523864B2 (en) * | 2006-01-10 | 2009-04-28 | Inlite Research, Inc. | Automatic placement of an object on a page |
US20120109765A1 (en) * | 2010-08-31 | 2012-05-03 | CEA Overseas LLC | International e-commerce system |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000090249A (ja) * | 1998-09-14 | 2000-03-31 | Fujitsu Ltd | 画像処理装置および画像処理方法およびコンピュータを画像処理装置として動作させるためのプログラムが記録されたコンピュータ読み取り可能な記録媒体 |
JP2002163617A (ja) * | 2000-11-29 | 2002-06-07 | Hitachi Metals Ltd | バーコードラベル及びバーコードラベル付製品 |
US7191336B2 (en) * | 2001-04-13 | 2007-03-13 | Pitney Bowes Inc. | Method for embedding information in an image |
KR100405828B1 (ko) | 2002-02-01 | 2003-11-14 | 주식회사 마크애니 | 위변조의 방지가 가능한 문서를 제작하는 장치 및 방법,그리고 상기 문서를 인증하는 장치 및 방법 |
WO2004097717A1 (ja) * | 2003-05-02 | 2004-11-11 | Yutaka Kiuchi | 2次元コード読取方法、表示方法、および実行プログラム |
CN1914621A (zh) | 2003-12-08 | 2007-02-14 | 国际条形码公司 | 使用代码、条形码及射频标识别来识别及鉴别商品的方法 |
KR100560330B1 (ko) | 2004-04-21 | 2006-03-30 | 에이디정보통신 주식회사 | 색상 보정이 가능한 대용량 2차원 칼라 바코드인코딩/디코딩 시스템 및 그 방법 |
US7669769B2 (en) * | 2005-03-28 | 2010-03-02 | Konica Minolta Systems Laboratory, Inc. | Systems and methods for preserving and maintaining document integrity |
US7307491B2 (en) * | 2005-11-21 | 2007-12-11 | Harris Corporation | High density three-dimensional RF / microwave switch architecture |
JP4553386B2 (ja) * | 2005-12-19 | 2010-09-29 | キヤノン株式会社 | 印刷装置および印刷装置の制御方法 |
US7865042B2 (en) * | 2006-01-31 | 2011-01-04 | Konica Minolta Systems Laboratory, Inc. | Document management method using barcode to store access history information |
FR2916678B1 (fr) * | 2007-06-01 | 2021-07-16 | Advanced Track & Trace | Procede et dispositif de securisation de documents |
JP4873623B2 (ja) * | 2006-07-28 | 2012-02-08 | Kddi株式会社 | カラー画像へのバーコード埋め込み方法および装置、およびコンピュータプログラム |
US7628330B2 (en) * | 2006-09-29 | 2009-12-08 | Konica Minolta Systems Laboratory, Inc. | Barcode and decreased-resolution reproduction of a document image |
US7523865B2 (en) * | 2006-09-29 | 2009-04-28 | Konica Minolta Systems Laboratory, Inc. | High resolution barcode and document including verification features |
US7766241B2 (en) * | 2006-09-29 | 2010-08-03 | Konica Minolta Systems Laboratory, Inc. | Barcode for two-way verification of a document |
US7982918B2 (en) * | 2007-11-01 | 2011-07-19 | Xerox Corporation | Image annotation using barcodes |
CN100550038C (zh) | 2007-12-26 | 2009-10-14 | 腾讯科技(深圳)有限公司 | 图片内容识别方法及识别系统 |
US8379261B2 (en) * | 2008-12-18 | 2013-02-19 | Konica Minolta Laboratory U.S.A., Inc. | Creation and placement of two-dimensional barcode stamps on printed documents for storing authentication information |
US8430301B2 (en) * | 2009-11-23 | 2013-04-30 | Konica Minolta Laboratory U.S.A., Inc. | Document authentication using hierarchical barcode stamps to detect alterations of barcode |
US20110161674A1 (en) * | 2009-12-29 | 2011-06-30 | Konica Minolta Systems Laboratory, Inc. | Document authentication using document digest verification by remote server |
JP2011248577A (ja) * | 2010-05-26 | 2011-12-08 | Konica Minolta Business Technologies Inc | 印刷物検査システム及び印刷物検査方法 |
CN101882207B (zh) * | 2010-06-01 | 2012-06-20 | 福建新大陆电脑股份有限公司 | Data Matrix码条码解码芯片及其解码方法 |
US8424751B2 (en) * | 2010-08-12 | 2013-04-23 | Fuji Xerox Co., Ltd. | Embedded media barcode links and systems and methods for generating and using them |
US8438063B2 (en) * | 2010-08-31 | 2013-05-07 | At&T Intellectual Property I, L.P. | Mobile payment using picture messaging |
US20120166309A1 (en) * | 2010-12-27 | 2012-06-28 | Electronics And Telecommunications Research Institute | Authentication system and authentication method using barcodes |
US8528820B2 (en) * | 2011-06-29 | 2013-09-10 | Symbol Technologies, Inc. | Object identification using barcode reader |
US20130181054A1 (en) | 2011-07-06 | 2013-07-18 | Chris Juarez Durham | System and method for processing bar-code enabled cards |
US8550367B2 (en) * | 2012-03-01 | 2013-10-08 | Xerox Corporation | System and method for embedding machine-readable codes in combination with other images such as logos |
EP2634723B1 (en) * | 2012-03-02 | 2019-08-21 | F. Hoffmann-La Roche AG | Determination of a terminal's position for displaying a gui element |
JP6024167B2 (ja) * | 2012-04-09 | 2016-11-09 | 株式会社リコー | 要求処理システム |
JP5906969B2 (ja) * | 2012-07-02 | 2016-04-20 | 富士ゼロックス株式会社 | 画像処理装置及び画像処理プログラム |
US8763919B1 (en) * | 2013-05-17 | 2014-07-01 | Xerox Corporation | Method and system for generating machine-readable code |
-
2014
- 2014-02-11 CN CN201410047999.5A patent/CN104834839B/zh active Active
- 2014-05-28 TW TW103118588A patent/TWI616821B/zh active
-
2015
- 2015-02-10 US US14/618,882 patent/US9672523B2/en active Active
- 2015-02-10 KR KR1020167021348A patent/KR102135998B1/ko active IP Right Grant
- 2015-02-10 JP JP2016548616A patent/JP6571670B2/ja active Active
- 2015-02-10 WO PCT/US2015/015256 patent/WO2015123214A1/en active Application Filing
- 2015-02-10 EP EP15749128.3A patent/EP3105716A4/en not_active Ceased
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7523864B2 (en) * | 2006-01-10 | 2009-04-28 | Inlite Research, Inc. | Automatic placement of an object on a page |
US20120109765A1 (en) * | 2010-08-31 | 2012-05-03 | CEA Overseas LLC | International e-commerce system |
Also Published As
Publication number | Publication date |
---|---|
WO2015123214A1 (en) | 2015-08-20 |
JP2017511910A (ja) | 2017-04-27 |
CN104834839A (zh) | 2015-08-12 |
EP3105716A1 (en) | 2016-12-21 |
TW201531952A (zh) | 2015-08-16 |
US9672523B2 (en) | 2017-06-06 |
KR102135998B1 (ko) | 2020-07-21 |
US20150227946A1 (en) | 2015-08-13 |
KR20160119778A (ko) | 2016-10-14 |
CN104834839B (zh) | 2019-08-23 |
EP3105716A4 (en) | 2017-10-18 |
JP6571670B2 (ja) | 2019-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI616821B (zh) | Bar code generation method, bar code based authentication method and related terminal | |
CN108804884B (zh) | 身份认证的方法、装置及计算机存储介质 | |
US10439818B2 (en) | Captcha image generation method and apparatus, and server | |
JP6756037B2 (ja) | ユーザ本人確認の方法、装置及びシステム | |
US10657243B2 (en) | Variation analysis-based public turing test to tell computers and humans apart | |
EP3200417B1 (en) | Method and device for information interaction and association between human biological feature data and account | |
KR101773885B1 (ko) | 이미지 인증을 이용한 증강현실 객체 제공 방법 및 제공 서버 | |
US20200065460A1 (en) | Method and computer readable storage medium for remote interview signature | |
CN105100108B (zh) | 一种基于人脸识别的登录认证方法、装置及系统 | |
US10356063B2 (en) | Image processing method and client device, image authentication method and server device | |
WO2017114289A1 (zh) | 一种银行卡信息认证方法、客户端及银行系统 | |
CN111788572A (zh) | 用于面部识别的方法和系统 | |
US10282627B2 (en) | Method and apparatus for processing handwriting data | |
JP2020524860A (ja) | 身元認証方法および装置、電子機器、コンピュータプログラムおよび記憶媒体 | |
CN109902611B (zh) | 目标证件的检测方法、装置和终端设备 | |
WO2018059127A1 (zh) | 一种安全验证的方法及装置 | |
CN106998332B (zh) | 安全登录方法、装置、存储介质和计算机设备 | |
CN109118233B (zh) | 基于人脸识别的认证方法和装置 | |
CN111464555B (zh) | 一种基于客户端屏幕录像的文件签署确认方法以及业务服务器、认证服务器和客户端 | |
CN109325333B (zh) | 一种双识别登录、支付的方法、装置 | |
KR101654797B1 (ko) | 피싱 대응 상호 작용 캡차 시스템 | |
CN107566422B (zh) | 一种第三方用户的验证方法 | |
US20230005301A1 (en) | Control apparatus, control method, and non-transitory computer readable medium | |
CN109544325A (zh) | 基于数据处理的面签系统的切换方法、装置和计算机设备 | |
CN103136660A (zh) | 扩展名片信息的方法及系统 |