CN111095323A - 基于虚拟代码的控制系统、方法及程序、控制装置及控制信号生成手段 - Google Patents

基于虚拟代码的控制系统、方法及程序、控制装置及控制信号生成手段 Download PDF

Info

Publication number
CN111095323A
CN111095323A CN201880060050.5A CN201880060050A CN111095323A CN 111095323 A CN111095323 A CN 111095323A CN 201880060050 A CN201880060050 A CN 201880060050A CN 111095323 A CN111095323 A CN 111095323A
Authority
CN
China
Prior art keywords
code
virtual
command
control signal
virtual code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880060050.5A
Other languages
English (en)
Other versions
CN111095323B (zh
Inventor
刘昌训
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SSenStone Inc
Original Assignee
SSenStone Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SSenStone Inc filed Critical SSenStone Inc
Priority claimed from PCT/KR2018/007848 external-priority patent/WO2019031715A1/ko
Publication of CN111095323A publication Critical patent/CN111095323A/zh
Application granted granted Critical
Publication of CN111095323B publication Critical patent/CN111095323B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • H04Q9/04Arrangements for synchronous operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0658Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/354Card activation or deactivation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2209/00Arrangements in telecontrol or telemetry systems
    • H04Q2209/40Arrangements in telecontrol or telemetry systems using a wireless architecture

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及基于虚拟代码的控制系统、方法及程序、控制装置及控制信号生成手段。本发明一个实施例的基于包含虚拟代码的控制信号的控制方法包括:控制模块从控制信号生成手段接收在特定时间点生成的控制信号的控制信号接收步骤,其中,所述控制信号包含特定的虚拟代码,所述虚拟代码将多个细节代码根据特定规则结合而生成;所述控制模块提取所述虚拟代码中包含的多个细节代码的步骤;及所述控制模块以多个细节代码为基础来搜索包含特定命令的存储位置的命令搜索步骤。

Description

基于虚拟代码的控制系统、方法及程序、控制装置及控制信号 生成手段
技术领域
本发明涉及基于虚拟代码的控制系统、方法及程序、控制装置及控制信号发生手段。
背景技术
一般而言,为了控制控制装置(例如,物联网(Internet of Things;IoT)设备或无人运动体),利用另外的终端装置(例如,安装有特定应用程序的移动终端、遥控器或控制器等)来发射无线通信信号。终端装置在无线通信信号中包含控制命令并传输给控制装置。
但是,在将特定命令单纯变换成代码进行传输的情况下,使他人可以轻松确认对控制装置的命令代码,可以利用相同的无线通信信号(例如在利用RF信号传输控制信号的情况下,为相同频率的RF信号)传输相同命令而控制控制装置。即,发生使用者被他人夺取对控制装置的控制权的情况。
因此需要一种控制系统、方法及程序,由于命令代码在每个时间点进行变动,使得他人无法获得特定时间点的命令代码而夺取对控制装置的控制权。
发明内容
要解决的问题
本发明旨在提供一种每单位计数进行变动,利用根据命令而区别的虚拟代码,在控制装置内搜索及验证实际命令,防止因传输包含特定命令的控制信号而被他人夺取控制权的基于虚拟代码的控制系统、方法及程序、控制装置及控制信号发生手段。
本发明要解决的课题不限于以上提及的课题,未提及的其他课题是普通技术人员可以从以下记载而明确理解的。
解决问题的手段
本发明一个实施例的基于包含虚拟代码的控制信号的控制方法包括:控制模块从控制信号生成手段接收在特定时间点生成的控制信号的控制信号接收步骤,其中,所述控制信号包含特定的虚拟代码,所述虚拟代码根据特定规则来结合多个细节代码而生成;所述控制模块提取所述虚拟代码中包含的多个细节代码的步骤;及所述控制模块以多个细节代码为基础搜索包含特定命令的存储位置的命令搜索步骤;所述虚拟代码在同一时间点根据所述命令而相异地生成,每单位计数相异地生成;所述控制模块的特征在于,内置或安装于控制装置内,如果接收每单位计数正常生成的虚拟代码,则以所述多个细节代码为基础,决定搜索开始地点和搜索路径,搜索到所述存储位置;所述单位计数设置为特定时间间隔,随着经过所述时间间隔而变更。
另外,作为另一实施例,其特征在于,所述控制信号生成手段包括与各个命令对应的多个虚拟代码生成函数,将利用与使用者在特定时间点选择的命令对应的虚拟代码生成函数而生成的虚拟代码传输给所述控制信号。
另外,作为另一实施例,其特征在于,所述虚拟代码生成函数包括:生成各个细节代码的多个细节代码生成函数;及根据特定结合规则来结合各个细节代码的细节代码结合函数;所述细节代码生成函数反映所述控制装置的固有值或所述控制信号生成手段的固有值来应用所述结合规则;所述控制模块包括与所述控制信号生成手段相同的细节代码结合函数,利用所述细节代码结合函数来提取多个细节代码。
另外,作为另一实施例,还包括:所述控制模块以借助于所述控制装置内的位置信息获得模块而获得的时间数据为基础,与所述控制信号生成手段进行时间同期化而使单位计数一致的步骤。
另外,作为另一实施例,所述虚拟代码生成函数包括第一代码生成函数及第二代码生成函数,所述第一代码生成函数及所述第二代码生成函数的特征在于,如果对应的命令或单位计数相异,则生成相异的代码;所述细节代码包括:设置存储位置搜索的开始地点的第一代码;及根据特定的搜索方式来设置从所述开始地点到所述存储位置的搜索路径的第二代码;所述第一代码及所述第二代码每单位计数进行变更。
另外,作为另一实施例,当存储位置搜索算法是在一个轨道上以第一代码及第二代码为基础而使指针移动时,所述命令搜索步骤包括:使指针移动到与从所述控制信号生成手段接收的所述虚拟代码内第一代码对应的轨道上的地点的步骤;将与所述第一代码对应的位置设置为搜索开始地点,按与所述第二代码对应的计数数而使轨道回归,搜索与命令存储位置匹配的地点的步骤;及提取命令存储位置包含的所述命令的步骤。
另外,作为另一实施例,所述控制模块将各个命令存储于与相异的初始单位计数对应的存储位置,所述虚拟代码由以在与所述初始单位计数对应的时间点或命令输入时间点加上虚拟安全代码的计数为基础生成的第一代码及第二代码构成,所述虚拟安全代码作为以控制信号生成手段的固有值或控制装置的固有值为基础,通过OTP函数而生成的特定位数的代码值,不从所述控制信号生成手段独立地提供给所述控制模块;还包括:所述控制模块从接收所述虚拟代码的时间点起,将以特定范围内的时间值为基础算出的生成虚拟安全号,与从所述虚拟代码提取的接收虚拟安全代码比较,验证所述虚拟代码是否正常生成的步骤。
本发明另一实施例的基于包含虚拟代码的控制信号的控制方法包括:控制模块从控制信号生成手段接收在特定时间点生成的控制信号的控制信号接收步骤,其中,所述控制信号包含特定的虚拟代码,所述虚拟代码根据特定规则来结合命令识别代码及一个以上的细节代码而生成;所述控制模块提取所述虚拟代码包含的一个以上的细节代码及所述命令识别代码的步骤;所述控制模块以所述一个以上的细节代码为基础验证虚拟代码是否正常生成的步骤;及如果所述虚拟代码正常生成,则所述控制模块输入与所述命令识别代码对应的命令的步骤;所述虚拟代码在同一时间点根据所述命令而相异地生成,每单位计数相异地生成,所述控制模块内置或安装于控制装置内,所述单位计数设置为特定时间间隔,随着经过所述时间间隔而变更。
另外,作为另一实施例,其特征在于,所述虚拟代码验证步骤包括:所述控制模块以与特定命令对应的存储位置搜索算法为基础,利用多个细节代码来搜索存储位置的步骤;及判断所述存储位置内是否存储有命令或所述存储位置内的命令同与所述命令识别代码对应的命令是否一致,验证虚拟代码的步骤;所述虚拟代码包括第一代码及第二代码,所述控制模块包括根据所述命令而相异的所述存储位置搜索算法,将各个命令存储于与各命令的存储位置搜索算法内的特定初始单位计数对应的存储位置,如果接收每单位计数正常生成的虚拟代码,则从与所述第一代码对应的开始地点起,将沿着与所述第二代码相应的搜索路径移动的地点判断为所述存储位置。
另外,作为另一实施例,其特征在于,所述细节代码包括虚拟安全代码,所述虚拟安全代码是以控制信号生成手段的固有值或控制装置的固有值为基础,通过OTP函数而生成的特定位数的代码值,所述虚拟代码验证步骤是,所述控制模块从接收所述虚拟代码的时间点起,将以特定范围内的时间值为基础算出的生成虚拟安全号,与从所述虚拟代码提取的接收虚拟安全代码比较,验证所述虚拟代码是否正常生成。
本发明又一实施例的基于包含虚拟代码的控制信号的控制方法包括:控制信号生成手段从使用者接收特定命令输入请求的步骤;所述控制信号生成手段根据所述命令输入请求,以与特定命令对应的虚拟代码生成函数为基础生成虚拟代码的步骤;及所述控制模块将虚拟代码作为控制信号传输给控制装置的步骤;所述虚拟代码是将第一代码及第二代码根据特定规则结合而生成,在同一时间点根据所述命令相异地生成,每单位计数相异地生成,借助于所述控制装置内的控制模块,用于搜索包含特定命令的存储位置;所述控制模块如果接收每单位计数正常生成的虚拟代码,则从与所述第一代码对应的开始地点起,将沿着与所述第二代码相应的搜索路径移动的地点判断为所述存储位置;所述单位计数设置为特定时间间隔,随着经过所述时间间隔而变更。
本发明又一实施例的基于包含虚拟代码的控制信号的控制方法包括:控制信号生成手段从使用者接收特定命令输入请求的步骤;所述控制信号生成手段根据所述命令输入请求,以与特定命令对应的虚拟代码生成函数为基础而生成虚拟代码的步骤;及所述控制模块将虚拟代码作为控制信号传输给控制装置的步骤;所述虚拟代码生成步骤包括:提取与特定命令对应的命令识别代码的步骤;利用与所述命令对应的细节代码生成函数来生成一个以上的细节代码的步骤;及将所述命令识别代码与所述一个以上的细节代码结合而生成所述虚拟代码的步骤;所述控制装置包括控制模块,所述控制模块的特征在于,提取所述虚拟代码中包含的一个以上的细节代码及所述命令识别代码,以所述一个以上的细节代码为基础验证虚拟代码是否正常生成,如果所述虚拟代码正常生成,则输入与所述命令识别代码对应的命令;所述虚拟代码每单位计数相异地生成,所述单位计数设置为特定时间间隔,随着经过所述时间间隔而变更。
本发明另一实施例的基于包含虚拟代码的控制信号的控制程序与硬件结合,实施所述提及的基于包含虚拟代码的控制信号的控制方法,存储于介质。
本发明又一实施例的控制装置包括:控制信号接收部,所述控制信号接收部从控制信号生成手段接收在特定时间点传输的控制信号,且所述控制信号包含特定的虚拟代码;细节代码提取部,所述细节代码提取部提取所述虚拟代码中包含的多个细节代码;及命令搜索部,所述命令搜索部以多个细节代码为基础搜索包含特定命令的存储位置;所述虚拟代码是将多个细节代码中包含的第一代码及第二代码根据特定规则结合而生成,所述第一代码或所述第二代码在同一时间点根据所述命令相异地生成,每单位计数相异地生成;所述命令搜索部的特征在于,如果接收每单位计数正常生成的虚拟代码,则从与所述第一代码对应的开始地点起,将沿着与所述第二代码相应的搜索路径移动的地点判断为所述存储位置;所述单位计数设置为特定时间间隔,随着经过所述时间间隔而变更。
本发明又一实施例的控制装置包括:控制信号接收部,所述控制信号接收部从控制信号生成手段接收在特定时间点传输的控制信号,且所述控制信号包含特定的虚拟代码;细节代码提取部,所述细节代码提取部提取所述虚拟代码中包含的命令识别代码及一个以上的细节代码;及虚拟代码验证部,所述虚拟代码验证部以所述一个以上的细节代码为基础验证虚拟代码是否正常生成;及控制决定部,如果所述虚拟代码正常正常生成,则控制决定部输入与所述命令识别代码对应的命令;所述虚拟代码是将命令识别代码及一个以上的细节代码根据特定规则结合而生成,所述细节代码在同一时间点根据所述命令相异地生成,每单位计数相异地生成,所述单位计数设置为特定时间间隔,随着经过所述时间间隔而变更。
发明的效果
根据如上所述的本发明,可以防止因针对控制装置传输命令而被他人夺取控制权。即,只要不相同地复制使用者的控制信号发生手段,他人则无法在特定时间点生成符合特定命令的虚拟代码,可以防止利用与控制装置匹配的控制信号发生手段之外的装置来控制控制装置。
另外,针对不同命令,不发生与时间点无关地重复的虚拟代码,因而不会在控制模块中发生错误掌握命令的问题。
附图说明
图1是本发明一个实施例的基于虚拟代码的装置控制系统的构成图。
图2是本发明一个实施例的控制信号生成手段的内部构成图。
图3及图4是本发明一个实施例的控制装置的内部构成图。
图5是本发明一个实施例的基于虚拟代码的装置控制方法的顺序图。
图6是本发明一个实施例的包括根据k边形滚动移动的命令搜索过程的基于虚拟代码的装置控制方法的顺序图。
图7是根据本发明一个实施例,通过k边形的滚动移动来搜索命令存储位置的存储位置搜索算法的示例图。
图8是本发明一个实施例的包括通过轨道上移动的命令搜索过程的基于虚拟代码的装置控制方法的顺序图。
图9是本发明一个实施例的以细节代码为基础而在轨道上移动并搜索命令存储位置的存储位置搜索算法的示例图。
图10是本发明一个实施例的利用虚拟安全代码来使命令搜索时间点移动的方式的示例图。
图11至图13是本发明另一实施例的控制模块基于虚拟代码的装置控制方法的顺序图。
图14至图15是本发明一个实施例的控制信号生成模块生成虚拟代码的过程的基于虚拟代码的控制方法的顺序图。
具体实施方式
下面参照附图,详细说明本发明的优选实施例。如果参照后面与附图一同详细叙述的实施例,本发明的优点及特征以及达成其的方法将会明确。但是,本发明并非限定于以下公开的实施例,可以以互不相同的多样形态体现,这些实施例只提供用于使本发明的公开更完整,向本发明所属技术领域的技术人员完整地告知发明的范畴,本发明只由权利要求项的范畴所定义。在通篇说明书中,相同附图标记指称相同构成要素。
如果没有不同的定义,本说明书中使用的所有术语(包括技术及科学术语)可以用作本发明所属技术领域的技术人员可以共同理解的意义。另外,一般使用的字典定义的术语,只要未明确地特别定义,不得过于或过度地解释。
本说明书中使用的术语用于说明实施例,并非要限制本发明。在本说明书中,只要在语句中未特别提及,单数型也包括复数型。说明书中使用的“包括(comprises)”及/或“包括的(comprising)”,不排除在提及的构成要素之外存在或添加一个以上的其他构成要素。
在本说明书中,“控制装置”全部包括通过无线通信而控制的装置。例如,控制装置可以包括无人移动体(Unmanned Vehicle)、家电设备(例如,TV、扬声器、空调等)等。
在本说明书中,“控制信号”意味着为了控制装置的控制或统制而发射的无线通信信号。
在本说明书中,“命令”意味着预先确定为对控制装置的特定控制命令的内容。“命令”可以由特定的代码数据生成。
在本说明书中,“虚拟代码”作为临时生成而以便连接于命令的代码,是由包括数字在内的字符构成的特定位数的代码。
在本说明书中,“字符”作为构成代码的构成要素,包括大写字母、小写字母、数字及特殊字符等的全部或一部分。
在本说明书中,“代码”意味着由字符罗列的字符串。
在本说明书中,“细节代码”意味着虚拟代码中包含的一部分代码。即,在虚拟代码结合独立地生成的多个代码而生成的情况下,细节代码意味着独立地生成而构成虚拟代码的个别代码。
在本说明书中,“单位计数”是设置成特定时间间隔,定义为随着经过所述时间间隔而变更的单位。例如,1计数可以设置成特定时间间隔(例如,1.5秒)并使用。
在本说明书中,“虚拟代码生成函数”意味着用于生成虚拟代码的函数。
下面参照附图,记载关于本发明实施例的基于虚拟代码的控制系统、方法及程序、控制装置及控制信号发生手段的详细说明。
图1是本发明一个实施例的基于虚拟代码的控制系统的连接关系图。
图2是本发明另一实施例的控制信号生成手段的内部构成图。
图3是本发明一个实施例的控制装置的内部构成图。
如果参照图1至图3,本发明一个实施例的基于虚拟代码的控制系统1包括控制信号生成模块100及控制模块200。
控制信号生成模块100执行生成包括可供控制模块200搜索命令的信息的虚拟代码的作用。即,控制信号生成模块100根据虚拟代码生成函数来生成虚拟代码。此时,控制模块200以虚拟代码为基础来搜索命令,因而控制信号生成模块100可以不存储命令。由此可以防止通过破解控制信号生成模块100等而导致命令与虚拟代码生成函数间的连接关系外泄。对虚拟代码生成函数的具体说明将在后面叙述。控制信号生成模块100可以包括于用于控制控制装置的控制信号生成手段(例如,与控制装置通过无线通信而连接的控制器、在移动终端内安装或内置的控制装置控制用应用程序等)。
控制模块200内置或安装于控制装置内。控制模块200执行以控制信号生成模块100生成并提供的虚拟代码为基础来搜索命令的作用。控制模块200为了由从控制信号生成模块100接收的虚拟代码搜索命令,可以存储与控制信号生成模块100相同的虚拟代码生成函数。对控制模块200以虚拟代码为基础来搜索命令的方式的具体说明将在后面叙述。
另外,控制模块200执行验证虚拟代码是否是控制信号生成模块100正常生成的代码的作用。对控制模块200判断虚拟代码是否正常的方式的具体说明将在后面叙述。
控制模块200从包括控制信号生成模块100的控制信号生成手段,通过包含虚拟代码在内发射的控制信号来接收虚拟代码。为此,控制信号生成手段与控制装置可以通过多样的无线通信方式来收发控制信号。
即,作为一个实施例,控制信号生成手段包括第一无线通信模块120,控制装置包括第二无线通信模块220。第二无线通信模块220从第一无线通信模块120接收控制信号生成模块100生成的控制信号。另外,在控制装置向控制信号生成手段提供控制装置的状态信息的情况下,第二无线通信模块220向第一无线通信模块120传输包括所述状态信息的无线通信信号。第一无线通信模块120与第二无线通信模块220可以通过蓝牙(Blue tooth)、LTE(长期演进技术)、3G(第3代移动通信技术)、Wi-Fi(无线保真)、RF(射频)等多样的通信方式来执行信号收发。
另外,作为另一实施例,第一无线通信模块120与第二无线通信模块220执行命令验证用代码生成及验证过程。即,第一无线通信模块120可以以与控制信号生成模块100生成虚拟代码相同的方式来生成命令验证用代码。即,验证用代码生成函数相同地应用后述的虚拟代码生成方式(例如,控制信号生成模块根据虚拟代码生成函数生成虚拟代码,控制模块搜索与虚拟代码对应的实际命令的方式),第一无线通信模块120生成命令验证用代码,第二无线通信模块确认命令验证用代码是否正常生成,确认与控制装置匹配的控制信号生成手段传输的内容是否正确。第二无线通信模块220以与控制模块200验证虚拟代码的方式相同的方式来验证命令验证用代码。命令验证用代码生成函数可以应用与虚拟代码生成函数相异的规则。此时,第一无线通信模块120向第二无线通信模块220传输由虚拟代码与命令验证用代码结合的形态的最终代码,第二无线通信模块220从最终代码中分离虚拟代码和命令验证用代码后,利用命令验证用代码来执行验证过程。所述最终代码可以根据结合命令验证用代码与虚拟代码的特定规则而生成,第一无线通信模块120与第二无线通信模块220包括相同的结合规则。
如果参照图2,本发明一个实施例的控制信号生成手段包括控制信号生成模块100及第一无线通信模块120。所述控制信号生成手段可以是内置(Embeded)了与控制信号生成模块100相应的程序的装置,或安装了与控制信号生成模块100相应的程序或应用程序的装置。例如,控制信号生成手段可以是内置了与控制信号生成模块100相应的应用程序的智能手机或内置了控制信号生成模块100的无线控制器。
控制信号生成模块100执行根据从使用者输入的控制命令来生成虚拟代码的作用。作为一个实施例,所述控制信号生成模块100可以包括使用者命令接收部101、虚拟代码生成部102及细节代码生成部103。
虚拟代码生成部102执行组合一个以上的细节代码而生成为虚拟代码的作用。作为一个实施例,所述虚拟代码是将多个细节代码根据特定规则而结合生成的。
即,作为一个实施例,虚拟代码生成函数包括细节代码生成函数及细节代码结合函数的全部或一部分。所述细节代码结合函数是组合多个细节代码的规则。作为组合多个细节代码而生成一个虚拟代码的方式,可以应用多样方式。作为所述细节代码结合函数的一个示例,虚拟代码生成部102可以以交替配置N位的第一代码与N位的第二代码的方式来生成虚拟代码。另外,作为另一示例,细节代码结合函数可以是在第一代码后结合第二代码的函数。随着虚拟函数包含的细节代码的增加,细节代码结合函数也可以多样地生成。
所述细节代码生成部103执行生成一个以上的细节代码的作用。虚拟代码生成函数包括各个细节代码生成函数。例如,虚拟代码生成函数利用多个细节代码生成函数来生成多个细节代码,利用结合多个细节代码的细节代码结合函数来生成虚拟代码。
作为一个实施例,细节代码生成部103包括第一函数和第二函数作为细节代码生成函数,生成第一代码及第二代码。第一代码和第二代码具有用于在控制装置内搜索命令存储位置所需的相关关系,但控制信号生成手段为了提高安全性,也可以只包括生成第一代码的第一函数和生成第二代码的第二函数作为细节代码生成函数,而不包括关于第一代码与第二代码的相关关系的数据.
另外,作为一个实施例,在虚拟代码以第一代码及第二代码的基于特定规则的组合而生成的情况下,第一代码和第二代码可以执行搜索命令所存储的存储位置所需的各个作用。例如,第一代码设置存储位置搜索的开始地点,第二代码根据特定的搜索方式,设置从所述开始地点到所述存储位置的搜索路径。即,如果从控制信号生成手段提供每单位计数正常生成的虚拟代码,则控制装置将从与第一代码对应的搜索开始地点沿着与第二代码相应的搜索路径移动的地点判断为命令的存储位置。以构成虚拟代码的第一代码和第二代码为基础来搜索存储位置的具体方式将在后面叙述。
作为细节代码生成部103生成细节代码的方式的一个实施例,细节代码生成部103每单位计数生成新的细节代码,因此,控制信号生成手段每单位计数生成新的虚拟代码。每单位计数新生成的虚拟代码不重复生成。具体而言,细节代码生成部103设置成,不仅每单位计数新生成的虚拟代码对于特定使用者或特定的控制信号生成手段在既定期间不重复生成,而且在属于特定组的使用者间也不重复生成。
作为防止虚拟代码重复生成的一个具体实施例,在利用M个字符生成N位的所述第一代码或所述第二代码的情况下,虚拟代码生成函数中包括的细节代码生成函数可以将MN个代码生成为第一代码或第二代码,将各个代码从细节代码生成函数进行驱动的初始时间点起,按各计数进行匹配。例如,在将单位计数设置为1秒的情况下,从细节代码生成函数最初驱动的时间点起,每秒匹配相异的MN个代码。而且,如果将利用特定的细节代码生成函数的周期,设置为比与MN计数相应的时间长度(例如,1计数为1秒时,则为MN秒)短的时间长度,则第一代码或第二代码在使用周期期间不重复生成相同的代码。即,随着时间流逝,当计数增加时,在使用者在特定时间点向控制信号生成手段进行虚拟代码生成请求的情况下,控制信号生成手段可以将同与特定时间点对应的计数匹配的代码值生成为第一代码或第二代码。
作为防止虚拟代码重复生成的另一具体实施例,如果经过虚拟代码生成函数的使用周期,则变更生成第一代码或第二代码的函数(即,第一函数或第二函数)或变更第一代码与第二代码的匹配关系,使得生成与以前使用周期相异的虚拟代码。在虚拟代码由根据第一函数而生成的第一代码与根据第二函数而生成的第二代码结合的情况下,如果第一代码生成函数或第二代码生成函数变更,则控制信号生成手段由于第一代码或第二代码登场的顺序不同于以前使用周期,可以将生成与以前周期相异的虚拟代码的虚拟代码生成函数应用于新使用周期。另外,控制信号生成手段可以选择第一函数和第二函数,使得与在以前使用周期中使用的虚拟代码相同的代码不在新使用周期内作为各计数的虚拟代码登场(即,使得根据第一函数而生成的第一代码与根据第二函数而生成的第二代码的匹配关系,在新使用周期的所有计数中,不包含于以前使用周期内包含的匹配关系中)。即,经过可以将MN个代码应用1次的使用周期后,可以通过调节或更新虚拟代码生成函数,应用与以前使用周期重叠的不生成虚拟代码的新使用周期的虚拟代码生成函数。
此时,控制信号生成模块100及控制装置可以存储更新虚拟代码生成函数的规则。即,控制信号生成模块100及控制模块200可以存储将多个第一函数和第二函数适用于各使用周期的顺序或规则。
另外,作为防止虚拟代码重复生成的另一具体实施例,虚拟代码中包含的第一代码或第二代码中某一者可以反映至少每个命令在同一时间点始终相异地存在的值(即,命令固有值)而生成,以便针对不同命令,不在同一时间点生成相同的虚拟代码。作为一个实施例,命令固有值可以是在特定的控制装置与控制信号生成手段间的初始设置时,从与存储各个命令的存储位置对应的单位计数或时间点(例如,从控制装置内特定存储位置搜索算法进行驱动的最初时间点起,经过特定时间后存储特定命令并开始应用对特定命令的细节代码生成函数的时间点)到现在经过的时间(或计数数)。在针对一个控制装置包括多个命令的情况下,如果不使将各个命令匹配的计数相同(即,如果不在存储位置搜索算法上的相同位置或时间点存储多个命令),则每个命令的从命令匹配的时间(或计数)到使用者执行命令输入的时间点所经过的时间相异。因此,细节代码生成函数中的至少某一个可以将从将命令存储于存储位置搜索算法的时间点(或计数)到特定时间点所经过的时间用作命令固有值,使得各个控制信号生成手段在每个时间点生成的虚拟代码相异。由此,控制装置不独立接收用于区别使用者的数据,只通过接收虚拟代码,便可以实现控制信号生成手段的区分。
例如,在控制装置为无人机(Drone)的情况下,可以借助于使用者的操作而在控制信号生成手段中选择的命令,可以包括上升、下降、前进、后退等。对特定控制装置的命令设置为一组,根据控制装置内包含的一个存储位置搜索算法,执行虚拟代码内的命令搜索。如果在存储位置搜索算法内,在从控制装置初始设置时起经过A时间的时间点匹配第一命令(例如,上升命令),在经过B(B为大于A的值)时间的时间点匹配第二命令(例如,前进命令),则第一命令及第二命令在从第一使用者和第二使用者请求生成虚拟代码的C(C为大于B的值)时间,从命令存储时间点起经过的时间长度始终相异。因此,细节代码生成函数将从各个命令在存储位置搜索算法内存储的时间点起经过的时间长度用作变数,因而可以使得在同一时间点不生成相同的虚拟代码。另外,控制装置即使同时接收两个命令,也可以准确地识别各个命令。所述存储位置搜索算法可以是与现在计数匹配的存储位置随着计数经过而变更的算法。对所述存储位置搜索算法的详细说明将在后面叙述。
另外,从特定命令匹配于存储位置搜索算法内的特定存储位置的时间点起经过的时间长度,随着时间的流逝而持续增加,因而关于特定命令的细节代码(例如,第二代码)不生成相同的值而持续生成不同值。
另外,作为防止虚拟代码重复生成的又一具体实施例,第一代码可以在从对特定命令的第一函数在控制装置内进行驱动的初始时间点(例如,控制装置与控制信号发生手段最初联动的时间点、控制装置生产后最初驱动时间点、或初始化时间点)起每个计数均匹配的代码中,设置为与进行虚拟代码生成请求的时间点(或计数)对应的代码值,第二代码可以设置为反映从命令匹配于存储位置搜索算法内的时间点起经过的时间(即,命令固有值)而生成的代码值,可以将虚拟代码用作由所述第一代码与第二代码结合的代码值,以便在全体周期中,不发生与使用者无关地重复的虚拟代码。第一代码成为每个计数相异的代码值,第二代码在同一时间点具有每个命令相异的代码值,使得由第一代码与第二代码结合的虚拟代码在所有控制信号生成手段和所有时间点输出相异的代码值。
作为另一实施例,虚拟代码包括用于区别命令类型的命令识别代码。即,如果虚拟代码生成部102从使用者输入特定命令,则提取与之对应的命令识别代码并包含于虚拟代码。命令识别代码使得控制模块200如果接收虚拟代码,则能够立即掌握对应的命令。控制模块200通过命令识别代码而掌握命令后,以虚拟代码内的细节代码为基础来验证虚拟代码,判断是否将命令作为控制命令而输入。
另外,命令识别代码可以结合于在所述虚拟代码内预先确定的位置。在按各命令而赋予虚拟代码生成函数的情况下,控制模块200只有先从虚拟代码提取命令识别代码才能判断命令类型。因此,命令识别代码可以结合于虚拟代码内预先确定的位置(例如,虚拟代码的最前面N位数),以便无需另外的函数便能够分离。
在虚拟代码包含命令识别代码的情况下,作为一个实施例,控制模块200将对特定控制装置的各个命令分成独立的组,针对各个命令,利用独立的存储位置搜索算法或虚拟代码生成函数,控制信号生成模块100传输包含与各个命令对应的命令识别代码的虚拟代码。
具体而言,虚拟代码生成部102可以在命令识别代码中追加以与特定命令对应的OTP函数为基础生成的虚拟安全代码而生成虚拟代码。控制模块200在接收虚拟代码后,利用命令识别代码来判断命令类型,利用虚拟安全代码来验证虚拟代码是否正常生成。对于控制模块200利用虚拟安全代码来验证虚拟代码的方式将在后面叙述。
另外,虚拟代码生成部102可以生成符合与特定命令识别代码匹配的存储位置搜索算法的多个细节代码(例如,第一代码及第二代码),与命令识别代码结合而生成虚拟代码。即,控制模块200可以个别地驱动针对各个命令的存储位置搜索算法。因此,虚拟代码生成部102可以以与控制模块200内的个别存储位置搜索算法对应的方式,独立地包含针对各个命令的虚拟代码生成函数。对于利用各命令的存储位置搜索算法及细节代码来验证虚拟代码的方式将在后面叙述。
另外,作为另一实施例,所述虚拟代码生成函数(具体而言,各个细节代码生成函数)应用按升序罗列M个字符的多种罗列规则中的某一种。即,控制信号生成手段(即,控制信号生成模块100)可以对各个控制装置或关于各个命令的细节代码生成函数,相异地应用按升序罗列M个字符的规则。具体而言,每个控制装置(即,每个具有相异识别值的装置)为了各装置的独立控制,可以使用应用相异排列规则的虚拟代码生成函数,在虚拟代码包含命令识别代码的情况下,可以根据各个存储位置搜索算法,适用应用相异排列规则的虚拟代码生成函数。
例如,按升序排列大写字母的排列规则可以是一般顺序的A、B、C、…、Z顺序,也可以是A、C、B、…、Z顺序。在虚拟代码生成函数中,由于排列规则不同,导致从虚拟代码生成函数进行驱动的初始时间点起,代码依次匹配于各计数的顺序不同。控制模块200根据相同排列规则生成的代码已匹配于各计数,或可以将相同排列规则本身包含于虚拟代码生成函数进行存储。因此,可以使得按各装置或各命令(虚拟代码包含命令识别代码的情形),包括虚拟代码生成函数相异的细节代码结合函数,或包括相异字符排列规则,按各组具有相异的虚拟代码生成函数。
另外,作为一个实施例,虚拟代码包含虚拟安全代码。例如,虚拟代码包含一个以上的细节代码和虚拟安全代码,或包含虚拟安全代码作为细节代码。所述安全代码作为以特定安全代码生成函数为基础而生成的代码,用于验证是否为正常的虚拟代码。所述安全代码生成函数将时间数据和控制信号生成手段或控制装置的固有值用作函数值,生成特定位数的安全代码。
利用虚拟安全代码来判断虚拟代码是否正常的过程的一个示例如下。控制模块200可以在初始设置时接收控制信号生成手段的固有值(例如,安装了控制用应用程序的智能手机的固有值等),一同存储于命令的存储位置,或存储于与命令存储位置连接的另外的存储空间。控制信号生成手段如果生成包含虚拟安全代码的虚拟代码并提供给控制装置,则控制装置以细节代码为基础而获得虚拟代码生成的时间数据,提取内部存储的特定的控制信号生成手段的固有值,与时间数据一同应用于虚拟安全代码生成函数(例如,OTP(One-Time Password:一次性密码)函数),算出虚拟安全代码。控制装置判断从控制信号生成手段接收的虚拟安全代码(即,接收虚拟安全代码)与由内部存储的虚拟安全代码生成函数算出的虚拟安全代码(即,生成虚拟安全代码)是否一致。在控制信号生成手段生成虚拟代码的时间点与控制装置200接收虚拟代码的时间点之间会存在差异,因此,控制装置200考虑时间延迟,计算特定时间范围内(例如,从接收虚拟代码的时间点到特定计数之前)的虚拟安全代码(即,OTP号),确认是否存在与从控制信号生成手段接收的接收虚拟安全代码一致的值。如果接收虚拟安全代码与生成虚拟安全代码一致,则控制模块200判断为正常的虚拟代码,将命令决定为控制命令。
另外,作为另一示例,虚拟安全代码生成函数可以生成每计数不同的l位(l为自然数)的代码,一同用作函数值。即,虚拟安全代码生成函数可以包括l位的随机代码生成函数(例如,生成l位代码的OTP函数)。
所述第一无线通信模块120执行为了将所述虚拟代码传输给控制装置而输出为无线通信信号的作用。第一无线通信模块120可以包括能够将虚拟代码提供给外部的多样构成。第一无线通信模块120包括无线互联网模块、近距离通信模块、RF信号模块等的全部或一部分。
如果参照图3及图4,本发明又一实施例的控制装置包括控制模块200、第二无线通信模块220。
所述第二无线通信模块220执行从控制信号生成手段接收控制信号的作用。可以应用与第一无线通信模块120对应的多样无线通信方式。具体而言,第二无线通信模块220可以包括控制信号接收部,所述控制信号接收部从控制信号生成手段接收在特定时间点传输的控制信号。所述控制信号包含特定的虚拟代码。
控制模块200执行的作用是,从控制信号提取虚拟代码,以从虚拟代码提取的细节代码或命令识别代码为基础进行命令判断或验证虚拟代码是否正常生成。
作为一个实施例,如图3所示,所述控制模块200包括细节代码提取部201及命令搜索部202。所述细节代码提取部201执行提取所述虚拟代码中包含的多个细节代码的作用。所述虚拟代码是将多个细节代码根据特定规则结合而生成,所述多个细节代码是在同一时间点根据所述命令相异地生成,每单位计数相异地生成。
控制模块200的细节代码提取部201包括与控制信号生成手段相同的细节代码结合函数,细节代码提取部201可以应用细节代码结合函数,从虚拟代码提取多个细节代码。例如,在控制信号生成手段生成由两个细节代码(即,第一代码及第二代码)结合的虚拟代码的情况下,细节代码提取部201可以应用细节代码结合函数,从虚拟代码的字符串中分离出第一代码及第二代码。
所述命令搜索部202执行以多个细节代码为基础来搜索包含特定命令的存储位置的作用。所述命令搜索部202如果接收了每单位计数正常生成的虚拟代码,则从与所述第一代码对应的所述开始地点起,将沿着与所述第二代码相应的搜索路径移动的地点判断为所述存储位置。控制模块200判断存储位置的具体方式将在后面详细叙述。
作为另一实施例,如图4所示,所述控制模块200包括细节代码提取部201、虚拟代码验证部203及控制决定部204。所述细节代码提取部201提取所述虚拟代码中包含的命令识别代码及一个以上的细节代码。所述虚拟代码是将命令识别代码及一个以上的细节代码根据特定规则进行结合而生成,所述细节代码在同一时间点根据所述命令而相异地生成,每单位计数相异地生成。
作为一个示例,细节代码提取部201在预先确定的位置提取命令识别代码。具体而言,命令识别代码需在特定细节代码结合函数判断之前首先提取,因而控制模块200与控制信号生成模块100预先确定为在特定位置(例如,虚拟代码的最初N个位数)附着命令识别代码,控制模块200如果接收虚拟代码,则在预先确定的位置提取命令识别代码。控制模块200如果判断为虚拟代码正常生成,则将与命令识别代码对应的命令决定为控制命令。
另外,细节代码提取部201在虚拟代码只包含一个细节代码(例如,虚拟安全代码)的情况下,将除命令识别代码之外的其余代码判断为细节代码。
另外,细节代码提取部201在虚拟代码包含多个细节代码(例如,第一代码及第二代码)的情况下,利用与特定命令对应的虚拟代码生成函数内的细节代码结合函数来分离多个细节代码。另外,在多个细节代码包含虚拟安全代码的情况下,细节代码提取部201独立地提取虚拟安全代码。
所述虚拟代码验证部203以所述一个以上的细节代码为基础,验证虚拟代码是否正常生成。作为一个实施例,在只包含一个虚拟安全代码作为细节代码的情况下,如前所述,控制模块200比较控制信号生成模块100生成并提供的虚拟安全代码(即,接收虚拟安全代码)与控制模块200内在命令接收时间点生成的虚拟安全代码(即,生成虚拟安全代码),验证虚拟代码是否正常生成(以下称为第一验证方式)。
*95另外,作为另一实施例,在包含第一代码和第二代码作为多个细节代码的情况下,将第一代码和第二代码应用于与特定命令识别代码对应的存储位置搜索算法,比较在搜索的存储位置内是否包含了命令或存储位置内的命令同与命令识别代码对应的命令是否一致,验证虚拟代码是否正常生成(以下称为第二验证方式)。控制模块200利用第一代码及第二代码而在存储位置搜索算法中搜索存储位置的方式将在后面叙述。
另外,作为又一实施例,在包含第一代码、第二代码及虚拟安全代码作为多个细节代码的情况下,控制模块200应用所述第一验证方式及所述第二验证方式中至少一者,验证虚拟代码是否正常生成。
如果所述虚拟代码正常生成,则所述控制决定部204输入与所述命令识别代码对应的命令。即,控制决定部204将与正常生成的虚拟代码内的命令识别代码对应的命令决定为控制命令,驱动控制装置。
图5是本发明一个实施例的基于包含虚拟代码的控制信号的控制方法的顺序图。
如果参照图5,本发明一个实施例的基于包含虚拟代码的控制信号的控制方法包括:控制模块200从控制信号生成手段接收在特定时间点生成的控制信号的步骤(S120;控制信号接收步骤);所述控制模块200提取所述虚拟代码中包含的多个细节代码的步骤(S140;细节代码提取步骤);及所述控制模块200以多个细节代码为基础来搜索包含特定命令的存储位置的步骤(S160;命令搜索步骤)。
控制模块200从控制信号生成手段接收在特定时间点生成的控制信号(S120;控制信号接收步骤)。例如,控制模块200获得控制装置的第二无线通信模块220接收的控制信号内包含的虚拟代码。所述控制信号包含与特定命令对应的特定虚拟代码。
控制模块200提取所述虚拟代码中包含的多个细节代码(S140)。控制模块200将在生成虚拟代码时利用的细节代码结合函数反向应用,提取各个细节代码。
虚拟代码如前所述,根据控制信号生成模块100内的与特定控制装置和特定命令对应的虚拟代码生成函数而生成。所述虚拟代码根据虚拟代码生成函数内包含的多个细节代码生成函数来生成多个细节代码,将多个细节代码根据特定规则(即,细节代码结合函数)结合而生成。即,所述虚拟代码生成函数可以包括生成各个细节代码的多个细节代码生成函数及将各个细节代码根据特定结合规则进行结合的细节代码结合函数。所述细节代码生成函数反映控制装置的固有值或控制信号生成手段的固有值而每个控制装置应用相异的结合规则。
所述虚拟代码不与命令输入的时间点(或计数)或命令类型无关地重复生成。省略对前述虚拟代码生成方式的详细说明。
控制模块200以多个细节代码为基础搜索包含特定命令的存储位置(S160;命令搜索步骤)。多个细节代码相互间具有相关关系,控制模块200以细节代码间的相关关系为基础来搜索命令存储位置。
所述控制模块200将对特定控制装置的多个命令存储于与相异的初始单位计数对应的存储位置。控制模块200通过与各个命令对应的虚拟代码内的第一代码及第二代码,搜索匹配相应命令的初始单位计数。作为一个实施例,对各个命令的初始单位计数是从控制模块200与控制信号生成模块100间的初始设置时间点(例如,后述的存储位置搜索算法进行驱动的最初时间点)经过的特定的计数个数。控制模块200根据命令,从初始设置时间点起设置相异的计数个数。
而且,控制模块200与控制信号生成模块100以对各命令的初始单位计数(即,从初始设置时间点经过的单位计数个数)为基础,设置虚拟代码生成函数。例如,在虚拟代码由作为细节代码的第一代码和第二代码构成,第一代码以从初始设置时间点到现在时间点所经过的单位计数个数为基础而生成,第二代码以从与各命令对应的时间点经过的单位计数个数为基础而生成的情况下,控制模块200和控制信号生成模块100分别生成第二函数,其中,所述第二函数生成对各命令的第二代码。由此,控制模块200和控制信号生成模块100可以以虚拟代码形态收发命令。
就虚拟代码内的多个细节代码而言,每单位计数生成的代码可以变更(例如,在虚拟代码由2个细节代码构成的情况下,第一代码及第二代码每单位计数变更),控制模块200将与命令存储位置匹配的地点,每单位计数调节为与变更的第一代码及第二代码相符的位置,以便即使虚拟代码每单位计数变更,也可以搜索命令存储位置。
作为关于构成虚拟代码的细节代码间相关关系的一个实施例,如果接收每单位计数正常生成的虚拟代码,则控制模块200以多个细节代码为基础,决定搜索开始地点和搜索路径,搜索到存储位置。具体而言,在虚拟代码由第一代码与第二代码的结合而构成的情况下,控制模块200可以将第一代码设置为搜索开始地点(即,开始命令存储位置的搜索的地点),用于将第二代码从所述搜索开始地点移动到存储位置的路径来搜索存储位置。即,如果接收了每单位计数正常生成的虚拟代码,则控制模块200从与第一代码对应的开始地点起,将沿着与所述第二代码相应的搜索路径移动的搜索地点,判断为命令的存储位置或与存储位置匹配的地点(例如,另外的服务器中与搜索地点匹配的存储空间)。
作为一个实施例,在第二代码全部包含从与第一代码相应的搜索开始地点至存储位置的路径相关信息的情况下,控制模块200可以从与第一代码相应的搜索开始地点起,沿着与第二代码相应的搜索路径,查找命令存储位置或与存储位置匹配的地点。
作为另一实施例,控制模块200可以包括存储位置搜索算法,所述存储位置搜索算法用于每单位计数与虚拟代码相符地调节命令的存储位置。即,所述控制模块200包括每单位计数调节去往与命令存储位置匹配地点的搜索路径的存储位置搜索算法。在所述第一代码及所述第二代码每单位计数变更的情况下,控制模块200可以与变更的第一代码及第二代码相符地调节存储位置搜索算法。所述存储位置搜索算法可以以多样形态体现。
作为一个实施例,如图6所示,存储位置搜索算法可以是在罗列有k(k为MN)个代码的轨道上,k边形的顶点对应于各代码所配置的地点进行滚动移动。此时,所述命令搜索步骤(S160)包括:控制模块200将k边形滚动移动到与从所述控制信号生成手段接收的所述虚拟代码内第一代码对应的轨道上的地点的步骤(S161);将与所述第一代码对应的位置设置为开始地点,根据应用于所述第二代码的搜索方式,以第二代码为基础,搜索k边形配置状态下的存储位置或所述存储位置所匹配的地点的步骤(S162;存储位置搜索步骤);及提取所述存储位置包含的命令的步骤(S163)。
控制模块200如图7所示,将k边形滚动移动到与从控制信号生成手段接收的所述虚拟代码内的第一代码对应的轨道上的地点(S161)。存储位置搜索算法是沿着罗列了与第一代码相应的MN个代码的轨道滚动移动的k边形(k为MN),k边形的顶点与第一代码轨道上的代码所配置的地点对应地移动。此时,控制模块200以k边形顶点同与第一代码对应的地点相接的方式,使k边形应用滚动移动(或滚动移动)。
控制模块200如图7所示,与所述第一代码对应的位置设置为开始地点,根据所述第二代码应用的搜索方式,以第二代码为基础,成为与第一代码对应的存储位置搜索开始地点。控制模块200在搜索开始地点,以第二代码为基础,搜索存储位置的匹配地点。
作为以第二代码为基础而在k边形中搜索存储位置的方式,可以应用多样的方式。作为一个示例,k边形在相接的第一轨道上的位置,指示为与第二代码相应的角度(例如,以朝向k边形顶点的方式将180度分割成MN个的特定角度),因而控制模块200可以搜索作为与虚拟代码对应的命令所存储的存储位置的k边形顶点。
另外,作为另一示例,在k边形同与第一轨道上的第一代码对应的地点相接的状态下,控制模块200以k边形中心与第一轨道上的接点为基准,将全体中心角(即,360度)分割成MN个,将各个角度匹配于MN个的第二代码。此时,从k边形中心与第一轨道上的接点的连线移动特定个数的单位角度(即,360度/MN)的线的方向,成为k边形的特定顶点。因此,如果接收与特定角度对应的第二代码,则控制模块200可以搜索位于相应角度方向的顶点。
另外,作为另一示例,可以将第二代码的特定数位用作决定角度算出方向。即,在利用N个(N为自然数)字符来生成第二代码的情况下,可以利用1个数位(Digit)来决定角度测量方向。例如,控制模块200在以k边形中心与第一轨道上的接点为基准来分割全体中心角(即,360度),将第二代码匹配于各个角度的情况下,可以利用1个数位(Digit)的值,决定为是从k边形中心与第一轨道上接点的连线向左侧方向测量的角度还是向右侧方向测量的角度。
作为一个示例,存储位置搜索算法可以在k边形上的各顶点,将根据角度测量方向而不同的2个第二代码分配给一个顶点。即,从内角到达一个顶点时和从外角到达一个顶点时,可以与不同的第二代码匹配,连接不同的命令。作为另一示例,存储位置搜索算法在利用N个(N为自然数)字符生成第二代码的情况下,可以利用N-1个对全体角度(例如,以中心角为基准分割时,为360度)的一半进行匹配,利用1个数位,决定到达各顶点所需的角度应用方向。
以第二代码为基础而在k边形中搜索存储位置的方式不限定于此,可以应用多样的方式,例如将与第二代码相应的k边形上的地点与第一轨道上的接点之间以特定比率相除的地点作为存储位置进行搜索的方式等。
然后,控制模块200提取在所述存储位置包含的命令(S163)。即,控制模块200查找与k边形的顶点对应的存储位置,提取存储位置内的命令。
另外,作为另一实施例,所述存储位置搜索算法是以构成虚拟代码的多个细节代码为基础而在轨道上移动,移动到与命令存储位置匹配的地点。作为一个示例,与所述命令存储位置匹配的地点,可以是控制信号生成模块100中与存储了命令的计数(即,时间点)对应的轨道上的地点。为此,在所述存储位置搜索算法是在一个轨道上,以第一代码及第二代码为基础而使指针移动的情况下,所述命令搜索步骤(S160)如图8所示,包括:将指针移动到与从所述控制信号生成手段接收的所述虚拟代码内第一代码对应的轨道上的地点的步骤(S164);将与所述第一代码对应的位置设置为搜索开始地点,按与所述第二代码对应的计数数使轨道回归,搜索与命令存储位置匹配的地点的步骤(S165);及提取命令存储位置包含的所述命令的步骤(S166)。
具体而言,如果参照图9,当利用在一个轨道上,以第一代码和第二代码为基础移动的存储位置搜索算法时,控制模块200可以从虚拟代码生成函数进行驱动的时间点起,使从轨道开始地点出发的指针(Pointer)每经过单位计数时,移动轨道上的分割单位,将位于命令存储时间点(A时间点)的轨道上的地点,决定为与命令存储位置匹配的地点。具体而言,当虚拟代码包括以从虚拟代码生成函数进行驱动的时间点起所经过的时间为基础而生成的第一代码和从特定控制信号生成模块100中命令所存储的时间点起所经过的时间为基础而生成的第二代码时,控制模块200将与第一代码对应的代码值所匹配的轨道上的计数设置为搜索开始地点,按照对第二代码应用第二函数的反函数而算出的计数值,从所述搜索开始地点沿着轨道回归,搜索存储位置搜索算法中命令所存储的时间点在轨道上的地点(即,与命令存储位置匹配的地点)。控制模块200利用在所述存储位置提取的所述命令来控制控制装置。
另外,作为另一实施例,还包括:所述控制模块200对所述第一代码或所述第二代码,应用所述第一函数或第二函数的反函数,验证是否与正常生成的虚拟代码相应的步骤。例如,第一代码是与从控制模块200内特定虚拟代码生成函数及存储位置搜索算法进行驱动的最初时间点(即,控制装置进行初始驱动或初始设置的时间点)起所经过的计数个数对应的代码值,第二代码是与从特定命令所匹配的时间点(即,从所述最初时间点起经过与特定命令匹配的特定计数个数的时间点)起所经过的计数个数对应的代码值,在这种情况下,控制模块200在将命令存储于存储位置时,一同存储与特定计数个数(即,特定命令所匹配的计数与最初时间点之间的计数个数)对应的时间长度Ts。控制模块200对虚拟代码内第一代码应用第一函数的反函数,算出从虚拟代码生成函数驱动时至虚拟代码生成时间点的经过时间T1,对虚拟代码内第二代码应用第二函数的反函数,算出命令发出时至虚拟代码生成时间点的经过时间T2。然后,控制模块200判断T1与T2的差异是否与Ts相应,验证虚拟代码。
另外,作为另一实施例,虚拟代码还包括虚拟安全代码。此时,控制模块200可以从虚拟代码提取虚拟安全代码,执行验证虚拟代码是否正常生成的过程。
作为一个实施例,虚拟安全代码可以以控制装置或控制信号生成手段的固有值为基础生成。所述固有值是各个控制装置或每个控制信号生成模块100个别地赋予的装置固有值。例如,在将特定智能手机用作控制信号生成手段,安装与控制信号生成模块100相应的应用程序的情况下,由于所述固有值是对每个智能手机赋予的,因而除非出于恶意目的而破解智能手机或秘密确认使用者的智能手机而获得固有值,否则无法确认。因此,控制模块200可以接收借助于控制信号生成手段而以固有值为基础生成的虚拟安全代码,验证控制信号生成手段。
另外,作为另一实施例,控制信号生成手段可以反映时间值来生成虚拟安全代码。即,控制信号生成手段可以利用OTP(One Time Password:取代固定的密码而利用随机生成的一次性密码的使用者认证)方式,生成虚拟安全代码。控制模块200从控制信号生成手段接收与虚拟安全代码相应的OTP号,从控制信号生成手段接收OTP号的计数起,比较在特定范围内的计数所算出的OTP号,验证控制信号生成手段。即,控制模块200在命令存储位置内一同存储控制装置或控制信号生成模块100的固有值,在虚拟代码接收的时间点,利用从命令存储空间提取的固有值,判断所生成的OTP号与从控制信号生成手段接收的OTP号是否一致,验证控制信号生成手段(即,验证虚拟代码是否由与控制装置匹配的控制信号生成手段所生成)。
另外,作为另一实施例,虚拟安全代码不是由控制信号生成模块100输出到外部,而是可以在第一代码及第二代码的生成中加以反映。例如,所述虚拟代码由以在与所述初始单位计数对应的时间点或命令输入时间点基础上加上虚拟安全代码的计数为基础而生成的第一代码及第二代码构成。此时,所述虚拟安全代码可以是以控制信号生成手段的固有值或控制装置的固有值为基础,通过OTP函数而生成的特定位数的代码值,由于反映于第一代码和第二代码的生成,因而可以不从控制信号生成手段独立地提供给控制模块200。
作为一个实施例,如图10所示,控制信号生成手段在命令存储时间点基础上,加上以控制信号生成手段或控制装置的固有值为基础生成的虚拟安全代码值,生成相应计数的第一代码,生成与虚拟安全代码值对应的计数的第二代码。即,第一代码及第二代码以从控制信号生成手段A中命令所存储的A时间点起,与虚拟安全代码值相应地移动(shifting)后的计数为基础而生成。就从A时间点移动(Shifting)的计数而言,根据生成的虚拟安全代码值,既可以是与现在时间点对应的计数以前的计数,也可以是以后的计数。控制模块200可以将接收的第一代码和第二代码应用于存储位置搜索算法,搜索命令存储位置所匹配的地点。由此,使得他人无法确认构成虚拟代码的第一代码及第二代码提供的顺序,可以提高安全性。
另外,作为另一实施例,控制模块200在以虚拟安全代码为基础而生成的第二代码中提取虚拟安全代码后,针对虚拟安全代码生成函数(即,OTP函数),在从接收虚拟代码的计数起输入特定范围内的计数而算出的OTP号中,确认是否存在与虚拟安全代码一致的值。控制模块200对第二代码应用第二函数的反函数,获得用于生成第二代码的虚拟安全代码值(即,OTP函数值),找到算出与虚拟安全代码值相同的值的计数。根据虚拟代码的传输时间,控制信号生成模块100中生成虚拟安全代码的时间点与控制模块200接收虚拟安全代码的时间点存在差异,因而控制模块200接收虚拟代码的计数同生成与虚拟安全代码相应的OTP号的计数也可以不一致,因此,控制模块200允许从接收虚拟代码的计数起有误差范围。由此,控制模块200可以验证传输虚拟代码的控制信号生成模块100是否正常与命令匹配,可以提高安全性。另外,使用者在进行虚拟代码输入时,即使未输入特定位数的虚拟安全代码,控制模块200本身也搜索虚拟安全代码并验证控制信号生成手段(即,验证虚拟代码是否由与控制装置匹配的控制信号生成手段所生成),因而可以简便地使用控制信号生成手段。
另外,作为另一实施例,控制信号生成手段生成与在命令输入时间点(即,从使用者向控制信号生成手段输入与特定命令的控制命令的时间点)上加上以控制信号生成手段或控制装置的固有值为基础而生成的虚拟安全代码值后的计数相应的第一代码,生成与加上命令存储时间点(A时间点)同命令输入时间点(C时间点)间的计数差异和虚拟安全代码值后的计数对应的第二代码。即,控制信号生成手段生成第一代码和第二代码的公式如下。
第一代码=f1(C时间点计数+虚拟安全代码)
第二代码=f2(C时间点计数-A时间点计数+虚拟安全代码)
(f1:第一函数,f2:第二函数,A时间点:命令存储时间点,C时间点:命令输入时间点的计数,虚拟安全代码:OTP号)
控制模块200以接收的虚拟代码内的第一代码及第二代码为基础来搜索命令存储位置,提取命令存储位置内一同包含的控制信号生成手段或控制装置的固有值。控制模块200以控制信号生成手段或控制装置的固有值为基础,从控制信号接收时间点生成特定计数范围内的虚拟安全代码(即,OTP号)。然后,控制模块200确认从命令初始存储时间点(A时间点)至以控制信号接收时间点为基准的特定计数范围内各计数的计数个数与虚拟安全代码(即,OTP号)之和,是否存在与同第二代码对应的计数数(即,对第二代码应用第二函数的反函数而获得的值)相同的计数。控制模块200以第一代码及第二代码为基础,搜索命令存储位置所匹配的地点,从而可以掌握命令初始存储时间点。由此,控制模块200可以确认提供虚拟代码的控制信号生成手段是否正常(即,发射相应虚拟代码的控制信号生成手段是否与控制装置按1:1匹配)或虚拟代码是否正常生成。
另外,作为另一实施例,如图11所示,还包括:所述控制模块200以借助于所述控制装置内的位置信息获得模块而获得的时间数据为基础,与所述控制信号生成手段进行时间同期化,使单位计数一致的步骤(S110)。控制装置与控制信号生成模块100可以包括位置信息获得模块(例如,G PS模块)。控制模块200与控制信号生成模块100随着时间流逝而使单位计数增加,因而需要为了使内部计时器误差最小化而进行时间同期化的过程。控制模块200与控制信号生成模块100可以利用借助于位置信息获得模块而获得的时间数据来执行同期化,消除计时器误差。
图12是本发明一个实施例的基于包含虚拟代码的控制信号的控制方法的顺序图。
如果参照图12,本发明另一实施例的基于包含虚拟代码的控制信号的控制方法包括:控制模块200从控制信号生成手段接收在特定时间点生成的控制信号的步骤(S220;控制信号接收步骤);控制模块200提取所述虚拟代码中包含的一个以上的细节代码及所述命令识别代码的步骤(S240);所述控制模块200以所述一个以上的细节代码为基础验证虚拟代码是否正常生成的步骤(S260);及如果所述虚拟代码正常生成,则所述控制模块200输入与所述命令识别代码对应的命令的步骤(S280)。省略对已说明内容的详细说明。
控制模块200从控制信号生成手段接收在特定时间点生成的控制信号(S220)。所述控制信号包含特定的虚拟代码,所述虚拟代码是将命令识别代码及一个以上的细节代码根据特定规则结合而生成。省略对前述虚拟代码的详细说明。
控制模块200提取所述虚拟代码中包含的一个以上的细节代码及所述命令识别代码(S240)。所述虚拟代码是在同一时间点根据所述命令而相异地生成,每单位计数相异地生成。
在虚拟代码包含作为控制信号生成手段引导命令的代码的命令识别代码的情况下,所述细节代码提取步骤(S240)可以从所述虚拟代码内提取命令识别代码,以所述命令识别代码为基础,判断所述控制信号生成模块100的命令种类。
另外,如前所述,命令识别代码可以结合于预先确定的位置,以便控制模块200不利用另外的函数便能够识别。例如,在虚拟代码包含多个识别代码的情况下,利用命令识别代码来决定虚拟代码生成函数的过程,可以在提取多个细节代码的过程之前执行。只有根据命令识别代码决定了虚拟代码生成函数,才能决定虚拟代码生成函数内包含的细节代码结合函数,提取多个细节代码。为此,命令识别代码可以结合于虚拟代码内固定的位置(例如,虚拟代码最前面的特定个数的数位),以便控制模块200无需另外的函数便容易地分离。
所述命令识别代码决定对特定命令的虚拟代码生成函数或所述存储位置搜索算法。具体而言,控制模块200在分别利用按各个命令而异的存储位置搜索算法的情况下,通过命令识别代码,判断与命令对应的存储位置搜索算法,在只将虚拟安全代码作为细节代码结合于命令识别代码并进行传输的情况下,通过命令识别代码,判断生成与命令对应的虚拟安全代码的虚拟安全代码生成函数。
所述控制模块200以所述一个以上的细节代码为基础验证虚拟代码是否正常生成(S260)。如果判断为虚拟代码正常生成,则控制模块200判断传输虚拟代码的控制信号生成手段是否与控制装置正常匹配。作为判断虚拟代码是否正常生成的方式,可以应用多样的方式。
另外,作为另一实施例,如图13所示,所述虚拟代码验证步骤(S260)包括:所述控制模块200以与特定命令对应的存储位置搜索算法为基础,利用多个细节代码来搜索存储位置的步骤(S261);及判断所述存储位置内是否存储有命令或所述存储位置内的命令同与所述命令识别代码对应的命令是否一致,验证虚拟代码的步骤(S262)。省略对已说明的细节代码生成方式的详细说明及对根据存储位置搜索算法来搜索存储位置的方式的详细说明。
作为一个实施例,所述虚拟代码包括第一代码及第二代码,所述控制模块200包括根据所述命令而异的所述存储位置搜索算法,将各个命令存储于与各命令的存储位置搜索算法内的特定命令存储时间点(即,初始单位计数)对应的存储位置,如果接收每单位计数正常生成的虚拟代码,则将从与所述第一代码对应的所述开始地点起沿着与所述第二代码相应的搜索路径移动的地点判断为所述存储位置。
另外,作为另一实施例,所述虚拟代码验证步骤(S260)是,所述控制模块200从接收虚拟代码的时间点起,将以特定范围内的时间值为基础而算出的生成虚拟安全号,与从所述虚拟代码提取的接收虚拟安全代码比较,验证所述虚拟代码是否正常生成。即,所述细节代码包含虚拟安全代码。所述虚拟安全代码可以是以控制信号生成手段的固有值或控制装置的固有值为基础,通过OTP函数而生成的特定位数的代码值。省略对已说明的利用虚拟安全代码来验证虚拟代码的方式的详细说明。
虚拟代码既可以只包含虚拟安全代码作为细节代码,也可以一同包含第一代码及第二代码与虚拟安全代码。在细节代码只以虚拟安全代码形成的情况下,控制模块200将虚拟代码中除命令识别代码之外的其余代码判断为虚拟安全代码。另外,虚拟安全代码在生成第一代码和第二代码时使用,可以不直接包含于虚拟代码进行传输。省略对已说明的在生成第一代码和第二代码时利用虚拟安全代码的方式及从第一代码和第二代码提取虚拟安全代码的方式的详细说明。
如果所述虚拟代码正常生成,则控制模块200输入与所述命令识别代码对应的命令(S280)。
图14是本发明一个实施例的基于包含虚拟代码的控制信号的控制方法的顺序图。
如果参照图14,本发明又一实施例的基于包含虚拟代码的控制信号的控制方法包括:控制信号生成手段从使用者接收特定命令输入请求的步骤(S320);所述控制信号生成手段根据所述命令输入请求,以与特定命令对应的虚拟代码生成函数为基础生成虚拟代码的步骤(S340);及所述控制信号生成手段将虚拟代码作为控制信号传输给控制装置的步骤(S360)。省略在对控制信号生成手段说明中已说明内容的详细记载。
控制信号生成手段从使用者接收特定命令输入请求(S320)。例如,控制信号生成手段通过使用者的控制器操作或用户界面操作,接收命令输入请求。接收命令输入请求的方式不限于记载的方式,可以应用接收语音命令的方式等多样方式。
控制信号生成手段根据命令输入请求,以与特定命令对应的虚拟代码生成函数为基础生成虚拟代码(S340)。所述虚拟代码是在同一时间点,根据所述命令而相异地生成,每单位计数相异地生成。
作为一个实施例,控制信号生成手段利用细节代码生成函数,生成第一代码及第二代码,根据特定规则(即,细节代码结合函数)进行结合而生成虚拟代码。此时,虚拟代码内第一代码及第二代码用于所述控制装置内的控制模块200搜索包含特定命令的存储位置。
另外,作为一个实施例,如图15所示,控制信号生成模块100以包含命令识别代码的形态生成虚拟代码。为此,所述虚拟代码生成步骤(S340)包括:提取与特定命令对应的命令识别代码的步骤(S342);利用与所述命令对应的细节代码生成函数来生成一个以上的细节代码的步骤(S344);及将所述命令识别代码与所述一个以上的细节代码结合而生成所述虚拟代码的步骤(S346)。
控制信号生成手段将虚拟代码作为控制信号传输给控制装置(S360)。控制信号生成模块100向第一无线通信模块120请求以控制装置的第二无线通信模块220能够接收的无线通信方式进行传输。
然后,控制模块200提取控制信号内的虚拟代码后,执行命令判断及虚拟代码验证过程。作为一个实施例,所述控制模块200在针对特定控制装置利用一个存储位置搜索算法的情况下,如果接收每单位计数正常生成的虚拟代码,则从细节代码中与第一代码对应的所述开始地点起,将沿着与细节代码中的第二代码相应的搜索路径移动的地点判断为所述存储位置。控制模块200将存储位置内的命令决定为控制命令。另外,作为另一实施例,在虚拟代码中包含多个命令识别代码的情况下,所述控制模块200提取所述虚拟代码中包含的一个以上的细节代码及所述命令识别代码,以所述一个以上的细节代码为基础,验证虚拟代码是否正常生成,如果所述虚拟代码正常生成,则输入与所述命令识别代码对应的命令。
以上叙述的本发明一个实施例的基于控制信号的控制方法,为了与作为硬件的计算机结合并运行,可以体现为程序(或应用程序),存储于介质。
所述程序为了使所述计算机读取程序,运行以程序体现的所述方法,可以包括所述计算机的处理器(CPU)可通过所述计算机的设备界面而读取的以C、C++、JAVA、机器语言等计算机语言编码的代码(Code)。这种代码可以包括与定义运行所述方法所需功能的函数等相关的功能性代码(Functional Code),可以包括所述计算机的处理器使所述功能按既定顺序运行所需的运行顺序相关控制代码。另外,这种代码还可以包括存储器调取相关代码,所述存储器调取相关代码涉及所述计算机的处理器为了使所述功能运行所需的追加信息或媒体需在所述计算机内部或外部存储器的哪个位置(地址号)调取。另外,当所述计算机的处理器为了运行所述功能而需要与远程(Remote)的某些其他计算机或服务器等通信时,代码可以还包括关于如何利用所述计算机的通信模块而与远程的某些其他计算机或服务器等进行通信、在通信时收发何种信息或媒体等的通信相关代码。
所述存储的介质,并非是像寄存器、高速缓存、存储器等那样在短暂瞬间存储数据的介质,而是意味着半永久性存储数据并可借助于设备而判读(reading)的介质。具体而言,作为所述存储介质的示例,有ROM(只读存储器)、RAM(随机存取存储器)、CD-ROM(只读光盘驱动器)、磁带、软盘、光数据存储装置等,但不限于此。即,所述程序可以存储于所述计算机可访问的多样服务器上的多样记录介质或使用者的所述计算机上的多样记录介质。另外,所述介质可以分散于以网络连接的计算机系统,以分散方式存储计算机可读代码。
以上参照附图,说明了本发明的实施例,本发明所属技术领域的技术人员可以理解,本发明在不变更其技术思想或必需特征的情况下,可以以其它具体形态实施。因此,以上记述的实施例在所有方面应理解为只是示例性的,而非限制性的。

Claims (15)

1.一种基于包含虚拟代码的控制信号的控制方法,包括:
控制模块从控制信号生成手段接收在特定时间点生成的控制信号的控制信号接收步骤,其中,所述控制信号包含特定的虚拟代码,所述虚拟代码根据特定规则来结合多个细节代码而生成;
所述控制模块提取所述虚拟代码中包含的多个细节代码的步骤;及
所述控制模块以多个细节代码为基础搜索包含特定命令的存储位置的命令搜索步骤;
所述虚拟代码在同一时间点根据所述命令而相异地生成,每单位计数相异地生成,
所述控制模块的特征在于,
内置或安装于控制装置内,
如果接收每单位计数正常生成的虚拟代码,则以所述多个细节代码为基础,决定搜索开始地点和搜索路径,搜索到所述存储位置;
所述单位计数设置为特定时间间隔,随着经过所述时间间隔而变更。
2.根据权利要求1所述的基于包含虚拟代码的控制信号的控制方法,其特征在于,
所述控制信号生成手段包括与各个命令对应的虚拟代码生成函数,
将利用与使用者在特定时间点选择的命令对应的虚拟代码生成函数而生成的虚拟代码传输给所述控制信号。
3.根据权利要求2所述的基于包含虚拟代码的控制信号的控制方法,其特征在于,
所述虚拟代码生成函数包括:
生成各个细节代码的多个细节代码生成函数;及
根据特定结合规则来结合各个细节代码的细节代码结合函数;
所述细节代码生成函数反映所述控制装置的固有值或所述控制信号生成手段的固有值来应用所述结合规则;
所述控制模块包括与所述控制信号生成手段相同的细节代码结合函数,利用所述细节代码结合函数来提取多个细节代码。
4.根据权利要求1所述的基于包含虚拟代码的控制信号的控制方法,其中,
还包括:所述控制模块以借助于所述控制装置内的位置信息获得模块而获得的时间数据为基础,与所述控制信号生成手段进行时间同期化而使单位计数一致的步骤。
5.根据权利要求2所述的基于包含虚拟代码的控制信号的控制方法,其中,
所述虚拟代码生成函数包括第一代码生成函数及第二代码生成函数,
所述第一代码生成函数及所述第二代码生成函数的特征在于,如果对应的命令或单位计数相异,则生成相异的代码,
所述细节代码包括:
设置存储位置搜索的开始地点的第一代码;及
根据特定的搜索方式来设置从所述开始地点到所述存储位置的搜索路径的第二代码;
所述第一代码及所述第二代码每单位计数进行变更。
6.根据权利要求5所述的基于包含虚拟代码的控制信号的控制方法,其中,
当存储位置搜索算法是在一个轨道上以第一代码及第二代码为基础而使指针移动时,
所述命令搜索步骤包括:
使指针移动到与从所述控制信号生成手段接收的所述虚拟代码内第一代码对应的轨道上的地点的步骤;
将与所述第一代码对应的位置设置为搜索开始地点,按与所述第二代码对应的计数数而使轨道回归,搜索与命令存储位置匹配的地点的步骤;及
提取命令存储位置包含的所述命令的步骤。
7.根据权利要求6所述的基于包含虚拟代码的控制信号的控制方法,其中,
所述控制模块将各个命令存储于与相异的初始单位计数对应的存储位置,
所述虚拟代码由以在与所述初始单位计数对应的时间点或命令输入时间点加上虚拟安全代码的计数为基础生成的第一代码及第二代码构成,
所述虚拟安全代码作为以控制信号生成手段的固有值或控制装置的固有值为基础,通过OTP函数而生成的特定位数的代码值,不从所述控制信号生成手段独立地提供给所述控制模块,
还包括:所述控制模块从接收所述虚拟代码的时间点起,将以特定范围内的时间值为基础算出的生成虚拟安全号,与从所述虚拟代码提取的接收虚拟安全代码比较,验证所述虚拟代码是否正常生成的步骤。
8.一种基于包含虚拟代码的控制信号的控制方法,包括:
控制模块从控制信号生成手段接收在特定时间点生成的控制信号的控制信号接收步骤,其中,所述控制信号包含特定的虚拟代码,所述虚拟代码根据特定规则来结合命令识别代码及一个以上的细节代码而生成;
所述控制模块提取所述虚拟代码包含的一个以上的细节代码及所述命令识别代码的步骤;
所述控制模块以所述一个以上的细节代码为基础验证虚拟代码是否正常生成的步骤;及
如果所述虚拟代码正常生成,则所述控制模块输入与所述命令识别代码对应的命令的步骤;
所述虚拟代码在同一时间点根据所述命令而相异地生成,每单位计数相异地生成,
所述控制模块内置或安装于控制装置内,
所述单位计数设置为特定时间间隔,随着经过所述时间间隔而变更。
9.根据权利要求8所述的基于包含虚拟代码的控制信号的控制方法,其特征在于,
所述虚拟代码验证步骤包括:
所述控制模块以与特定命令对应的存储位置搜索算法为基础,利用多个细节代码来搜索存储位置的步骤;及
判断所述存储位置内是否存储有命令或所述存储位置内的命令同与所述命令识别代码对应的命令是否一致,验证虚拟代码的步骤;
所述虚拟代码包括第一代码及第二代码,
所述控制模块包括根据所述命令而相异的所述存储位置搜索算法,
将各个命令存储于与各命令的存储位置搜索算法内的特定初始单位计数对应的存储位置,
如果接收每单位计数正常生成的虚拟代码,则从与所述第一代码对应的开始地点起,将沿着与所述第二代码相应的搜索路径移动的地点判断为所述存储位置。
10.根据权利要求8所述的基于包含虚拟代码的控制信号的控制方法,其特征在于,
所述细节代码包括虚拟安全代码,
所述虚拟安全代码是以控制信号生成手段的固有值或控制装置的固有值为基础,通过OTP函数而生成的特定位数的代码值,
所述虚拟代码验证步骤是,
所述控制模块从接收所述虚拟代码的时间点起,将以特定范围内的时间值为基础算出的生成虚拟安全号,与从所述虚拟代码提取的接收虚拟安全代码比较,验证所述虚拟代码是否正常生成。
11.一种基于包含虚拟代码的控制信号的控制方法,包括:
控制信号生成手段从使用者接收特定命令输入请求的步骤;
所述控制信号生成手段根据所述命令输入请求,以与特定命令对应的虚拟代码生成函数为基础生成虚拟代码的步骤;及
所述控制信号生成手段将虚拟代码作为控制信号传输给控制装置的步骤;
所述虚拟代码是将第一代码及第二代码根据特定规则结合而生成,在同一时间点根据所述命令相异地生成,
每单位计数相异地生成,
借助于所述控制装置内的控制模块,用于搜索包含特定命令的存储位置;
所述控制模块如果接收每单位计数正常生成的虚拟代码,则从与所述第一代码对应的开始地点起,将沿着与所述第二代码相应的搜索路径移动的地点判断为所述存储位置;
所述单位计数设置为特定时间间隔,随着经过所述时间间隔而变更。
12.一种基于包含虚拟代码的控制信号的控制方法,包括:
控制信号生成手段从使用者接收特定命令输入请求的步骤;
所述控制信号生成手段根据所述命令输入请求,以与特定命令对应的虚拟代码生成函数为基础而生成虚拟代码的步骤;及
所述控制信号生成手段将虚拟代码作为控制信号传输给控制装置的步骤;
所述虚拟代码生成步骤包括:
提取与特定命令对应的命令识别代码的步骤;
利用与所述命令对应的细节代码生成函数来生成一个以上的细节代码的步骤;及
将所述命令识别代码与所述一个以上的细节代码结合而生成所述虚拟代码的步骤;
所述控制装置包括控制模块,
所述控制模块的特征在于,
提取所述虚拟代码中包含的一个以上的细节代码及所述命令识别代码,
以所述一个以上的细节代码为基础验证虚拟代码是否正常生成,
如果所述虚拟代码正常生成,则输入与所述命令识别代码对应的命令;
所述虚拟代码每单位计数相异地生成,
所述单位计数设置为特定时间间隔,随着经过所述时间间隔而变更。
13.一种基于包含虚拟代码的控制信号的控制程序,与作为硬件的计算机结合,为了实施权利要求1至12中任意一项的方法而存储于介质。
14.一种控制装置,包括:
控制信号接收部,所述控制信号接收部从控制信号生成手段接收在特定时间点传输的控制信号,且所述控制信号包含特定的虚拟代码;
细节代码提取部,所述细节代码提取部提取所述虚拟代码中包含的多个细节代码;及
命令搜索部,所述命令搜索部以多个细节代码为基础,搜索包含特定命令的存储位置;
所述虚拟代码是将多个细节代码中包含的第一代码及第二代码根据特定规则结合而生成,
所述第一代码或所述第二代码在同一时间点根据所述命令相异地生成,每单位计数相异地生成,
所述命令搜索部的特征在于,如果接收每单位计数正常生成的虚拟代码,则从与所述第一代码对应的开始地点起,将沿着与所述第二代码相应的搜索路径移动的地点判断为所述存储位置,
所述单位计数设置为特定时间间隔,随着经过所述时间间隔而变更。
15.一种控制装置,包括:
控制信号接收部,所述控制信号接收部从控制信号生成手段接收在特定时间点传输的控制信号,且所述控制信号包含特定的虚拟代码;
细节代码提取部,所述细节代码提取部提取所述虚拟代码中包含的命令识别代码及一个以上的细节代码;及
虚拟代码验证部,所述虚拟代码验证部以所述一个以上的细节代码为基础验证虚拟代码是否正常生成;及
控制决定部,如果所述虚拟代码正常生成,则控制决定部输入与所述命令识别代码对应的命令;
所述虚拟代码是将命令识别代码及一个以上的细节代码根据特定规则结合而生成,
所述细节代码在同一时间点根据所述命令相异地生成,每单位计数相异地生成,
所述单位计数设置为特定时间间隔,随着经过所述时间间隔而变更。
CN201880060050.5A 2017-08-09 2018-07-11 基于虚拟代码的控制系统、方法及程序、控制装置及控制信号生成手段 Active CN111095323B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR20170100953 2017-08-09
KR10-2017-0100953 2017-08-09
KR1020180033008A KR102073883B1 (ko) 2017-08-09 2018-03-22 가상코드 기반의 제어시스템, 방법 및 프로그램, 제어디바이스 및 제어신호생성수단
KR10-2018-0033008 2018-03-22
PCT/KR2018/007848 WO2019031715A1 (ko) 2017-08-09 2018-07-11 가상코드 기반의 제어시스템, 방법 및 프로그램, 제어디바이스 및 제어신호생성수단

Publications (2)

Publication Number Publication Date
CN111095323A true CN111095323A (zh) 2020-05-01
CN111095323B CN111095323B (zh) 2024-05-10

Family

ID=65528760

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880060050.5A Active CN111095323B (zh) 2017-08-09 2018-07-11 基于虚拟代码的控制系统、方法及程序、控制装置及控制信号生成手段

Country Status (6)

Country Link
US (6) US11188895B2 (zh)
EP (4) EP3644257A4 (zh)
JP (4) JP6931472B6 (zh)
KR (17) KR101978812B1 (zh)
CN (1) CN111095323B (zh)
SG (3) SG10201900350UA (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101978812B1 (ko) * 2017-08-09 2019-05-15 주식회사 센스톤 가상카드번호 기반의 금융거래제공시스템, 가상카드번호생성장치, 가상카드번호검증장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
WO2019031716A2 (ko) 2017-08-09 2019-02-14 주식회사 센스톤 가상토큰 기반의 결제제공시스템, 가상토큰생성장치, 가상토큰검증서버, 가상토큰 기반의 결제제공방법 및 가상토큰 기반의 결제제공프로그램
ES2778451T3 (es) * 2017-11-22 2020-08-10 Siemens Ag Protección de procedimientos de inicio de sesión
WO2020027495A1 (ko) 2018-07-30 2020-02-06 주식회사 엘지화학 리튬 전극 및 이를 포함하는 리튬 이차전지
KR102005554B1 (ko) 2018-08-09 2019-07-30 주식회사 센스톤 공카드를 이용한 금융거래제공방법 및 시스템
US20200242590A1 (en) * 2019-01-24 2020-07-30 Shopify Inc. E-commerce platform with tokenization system
WO2020162738A1 (ko) 2019-02-08 2020-08-13 주식회사 센스톤 웨어러블 디바이스 기반의 금융거래를 제공하는 방법, 프로그램, 서버 및 웨어러블 디바이스
CN110097358A (zh) * 2019-04-28 2019-08-06 北京小米支付技术有限公司 虚拟卡片生成方法、装置、设备及存储介质
WO2021040462A1 (ko) * 2019-08-30 2021-03-04 주식회사 센스톤 가상법인카드 기반의 금융거래를 제공하는 방법, 프로그램 및 시스템
KR102346701B1 (ko) * 2019-08-30 2022-01-03 주식회사 센스톤 가상카드번호 기반의 금융거래장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
WO2021040358A2 (ko) * 2019-08-30 2021-03-04 주식회사 센스톤 인증용가상코드를 이용한 사용자 인증 방법 및 이를 위한 시스템
WO2021040243A1 (ko) 2019-08-30 2021-03-04 주식회사 센스톤 가상카드번호 기반의 금융거래장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
WO2021040444A1 (ko) * 2019-08-30 2021-03-04 주식회사 센스톤 가상코드 기반의 거래 시스템, 방법 및 프로그램
US11113685B2 (en) * 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
KR20210090850A (ko) 2020-01-13 2021-07-21 주식회사 코밴 스마트 결제 방법
EP3907683B1 (en) * 2020-02-24 2024-01-03 SSenStone Inc. Method and program for authentication between apparatuses based on virtual authentication code
JP7297107B2 (ja) * 2020-02-24 2023-06-23 センストーン インコーポレイテッド 仮想コードを用いたユーザ設定情報認証方法、プログラム及び装置
EP3968253B1 (en) * 2020-02-24 2024-04-17 SSenStone Inc. Method, program, and device for authenticating user setting information by using virtual code
WO2021172876A1 (ko) * 2020-02-24 2021-09-02 주식회사 센스톤 가상인증코드 기반의 절차 승인 장치 및 방법
WO2021172877A1 (ko) * 2020-02-24 2021-09-02 주식회사 센스톤 가상인증코드 기반의 장치 간 인증 방법 및 프로그램
KR102630287B1 (ko) * 2020-12-14 2024-01-30 주식회사 네오수텍 가상카드번호 생성 스마트카드와 가상카드번호 복호화 장치
KR102502339B1 (ko) * 2021-03-04 2023-02-23 주식회사 센스톤 Nfc를 이용한 카드데이터 기반의 가상보안코드 생성을 위한 단말기, 카드 장치 및 그 방법
US20220400107A1 (en) * 2021-06-15 2022-12-15 Capital One Services, Llc Modifying a document object of a graphical user interface to present a temporary credential

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040172535A1 (en) * 2002-11-27 2004-09-02 Rsa Security Inc. Identity authentication system and method
CN101103358A (zh) * 2005-01-11 2008-01-09 恩凯普公司 安全代码生成方法和使用方法及用于其的可编程设备
JP2010231724A (ja) * 2009-03-30 2010-10-14 Kyoraku Sangyo Kk 電子機器、主制御基板、周辺基板、認証方法および認証プログラム
KR20120094481A (ko) * 2009-10-08 2012-08-24 어데토 캐나다 코포레이션 동적 함수 호출 시스템들에서 공격적인 자기-수정을 위한 시스템 및 방법
KR20130134581A (ko) * 2012-05-31 2013-12-10 한국전자통신연구원 로드 가능한 모듈에 대한 가상화 지원 방법 및 장치
CN103827793A (zh) * 2012-07-31 2014-05-28 松下电器产业株式会社 代码读取装置以及代码读取方法
CN105704149A (zh) * 2016-03-24 2016-06-22 国网江苏省电力公司电力科学研究院 一种电力移动应用安全防护方法

Family Cites Families (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
JPH04220030A (ja) * 1990-12-19 1992-08-11 Alpine Electron Inc デ−タ通信方式
JP3319230B2 (ja) * 1994-08-05 2002-08-26 株式会社デンソー 遠隔操作装置
BR9606663A (pt) * 1995-05-17 1997-09-16 Chamberlain Group Inc Transmissor para enviar um sinal criptografado para controlar um atuador receptor para receber um sinal criptografado de um transmissor e para gerar um sinal de atuação e receptor para receber um sinal de frequência de rádio criptografado de um transmissor e para gerar um sinal de atuação
US6049289A (en) * 1996-09-06 2000-04-11 Overhead Door Corporation Remote controlled garage door opening system
US6000832A (en) * 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US7136995B1 (en) * 2000-11-03 2006-11-14 Enova Technology Corporation Cryptographic device
JP4616510B2 (ja) * 2001-05-17 2011-01-19 株式会社リコー 電子商取引方法、決済代行方法、使い捨て後払い方式情報発行方法、および決済依頼方法
JP2002298055A (ja) * 2001-03-29 2002-10-11 Oki Electric Ind Co Ltd 電子商取引システム
US7917585B2 (en) * 2001-06-21 2011-03-29 Cybersoft, Inc. Apparatus, methods and articles of manufacture for intercepting, examining and controlling code, data and files and their transfer
US7383432B1 (en) * 2001-07-09 2008-06-03 Advanced Micro Devices, Inc. Software modem with hidden authentication commands
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
US7786843B2 (en) * 2005-04-19 2010-08-31 Johnson Controls Technology Company System and method for training a trainable transmitter and a remote control system receiver
US8091128B2 (en) * 2006-09-14 2012-01-03 Ntt Docomo, Inc. Information flow enforcement for RISC-style assembly code in the presence of timing-related covert channels and multi-threading
JP4869963B2 (ja) 2007-01-29 2012-02-08 オリンパス株式会社 撮像システム
JP5147258B2 (ja) * 2007-02-21 2013-02-20 株式会社野村総合研究所 決済システムおよび決済方法
US8181259B2 (en) * 2007-03-23 2012-05-15 Universal Electronics Inc. System and method for upgrading the functionality of a controlling device via a secure portable adapter device
US8494959B2 (en) * 2007-08-17 2013-07-23 Emc Corporation Payment card with dynamic account number
US8065715B2 (en) * 2008-01-31 2011-11-22 Microsoft Corporation Authenticating a user of a wireless data processing device
CN101299662B (zh) * 2008-06-23 2012-05-09 山东大学 一种基于gnss的时变加密通信方法
KR100992797B1 (ko) * 2008-10-15 2010-11-08 주식회사 아레오네트웍스 무선통신 기능을 구비한 아이씨카드
US9881297B2 (en) * 2008-11-14 2018-01-30 Mastercard International Incorporated Methods and systems for secure mobile device initiated payments using generated image data
KR101132056B1 (ko) * 2009-06-15 2012-04-02 에스케이플래닛 주식회사 통합 전자화폐 관리 시스템 및 국가 통합 전자화폐 관리 방법
KR101051420B1 (ko) * 2010-06-29 2011-07-22 (주)에이티솔루션 안전 otp 생성 장치 및 방법
US10032163B2 (en) * 2010-12-02 2018-07-24 B & H Worldwide, Llc Processing a financial transaction using single-use financial account card number via portable communication device
JP5400097B2 (ja) * 2011-06-30 2014-01-29 楽天株式会社 クレジットカード情報処理システム、クレジットカード情報処理方法、注文情報受付装置、クレジットカード決済装置、プログラム及び情報記録媒体
EP3848874B1 (en) * 2012-04-16 2024-04-17 sticky.io, Inc. Systems and methods for facilitating a transaction using a virtual card on a mobile device
KR101413110B1 (ko) * 2012-05-23 2014-07-02 주식회사 비즈모델라인 토큰 코드를 이용한 금융거래 처리 방법
WO2013181281A1 (en) * 2012-05-29 2013-12-05 Protean Payment, Inc. Payment card and methods
KR20120102565A (ko) * 2012-09-04 2012-09-18 주식회사 비즈모델라인 동적 생성되는 코드를 이용한 결제 인증 방법
KR101316466B1 (ko) 2012-11-20 2013-10-08 신한카드 주식회사 다이나믹 트랙 2 정보를 이용한 모바일 결제 시스템 및 방법
KR101330943B1 (ko) * 2012-12-10 2013-11-26 신한카드 주식회사 일회성 카드정보를 이용한 결제 방법
KR101354388B1 (ko) * 2012-12-12 2014-01-23 신한카드 주식회사 일회성 카드번호 생성방법
KR20140097832A (ko) * 2013-01-30 2014-08-07 주식회사 케이티 가상 카드를 물리적 카드로 생성 및 만료하는 장치
KR101557895B1 (ko) * 2013-02-15 2015-10-19 류창화 안전결제코드를 이용한 결제 방법 및 이에 이용되는 안전결제중개서버
KR101480034B1 (ko) * 2013-02-22 2015-01-08 농협은행(주) Qr 보안코드를 이용한 금융 서비스 제공 방법
JP5740050B2 (ja) * 2013-04-30 2015-06-24 楽天株式会社 情報処理装置、情報処理方法、および情報処理プログラム
KR101499535B1 (ko) 2013-05-29 2015-03-06 주식회사 엘지씨엔에스 컴퓨터 실행 가능한 하이브리드 어플리케이션 수행 방법, 이를 수행하는 컴퓨터 실행 장치 및 이를 저장한 기록 매체
KR101339723B1 (ko) 2013-08-19 2013-12-10 주식회사 벨소프트 휴대폰 본인인증 도용방지와 스미싱 방지를 위한 문자메시지 보안시스템 및 방법
KR20150020927A (ko) * 2013-08-19 2015-02-27 김창훈 이동통신단말기를 이용한 카드 결제 시스템 및 방법
US9311636B2 (en) * 2013-09-11 2016-04-12 Chien-Kang Yang Mobile payment method and mobile payment apparatus
JP2015061261A (ja) * 2013-09-20 2015-03-30 アプリックスIpホールディングス株式会社 送受信システム、送信装置、受信装置、これらにおける制御方法およびプログラム
US20150142657A1 (en) * 2013-11-21 2015-05-21 Mastercard International Incorporated Linking physical card to virtual card account method and apparatus
KR102193696B1 (ko) * 2013-12-05 2020-12-22 주식회사 비즈모델라인 카드를 이용한 일회용코드 기반 안심 로그인 방법
US9652770B1 (en) * 2014-04-30 2017-05-16 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
KR101621254B1 (ko) * 2014-08-27 2016-05-31 유한회사 실릭스 오티피 기반의 가상 번호 결제 방법, 컴퓨터 판독가능한 기록매체 및 시스템
KR102334894B1 (ko) * 2014-12-24 2021-12-03 십일번가 주식회사 웹 기반 인증 결제 장치, 웹 기반 인증 결제 방법, 웹 기반 인증 결제 시스템 및 컴퓨터 프로그램이 기록된 기록매체
US9979719B2 (en) 2015-01-06 2018-05-22 Duo Security, Inc. System and method for converting one-time passcodes to app-based authentication
KR101667193B1 (ko) * 2015-04-02 2016-10-19 현대오토에버 주식회사 일회용 카드번호를 이용하여 결제서비스를 제공하는 방법 및 결제시스템
KR101760502B1 (ko) * 2015-07-14 2017-07-21 김병수 다이나믹 트랙 2 결제 시스템 및 방법
KR20170040469A (ko) * 2015-10-05 2017-04-13 페이몬㈜ Otp 기반의 스마트카드 및 이를 이용한 인증방법
KR101675927B1 (ko) * 2015-10-08 2016-11-14 주식회사 지씨엠씨 신용 조회 단말기, 결제 관리 서버, 결제 관리 방법, 결제 단말, 결제 단말의 동작방법, 결제 관리를 위해 매체에 저장된 컴퓨터 프로그램 및 신용 조회 단말기
KR101644568B1 (ko) 2015-10-15 2016-08-12 주식회사 한국엔에프씨 이동통신단말기간 카드 결제를 수행하는 모바일 카드 결제 시스템 및 방법
KR20180083911A (ko) * 2015-11-16 2018-07-23 엑손모빌 업스트림 리서치 캄파니 흡착재 및 이산화탄소의 흡착 방법
KR20160006646A (ko) 2015-12-29 2016-01-19 주식회사 비즈모델라인 엔에프씨오티피카드를 이용한 비대면 거래 인증 방법
KR101751894B1 (ko) 2015-12-29 2017-07-03 한국정보통신주식회사 결제 단말 장치 및 일회용 카드 코드를 이용한 결제 처리 방법
CN105894279A (zh) * 2016-03-29 2016-08-24 联想(北京)有限公司 一种信息处理方法及装置、设备
EP3406067B1 (en) * 2016-04-28 2019-06-05 Serge Covain Electronic device for generating a control signal in a secured fashion and method for generating said control signal using the electronic device
US20180018654A1 (en) * 2016-07-15 2018-01-18 Mike Miskin Portable electronic payment security devices, systems and methods
TWI635444B (zh) * 2016-11-03 2018-09-11 動信科技股份有限公司 Touch smart card
US20180337925A1 (en) * 2017-05-17 2018-11-22 Bank Of America Corporation System for allowing secure access and use of a virtual credential
KR20170078563A (ko) * 2017-06-15 2017-07-07 한국정보통신주식회사 결제 단말 장치 및 일회용 카드 코드를 이용한 결제 처리 방법
KR20170078564A (ko) * 2017-06-15 2017-07-07 한국정보통신주식회사 일회용 카드 코드 생성 방법, 그를 이용한 카드 결제 승인 방법, 카드 리더기 및 서버
KR101978812B1 (ko) * 2017-08-09 2019-05-15 주식회사 센스톤 가상카드번호 기반의 금융거래제공시스템, 가상카드번호생성장치, 가상카드번호검증장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
US10783516B2 (en) * 2018-04-11 2020-09-22 Capital One Services, Llc Systems and methods for automatically identifying a checkout webpage and injecting a virtual token
US11935044B2 (en) * 2018-08-09 2024-03-19 SSenStone Inc. System, method and program for providing financial transaction by virtual code, virtual code generator and virtual code verification device
KR102005549B1 (ko) * 2018-08-09 2019-07-30 주식회사 센스톤 가상코드 기반의 금융거래제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드 기반의 금융거래제공방법 및 가상코드 기반의 금융거래제공프로그램
EP3654264A1 (en) * 2018-11-14 2020-05-20 Mastercard International Incorporated Credential management for mobile devices
CN111861451A (zh) * 2019-04-25 2020-10-30 刘永乐 离线交易的方法、客户端设备及pos机

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040172535A1 (en) * 2002-11-27 2004-09-02 Rsa Security Inc. Identity authentication system and method
CN101103358A (zh) * 2005-01-11 2008-01-09 恩凯普公司 安全代码生成方法和使用方法及用于其的可编程设备
JP2010231724A (ja) * 2009-03-30 2010-10-14 Kyoraku Sangyo Kk 電子機器、主制御基板、周辺基板、認証方法および認証プログラム
KR20120094481A (ko) * 2009-10-08 2012-08-24 어데토 캐나다 코포레이션 동적 함수 호출 시스템들에서 공격적인 자기-수정을 위한 시스템 및 방법
US20120284792A1 (en) * 2009-10-08 2012-11-08 Irdeto Canada Corporation System and Method for Aggressive Self-Modification in Dynamic Function Call Systems
KR20130134581A (ko) * 2012-05-31 2013-12-10 한국전자통신연구원 로드 가능한 모듈에 대한 가상화 지원 방법 및 장치
CN103827793A (zh) * 2012-07-31 2014-05-28 松下电器产业株式会社 代码读取装置以及代码读取方法
CN105704149A (zh) * 2016-03-24 2016-06-22 国网江苏省电力公司电力科学研究院 一种电力移动应用安全防护方法

Also Published As

Publication number Publication date
JP6931472B6 (ja) 2021-10-20
EP3644256A4 (en) 2020-07-01
KR20220016244A (ko) 2022-02-08
JP2021170398A (ja) 2021-10-28
KR20190139805A (ko) 2019-12-18
US11842334B2 (en) 2023-12-12
US20220138727A1 (en) 2022-05-05
JP6931472B2 (ja) 2021-09-08
JP2020004436A (ja) 2020-01-09
KR20190055039A (ko) 2019-05-22
KR102602310B1 (ko) 2023-11-16
US11775963B2 (en) 2023-10-03
EP3644256A1 (en) 2020-04-29
US11188895B2 (en) 2021-11-30
JP2020530164A (ja) 2020-10-15
KR20190016893A (ko) 2019-02-19
KR20190016879A (ko) 2019-02-19
KR102277199B1 (ko) 2021-07-14
KR20190016878A (ko) 2019-02-19
KR102308230B1 (ko) 2021-10-01
KR101950904B1 (ko) 2019-05-20
SG10201800375TA (en) 2019-03-28
KR102417138B1 (ko) 2022-07-05
EP3644257A1 (en) 2020-04-29
JP6920385B2 (ja) 2021-08-18
KR20190016890A (ko) 2019-02-19
KR20190089820A (ko) 2019-07-31
KR20190016880A (ko) 2019-02-19
US20200202329A1 (en) 2020-06-25
KR102304333B1 (ko) 2021-09-23
EP4033436A1 (en) 2022-07-27
EP4033436B1 (en) 2023-09-27
EP3667593A2 (en) 2020-06-17
JP2019091485A (ja) 2019-06-13
US20230401567A1 (en) 2023-12-14
KR101978812B1 (ko) 2019-05-15
KR102094815B1 (ko) 2020-03-30
KR102355676B1 (ko) 2022-02-08
KR20220035057A (ko) 2022-03-21
SG10201900350UA (en) 2019-03-28
KR20190016888A (ko) 2019-02-19
KR20200038916A (ko) 2020-04-14
US11250417B2 (en) 2022-02-15
CN111095323B (zh) 2024-05-10
EP3667593A4 (en) 2020-06-17
KR20220098709A (ko) 2022-07-12
KR20190016884A (ko) 2019-02-19
KR102499624B1 (ko) 2023-02-14
KR20190019980A (ko) 2019-02-27
KR102073883B1 (ko) 2020-03-02
US20200133215A1 (en) 2020-04-30
US20200134610A1 (en) 2020-04-30
EP3644257A4 (en) 2020-06-03
KR102005535B1 (ko) 2019-07-30
KR20200016307A (ko) 2020-02-14
KR102099974B1 (ko) 2020-05-15
KR102518771B1 (ko) 2023-04-07
JP7187624B2 (ja) 2022-12-12
SG10201806705SA (en) 2019-03-28
KR102370162B1 (ko) 2022-03-04
JP6742455B2 (ja) 2020-08-19
KR102005495B1 (ko) 2019-10-01
KR102053910B1 (ko) 2019-12-09
US20200051070A1 (en) 2020-02-13
KR20210090130A (ko) 2021-07-19

Similar Documents

Publication Publication Date Title
CN111095323A (zh) 基于虚拟代码的控制系统、方法及程序、控制装置及控制信号生成手段
KR102611527B1 (ko) 가상코드 기반의 무인이동체 제어시스템, 방법 및 프로그램, 제어디바이스 및 제어신호생성수단
CN109389395B (zh) 虚拟代码提供系统、生成装置、验证装置、提供方法
US8519822B2 (en) Apparatus for selecting a virtual card application
KR102099973B1 (ko) 가상코드제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드제공방법 및 가상코드제공프로그램
JP7196323B2 (ja) 仮想コード基盤の無人移動体制御システム、その方法及びそのプログラム、その制御デバイス、並びにその制御信号生成手段
KR102607541B1 (ko) 가상코드 기반 인증방법 및 프로그램
CN114503511B (zh) 利用认证用虚拟代码的用户认证方法及用于该方法的系统
KR20200038451A (ko) 가상코드제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드제공방법 및 가상코드제공프로그램

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant