JP2017500822A - 情報交信方法、装置および電子機器 - Google Patents

情報交信方法、装置および電子機器 Download PDF

Info

Publication number
JP2017500822A
JP2017500822A JP2016549615A JP2016549615A JP2017500822A JP 2017500822 A JP2017500822 A JP 2017500822A JP 2016549615 A JP2016549615 A JP 2016549615A JP 2016549615 A JP2016549615 A JP 2016549615A JP 2017500822 A JP2017500822 A JP 2017500822A
Authority
JP
Japan
Prior art keywords
encryption key
server
encryption
wearable device
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016549615A
Other languages
English (en)
Other versions
JP6374010B2 (ja
Inventor
俊▲ちー▼ 林
俊▲ちー▼ 林
洋 張
洋 張
晨磊 汪
晨磊 汪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiaomi Inc
Original Assignee
Xiaomi Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiaomi Inc filed Critical Xiaomi Inc
Publication of JP2017500822A publication Critical patent/JP2017500822A/ja
Application granted granted Critical
Publication of JP6374010B2 publication Critical patent/JP6374010B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

情報交信方法、装置および電子機器が提供される。情報交信方法は、ウェアラブルデバイスとの接続を確立するステップと、接続を介して、ログイン中IDに対応する交信対象情報をウェアラブルデバイスに送信するステップと、ウェアラブルデバイスによって戻される第1の暗号化結果を受信するステップと、第1の暗号化結果に対応する第1の検証ファクターを予め定められたアルゴリズムにより生成するステップと、交信対象情報と第1の検証ファクターとを関連付けてサーバに送信するステップと、サーバによって送信され、かつ、交信が終了したことを示すメッセージを受信するステップとを含む。メッセージは、予め定められたアルゴリズムにより生成され第2の暗号化結果に対応する第2の検証ファクターが第1の検証ファクターと同じであるとサーバが決定した場合に送信され、第2の暗号化結果は、予め記憶した暗号化キーによりサーバが交信対象情報を暗号化することによって取得される。

Description

(関連出願の相互参照)
本願は、2014年9月25日に中国知識産権局に出願された中国特許出願番号201410498743.6に基づいて優先権を主張するものであり、その全体の内容が参照により本明細書に援用される。
本開示は、通信技術の分野に関し、より具体的には、情報交信方法、情報交信装置および電子機器に関する。
ユーザは、登録されたIDおよびログインパスワードを端末に入力することにより端末にログインする。ユーザはその後、ログイン中IDに基づいて情報交信を行う。しかしながら、より高いセキュリティが必要とされる場合、ユーザの身元をさらに検証する必要がある。従来技術では一般的に、身元を検証するためのパスワードをユーザが入力する必要がある。
しかしながら、身元を検証するためのパスワードを入力するときに、他人がパスワードを見ることは容易である。一方、パスワードが複雑である場合には、ユーザはパスワードの入力に長い時間を要し、また、情報交信の効率性に影響を及ぼすという問題(入力ミスなど)が生じる可能性もある。
本開示の実施形態は、従来技術における情報交信の効率性が低いという問題を解決するために、情報交信方法、情報交信装置および電子機器を提供する。
本開示の実施形態の第1態様によれば、情報交信方法であって、
ウェアラブルデバイスとの接続を確立するステップと、
前記接続を介して、ログイン中IDに対応する交信対象情報を前記ウェアラブルデバイスに送信するステップと、
前記ウェアラブルデバイスによって戻される第1の暗号化結果を受信するステップであって、前記第1の暗号化結果は、前記ログイン中IDに一意的に対応する予め記憶された暗号化キーにより前記ウェアラブルデバイスが前記交信対象情報を暗号化することによって取得される、ステップと、
前記第1の暗号化結果に対応する第1の検証ファクターを予め定められたアルゴリズムにより生成するステップと、
前記交信対象情報と前記第1の検証ファクターとを関連付けてサーバに送信するステップと、
前記サーバによって送信され、かつ、交信が終了したことを示すメッセージを受信するステップであって、前記メッセージは、前記サーバが第2の検証ファクターが前記第1の検証ファクターと同じであると決定した場合に送信され、前記第2の検証ファクターは、予め定められた前記アルゴリズムにより生成されるとともに第2の暗号化結果に対応し、前記第2の暗号化結果は、予め記憶された前記暗号化キーにより前記サーバが前記交信対象情報を暗号化することによって取得される、ステップと、
を含む、情報交信方法を提供する。
前記情報交信方法は、
前記ウェアラブルデバイスによって送信される前記暗号化キーを受信するステップと、
前記暗号化キーを前記サーバに送信するステップであって、前記サーバは、送信された前記暗号化キーと前記ログイン中IDとを関連付けて記憶する、ステップと、
をさらに含んでもよい。
前記情報交信方法は、
前記サーバによって送信される前記暗号化キーを受信するステップと、
前記接続を介して、前記暗号化キーを前記ウェアラブルデバイスに送信するステップであって、前記ウェアラブルデバイスは、送信された前記暗号化キーと前記ログイン中IDとを関連付けて記憶する、ステップと、
をさらに含んでもよい。
本開示の実施形態の第2態様によれば、情報交信方法であって、
ウェアラブルデバイスとの接続を確立するステップと、
前記接続を介して、ログイン中IDに対応する交信対象情報を前記ウェアラブルデバイスに送信するステップと、
前記ウェアラブルデバイスによって戻される暗号化結果を受信するステップであって、前記暗号化結果は、前記ログイン中IDに一意的に対応する予め記憶された第1の暗号化キーにより前記ウェアラブルデバイスが前記交信対象情報を暗号化することによって取得される、ステップと、
前記暗号化結果をサーバに送信するステップと、
前記サーバによって送信され、かつ、交信が終了したことを示すメッセージを受信するステップであって、前記メッセージは、前記サーバが前記第1の暗号化キーにマッチングする第2の暗号化キーを用いて前記暗号化結果に復号化操作を行った後に送信される、ステップと、
を含む、情報交信方法を提供する。
前記情報交信方法は、
前記サーバによって送信される前記第1の暗号化キーを受信するステップと、
前記接続を介して、前記第1の暗号化キーを前記ウェアラブルデバイスに送信するステッであって、前記ウェアラブルデバイスは、送信された前記第1の暗号化キーと前記ログイン中IDとを関連付けて記憶する、ステップと、
をさらに含んでもよい。
前記情報交信方法は、
前記ウェアラブルデバイスによって送信される前記第2の暗号化キーを受信するステップと、
前記第2の暗号化キーを前記サーバに送信するステップであって、前記サーバは、送信された前記第2の暗号化キーと前記ログイン中IDとを関連付けて記憶する、ステップと、
をさらに含んでもよい。
前記情報交信方法は、
前記交信対象情報に対応する第1の検証ファクターを予め定められたアルゴリズムにより生成するステップと、
前記第1の検証ファクターと前記暗号化結果とを関連付けて前記サーバに送信するステップであって、前記サーバは、送信された前記第1の検証ファクターと第2の検証ファクターが同じであると決定した場合に、交信が終了したことを示すメッセージを戻し、前記第2の検証ファクターは、予め定められた前記アルゴリズムにより生成されるとともに前記復号化操作の結果に対応する、ステップと、
をさらに含んでもよい。
本開示の実施形態の第3態様によれば、情報交信方法であって、
端末との接続を確立するステップと、
前記接続を介して、前記端末によって送信される交信対象情報を受信するステップであって、前記交信対象情報は、前記端末上のログイン中IDに対応する、ステップと、
前記ログイン中IDに一意的に対応する予め記憶された暗号化キーにより前記交信対象情報を暗号化して、暗号化結果を得るステップと、
前記接続を介して前記暗号化結果を前記端末に送信するステップであって、前記端末はサーバに対して、送信された前記暗号化結果を送信、あるいは、検証ファクターと前記交信対象情報とを関連付けて送信し、前記検証ファクターは、予め定められたアルゴリズムにより前記端末によって生成されるとともに前記暗号化結果に対応する、ステップと、
を含む、情報交信方法を提供する。
本開示の実施形態の第4態様によれば、情報交信装置であって、
ウェアラブルデバイスとの接続を確立するように構成された確立モジュールと、
前記接続を介して、ログイン中IDに対応する交信対象情報を前記ウェアラブルデバイスに送信するように構成された第1の送信モジュールと、
前記ウェアラブルデバイスによって戻される第1の暗号化結果を受信するように構成された第1の受信モジュールであって、前記第1の暗号化結果は、前記ログイン中IDに一意的に対応する予め記憶された暗号化キーにより前記ウェアラブルデバイスが前記交信対象情報を暗号化することによって取得される、前記第1の受信モジュールと、
前記第1の暗号化結果に対応する第1の検証ファクターを予め定められたアルゴリズムにより生成するように構成された生成モジュールと、
前記交信対象情報と前記第1の検証ファクターとを関連付けてサーバに送信するように構成された第2の送信モジュールと、
前記サーバによって送信され、かつ、交信が終了したことを示すメッセージを受信するように構成された第2の受信モジュールであって、前記メッセージは、第2の検証ファクターが前記第1の検証ファクターと同じであると前記サーバが決定した場合に送信され、前記第2の検証ファクターは、予め定められた前記アルゴリズムにより生成されるとともに第2の暗号化結果に対応し、前記第2の暗号化結果は、予め記憶された前記暗号化キーにより前記サーバが前記交信対象情報を暗号化することによって取得される、前記第2の受信モジュールと、
を備える、情報交信装置を提供する。
前記情報交信装置は、
前記ウェアラブルデバイスによって送信される前記暗号化キーを受信するように構成された第1の暗号化キー受信モジュールと、
前記暗号化キーを前記サーバに送信するように構成された第1の暗号化キー送信モジュールであって、前記サーバは、送信された前記暗号化キーと前記ログイン中IDとを関連付けて記憶する、前記第1の暗号化キー送信モジュールと、
をさらに備えてもよい。
前記情報交信装置は、
前記サーバによって送信される前記暗号化キーを受信するように構成された第2の暗号化キー受信モジュールと、
前記接続を介して、前記暗号化キーを前記ウェアラブルデバイスに送信するように構成された第2の暗号化キー送信モジュールであって、前記ウェアラブルデバイスは、送信された前記暗号化キーと前記ログイン中IDとを関連付けて記憶する、前記第2の暗号化キー送信モジュールと、
をさらに備えてもよい。
本開示の実施形態の第5態様によれば、情報交信装置であって、
ウェアラブルデバイスとの接続を確立するように構成された確立モジュールと、
前記接続を介して、ログイン中IDに対応する交信対象情報を前記ウェアラブルデバイスに送信するように構成された第1の送信モジュールと、
前記ウェアラブルデバイスによって戻される暗号化結果を受信するように構成された第1の受信モジュールであって、前記暗号化結果は、前記ログイン中IDに対応する予め記憶された第1の暗号化キーにより前記交信対象情報を前記ウェアラブルデバイスが暗号化することによって取得される、前記第1の受信モジュールと、
前記暗号化結果をサーバに送信するように構成された第2の送信モジュールと、
前記サーバによって送信され、かつ、交信が終了したことを示すメッセージを受信するように構成された第2の受信モジュールであって、前記メッセージは、前記サーバが前記第1の暗号化キーにマッチングする第2の暗号化キーを用いて前記暗号化結果に復号化操作を行った後に送信される、前記第2の受信モジュールと、
を備える、情報交信装置を提供する。
前記情報交信装置は、
前記サーバによって送信される前記第1の暗号化キーを受信するように構成された第1の暗号化キー受信モジュールと、
前記接続を介して、前記第1の暗号化キーを前記ウェアラブルデバイスに送信するように構成された第1の暗号化キー送信モジュールであって、前記ウェアラブルデバイスは、送信された前記第1の暗号化キーと前記ログイン中IDとを関連付けて記憶する、前記第1の暗号化キー送信モジュールと、
をさらに備えてもよい。
前記情報交信装置は、
前記ウェアラブルデバイスによって送信される前記第2の暗号化キーを受信するように構成された第2の暗号化キー受信モジュールと、
前記第2の暗号化キーを前記サーバに送信するように構成された第2の暗号化キー送信モジュールであって、前記サーバは、送信された前記第2の暗号化キーと前記ログイン中IDとを関連付けて記憶する、前記第2の暗号化キー送信モジュールと、
をさらに備えてもよい。
前記情報交信装置は、
前記交信対象情報に対応する第1の検証ファクターを予め定められたアルゴリズムにより生成するように構成された生成モジュールと、
前記第1の検証ファクターと前記暗号化結果とを関連付けて前記サーバに送信するように構成された第3の送信モジュールであって、前記サーバは、送信された前記第1の検証ファクターと第2の検証ファクターが同じであると決定した場合に、交信が終了したことを示すメッセージを戻し、前記第2の検証ファクターは、予め定められた前記アルゴリズムにより生成されるとともに前記復号化操作の結果に対応する、前記第3の送信モジュールと、
をさらに備えてもよい。
本開示の実施形態の第6態様によれば、
情報交信装置であって、
端末との接続を確立するように構成された確立モジュールと、
前記接続を介して、前記端末によって送信される交信対象情報を受信するように構成された受信モジュールであって、前記交信対象情報は、前記端末上のログイン中IDに対応する、前記受信モジュールと、
前記ログイン中IDに一意的に対応する予め記憶された暗号化キーにより前記交信対象情報を暗号化して、暗号化結果を得るように構成された暗号化モジュールと、
前記接続を介して、前記暗号化結果を前記端末に送信するように構成された送信モジュールであって、前記端末はサーバに対して、送信された前記暗号化結果を送信、あるいは、検証ファクターと前記交信対象情報とを関連付けて送信し、前記検証ファクターは、予め定められたアルゴリズムにより前記端末によって生成されるとともに前記暗号化結果に対応する、送信モジュールと、
を備える、情報交信装置を提供する。
本開示の実施形態の第7態様によれば、電子機器であって、
プロセッサと、
前記プロセッサによって実行可能な命令を記憶するように構成されたメモリと、を備え、
前記プロセッサは、
ウェアラブルデバイスとの接続を確立するステップと、
前記接続を介して、ログイン中IDに対応する交信対象情報を前記ウェアラブルデバイスに送信するステップと、
前記ウェアラブルデバイスによって戻される第1の暗号化結果を受信するステップであって、前記第1の暗号化結果は、前記ログイン中IDに一意的に対応する予め記憶された暗号化キーにより前記ウェアラブルデバイスが前記交信対象情報を暗号化することによって取得される、ステップと、
前記第1の暗号化結果に対応する第1の検証ファクターを予め定められたアルゴリズムにより生成するステップと、
前記交信対象情報と前記第1の検証ファクターとを関連付けてサーバに送信するステップと、
前記サーバによって送信され、かつ、交信が終了したことを示すメッセージを受信するステップであって、前記メッセージは、前記サーバが第2の検証ファクターが前記第1の検証ファクターと同じであると決定した場合に送信され、前記第2の検証ファクターは、予め定められた前記アルゴリズムにより生成されるとともに第2の暗号化結果に対応し、前記第2の暗号化結果は、予め記憶された前記暗号化キーにより前記サーバが前記交信対象情報を暗号化することによって取得される、ステップと、
を実行するように構成される、電子機器を提供する。
本開示の実施形態の第8態様によれば、
電子機器であって、
プロセッサと、
前記プロセッサによって実行可能な命令を記憶するように構成されたメモリと、を備え、
前記プロセッサは、
ウェアラブルデバイスとの接続を確立するステップと、
前記接続を介して、ログイン中IDに対応する交信対象情報を前記ウェアラブルデバイスに送信するステップと、
前記ウェアラブルデバイスによって戻される暗号化結果を受信するステップであって、前記暗号化結果は、前記ログイン中IDに一意的に対応する予め記憶された第1の暗号化キーにより前記ウェアラブルデバイスが前記交信対象情報を暗号化することによって取得される、ステップと、
前記暗号化結果をサーバに送信するステップと、
前記サーバによって送信され、かつ、交信が終了したことを示すメッセージを受信するステップであって、前記メッセージは、前記サーバが前記第1の暗号化キーにマッチングする第2の暗号化キーを用いて前記暗号化結果に復号化操作を行った後に送信される、ステップと、
を実行するように構成される、電子機器を提供する。
本開示の実施形態の第9態様によれば、
電子機器であって、
プロセッサと、
前記プロセッサによって実行可能な命令を記憶するように構成されたメモリと、を備え、
前記プロセッサは、
端末との接続を確立するステップと、
前記接続を介して、前記端末によって送信される交信対象情報を受信するステップであって、前記交信対象情報は、前記端末上のログイン中IDに対応する、ステップと、
前記ログイン中IDに一意的に対応する予め記憶された暗号化キーにより前記交信対象情報を暗号化して、暗号化結果を得るステップと、
前記接続を介して、前記暗号化結果を前記端末に送信するステップであって、前記端末はサーバに対して、送信された前記暗号化結果を送信、あるいは、検証ファクターと前記交信対象情報とを関連付けて送信し、前記検証ファクターは、予め定められたアルゴリズムにより前記端末によって生成されるとともに前記暗号化結果に対応する、ステップと、
を実行するように構成される、電子機器を提供する。
本開示の実施形態によって提供される技術的解決策は、次のような有利な効果を有する。
ユーザIDに対応する暗号化キーのペアを予め設定し、暗号化キーのペアをウェアラブルデバイスとサーバのそれぞれに記憶することにより、交信対象情報をウェアラブルデバイスによって暗号化することによって、ウェアラブルデバイスに記憶された暗号化キーをサーバによって検証することができる。このようにして、ユーザの身元を検証し、ユーザが身元を検証するためのパスワードを手動で入力する操作も回避することができ、これにより、情報交信の効率性の向上を促進することができる。
前述の一般的説明及び以下の詳細な説明の両方は、例示的で説明的なものであり、クレーム化された本開示を限定するものではない。
本明細書に組み込まれ、本明細書の一部を構成する添付図面は、本開示とマッチングする実施形態を例示するものであり、その記述と共に、本開示の原理を説明するのに役立つ。
本開示の例示的な実施形態に係る端末に基づく情報交信方法を表すフローチャート 本開示の例示的な実施形態に係るウェアラブルデバイスに基づく情報交信方法を表すフローチャート 本開示の例示的な実施形態に係る情報交信場面を表す概略図 本開示の例示的な実施形態に係る支払場面における情報交信方法を表すフローチャート 本開示の例示的な実施形態に係る端末に基づく別の情報交信方法を表すフローチャート 本開示の例示的な実施形態に係るウェアラブルデバイスに基づく別の情報交信方法を表すフローチャート 本開示の例示的な実施形態に係る支払場面における別の情報交信方法を表すフローチャート 本開示の例示的な実施形態に係る支払場面における別の情報交信方法を表すフローチャート 本開示の例示的な実施形態に係る端末に基づく情報交信装置を表すブロック図 本開示の例示的な実施形態に係る端末に基づく別の情報交信装置を表すブロック図 本開示の例示的な実施形態に係る端末に基づく別の情報交信装置を表すブロック図 本開示の例示的な実施形態に係る端末に基づく別の情報交信装置を表すブロック図 本開示の例示的な実施形態に係る端末に基づく別の情報交信装置を表すブロック図 本開示の例示的な実施形態に係る端末に基づく別の情報交信装置を表すブロック図 本開示の例示的な実施形態に係る端末に基づく別の情報交信装置を表すブロック図 本開示の例示的な実施形態に係るウェアラブルデバイスに基づく別の情報交信装置を表すブロック図 本開示の例示的な実施形態に係る情報交信を行うための装置を表すブロック図
添付図面に示されている例示的な実施形態、実施例を詳細に参照する。以下の説明は、添付の図面を参照し、異なる図面における同一の数字は、特に示さない限り、同一又は類似の要素を表す。例示的な実施形態の以下の説明に記載されている実施例は、本開示とマッチングする全ての実施例を表すものではない。むしろ、それらは、添付の特許請求の範囲に記載の本開示に関連する態様とマッチングする装置及び方法の単なる例示である。
図1Aは、本開示の例示的な実施形態に係る端末に基づく情報交信方法のフローチャートである。情報交信方法は端末で使用され、以下のステップを含む。
ステップS102では、ウェアラブルデバイスとの接続が確立される。
本実施形態に係るウェアラブルデバイスには、ウェアラブルなポータブルデバイス、あるいは、ユーザの服およびアクセサリーに統合可能なポータブルデバイスが含まれる(例えば、スマートメガネ、スマートウォッチ、スマートブレスレット、スマート靴など)。しかし、本明細書では、特定のタイプのウェアラブルデバイスに限定されない。
本実施形態では、ウェアラブルデバイスとの接続は、様々な方法で端末によって実現される。例示的な実施例として、接続は、マイクロUSB回線を介した接続などの有線接続である。例示的な実施例として、接続は、ブルートゥース接続、赤外線接続、ワイヤレスフィデリティ(WIFI)接続などの無線接続である。しかし、本明細書では、特定のタイプの接続に限定されない。
ステップ104では、前述した接続を介して、ログインしているID(ログイン中ID)に対応する交信対象情報がウェアラブルデバイスに送信される。
ステップ106では、ウェアラブルデバイスによって戻される第1の暗号化された結果(第1の暗号化結果)が受信される。第1の暗号化結果は、ログイン中IDに一意的に対応する予め記憶された暗号化キーによりウェアラブルデバイスが交信対象情報を暗号化することによって取得される。
本実施形態では、ユーザは、予め登録したユーザIDで端末にログインすることにより、対応する操作(データの閲覧、所定の機能の開始など)を実行することができる。より高いセキュリティが必要となるケースで、ユーザの身元を検証する必要がある場合でも、ユーザが身元を検証するためのパスワードを手動で入力する必要はなく、端末は、ユーザによって交信対象情報が決定された後にその交信対象情報をウェアラブルデバイスに送信し、ウェアラブルデバイスは交信対象情報を暗号化する。言い換えれば、交信対象情報にデジタル署名が行われる。
本実施形態では、ユーザは交信対象情報を決定する必要があるのみであり、その一方で、端末とウェアラブルデバイスの間の情報伝達、および、ウェアラブルデバイスによる暗号化操作は、ユーザに透過的である。言い換えれば、身元を検証する手順はユーザの観点からは存在せず、また、プロセス全体におけるユーザの操作およびアクションが簡略化される。これにより、ユーザ体験を向上させることができ、情報交信速度を向上させることができる。
ステップ108では、第1の暗号化結果に対応する第1の検証ファクターが予め定められたアルゴリズムにより生成される。
本実施形態では、ウェアラブルデバイスとサーバのそれぞれで同じアルゴリズムを予め設定しているため、ユーザの身元が正しい場合には、ウェアラブルデバイスによって生成される検証ファクターは、サーバによって生成される検証ファクターと同じである。このようにして、ユーザの身元を検証することができる。
本実施形態では、予め定められたアルゴリズムは、不可逆的アルゴリズムであってもよい。言い換えれば、第1の検証ファクターは、第1の暗号化結果に応じて生成されるが、第1の暗号化結果は、第1の検証ファクターに応じて決定することができないため、セキュリティが保証される。予め定められたアルゴリズムは、メッセージダイジェストアルゴリズム5(MD5)、セキュアハッシュアルゴリズム(SHA)などのメッセージダイジェスト生成アルゴリズムであってもよい。第1の検証ファクターを生成することにより、受信した交信対象情報に対するインテグリティチェックがサーバによって実行されるとともに、ウェアラブルデバイスによって適用される予め記憶された暗号化キーが反映され、同時に、データ交換量を低減することができ、情報交信の効率性を向上させることができる。
ステップ110では、交信対象情報と第1の検証ファクターとが関連付けられてサーバに送信され、サーバは、送信された交信対象情報を、予め記憶された暗号化キーにより暗号化して、第2の暗号化結果を取得する。
ステップ112では、予め定められたアルゴリズムを用いて生成され第2の暗号化結果に対応する第2の検証ファクターが第1の検証ファクターと同じであるとサーバによって決定された場合に、サーバから送信される、交信が終了したことを示すメッセージが受信される。言い換えれば、予め定められたアルゴリズムを用いて生成され第2の暗号化結果に対応する第2の検証ファクターが第1の検証ファクターと同じであるとサーバが決定した場合に、メッセージが送信される。第2の暗号化結果は、予め記憶された暗号化キーを使用してサーバが交信対象情報を暗号化することによって取得される。
本実施形態では、ウェアラブルデバイスによって適用される暗号化キーと、サーバによって適用される暗号化キーが同じである、すなわち、対称暗号化キーである。暗号化キーは、サーバによって生成された後に端末によってウェアラブルデバイスに送信され、ウェアラブルデバイスに記憶される。本実施形態では、1つの暗号化キーが1つのログイン中IDに一意的に対応するため、第1の検証ファクターが第2の検証ファクターと同じである場合には、ウェアラブルデバイスとサーバが同じ暗号化キーを適用していることが示され、ユーザの身元を検証することができる。
図1Aに対応して、図1Bは、例示的な実施形態に係るウェアラブルデバイスに基づく情報交信方法を示すフローチャートである。情報交信方法は、以下のステップを含む。
ステップ102’では、端末との接続が確立される。
ステップ104’では、当該接続を介して端末から送信される交信対象情報が受信される。交信対象情報は、端末上のログイン中IDに対応する。
ステップ106’では、ログイン中IDに一意的に対応する予め記憶された暗号化キーにより交信対象情報が暗号化されて、暗号化結果が得られる。
本実施形態では、ウェアラブルデバイスによって適用される予め記憶された暗号化キーは、端末上のログイン中IDに一意的に対応している。言い換えれば、ユーザは、ログイン中IDを使用して、交信対象情報をウェアラブルデバイスに送信する。一方で、ログイン中IDに対応するマッチングする暗号化キーは、サーバに記憶されている。ウェアラブルデバイスに予め記憶された暗号化キーと、サーバに記憶されているマッチングされた暗号化キーは、対称暗号化キーである。
ステップ108 'において、接続を介して暗号化結果が端末に送信され、端末は、検証ファクターと交信対象情報を関連付けてサーバに送信する。検証ファクターは予め定められたアルゴリズムにより前記端末によって生成されており、暗号化結果に対応する。
本実施形態では、図1Aの説明に対応して、端末によって送信される検証ファクターおよび交信対象情報を受信した後、サーバは、ログイン中IDに対応する予め記憶された暗号化キーに応じて交信対象情報を暗号化して別の暗号化結果を取得し、さらに、端末によって適用される予め定められたアルゴリズムと同じ予め定められたアルゴリズムを用いて、別の暗号化結果に対応する別の検証ファクターを生成する。別の検証ファクターが、受信した検証ファクターと同じである場合、サーバおよびウェアラブルデバイスは同じ暗号化キーを適用しているため、ユーザの身元を検証することができ、送信プロセスにおいてサーバによって受信される検証ファクターと交信対象情報とのデータの整合性を確認することができる。
本開示の上記実施形態によれば、ログイン中IDに対応する暗号化キーをウェアラブルデバイスとサーバのそれぞれに記憶し、ウェアラブルデバイスとユーザの間の強い関連性(ウェアラブルデバイスは毎日の使用に適したデバイスであるため、通常はユーザ自身のみによって使用される)を利用して、交信対象情報を暗号化するためにウェアラブルデバイスとサーバが同じ暗号化キーを適用しているかどうかを検証することにより、ユーザが身元を検証するためのパスワードを手動で入力することなく、ユーザの身元を早く検証することができる。これにより、情報交信の効率性の向上を促進することができる。
本開示に係る技術的解決策は、特定の種類に限定されないあらゆる場面における情報交信プロセスに適用することができる。例示的な実施形態として、図2は、スマートブレスレット、携帯電話および支払サーバを含む、一般的な適用場面を示す。ユーザが携帯電話を用いて支払取引を行う場合には、事前にマッチングしたスマートブレスレットを使用して、ユーザの身元を迅速に検証することができ、支払サーバ上で支払取引が操作可能となる。図3は、図1に示す処理フローに対応するとともに図2に示す支払場面に適用される情報交信方法のフローチャートを示す。情報交信方法は、以下のステップを含む。
1)マッチング処理
ステップ302では、ユーザが携帯電話を使用して送信するマッチング要求に応じて、支払サーバによって暗号化キーが生成される。暗号化キーは、携帯電話におけるユーザのログイン中IDに一意的に対応している。
本実施形態では、ユーザは、スマートブレスレットとユーザIDの対応関係を確立するために、マッチング要求をいつでも開始することができる。ユーザはまた、スマートブレスレットとユーザIDの対応関係を修正することができる。
本実施形態では、ユーザの利便性のために、特に複数のユーザIDをユーザが登録している場合、あるいは、スマートブレスレットを家族間で共有することが予想される場合に、スマートブレスレットは複数のユーザIDとマッチングし、当該複数のユーザIDのそれぞれに対応する暗号化キーと複数のユーザIDとが関連付けられてスマートブレスレットに記憶される。当然、ユーザは、ブレスレットに記憶可能な暗号化キーの数を制限して、スマートブレスレットのプライバシーを向上させることができる。
本実施形態では、サーバが暗号化キーを生成する例が示されている。しかしながら、ある実施形態では、ログイン中IDに対応する暗号化キーがウェアラブルデバイスにより生成されて、端末に送信され、端末は暗号化キーをサーバに送信する。
ステップ304では、ログイン中IDに対応する、生成された暗号化キーが、支払サーバによって携帯電話に送信される。
ステップ306では、携帯電話によって、受信された暗号化キーがスマートブレスレットに送信され、スマートブレスレットは、暗号化キーとログイン中IDとを関連付けて記憶する。
ステップ302―306に基づいて、スマートブレスレットとサーバのそれぞれが、暗号化キーとユーザIDとを関連付けて記憶し、1つのユーザIDに関して、スマートブレスレットとサーバは、当該ユーザIDに一意的に対応する1つの暗号化キーを適用する。これにより、その後の身元を検証する操作を容易にすることができる。
2)身元の検証
ステップ308では、携帯電話上で開始された支払取引に基づいて、対応する支払パラメータが生成される(支払対象、支払金額、支払口座など)。
ステップ310では、生成された支払パラメータが携帯電話によってスマートブレスレットに送信される。
本実施形態では、携帯電話とスマートブレスレットの間の無線接続を任意の方法で実現して(例えば、ブルートゥース通信、赤外線通信、近距離無線通信)、無線データ通信を実現することができる。
ステップ312では、受信された支払パラメータが、予め記憶された暗号化キーに基づいてスマートブレスレットによって暗号化される。
ステップ314では、生成された第1の暗号化結果が、スマートブレスレットによって携帯電話に送信される。
ステップ316では、第1の暗号化結果に対応する第1のメッセージダイジェストが、携帯電話によってMD5アルゴリズムにより生成される。
本実施形態では、当然、その他の種類のメッセージダイジェストアルゴリズム(SHAアルゴリズムなど)が使用されてもよい。
ステップ318では、元の支払パラメータ(すなわち、暗号化処理などの手順で処理されていない支払パラメータ)と、第1のメッセージダイジェストが、関連付けられて携帯電話によって支払サーバに送信される。
ステップ320では、受信された元の支払パラメータが、現在のログイン中IDに対応する暗号化キーにより支払サーバによって暗号化されて、第2の暗号化結果が生成される。
ステップ322では、生成された第2の暗号化結果に対応する第2のメッセージダイジェストが、スマートブレスレットによって適用されるメッセージダイジェストアルゴリズムと同じメッセージダイジェストアルゴリズム(例えばMD5アルゴリズムのような)により生成される。
ステップ324では、第1のメッセージダイジェストが第2のメッセージダイジェストと比較される。
本実施形態では、携帯電話と支払サーバの間のデータ伝送処理においてエラーが生じなかった場合、スマートブレスレットと支払サーバは、同じ支払パラメータを受信する。これより、ユーザの身元が正しい場合、スマートブレスレットによって適用される暗号化キーは、支払サーバによって適用される暗号化キーと同じになり、スマートブレスレットによって適用されるメッセージダイジェストアルゴリズムは、支払サーバによって適用されメッセージダイジェストアルゴリズムと同じになり、第1のメッセージダイジェストは、第2のメッセージダイジェストと同じになる。第1のメッセージダイジェストと第2のメッセージダイジェストが異なる場合、その理由は、ユーザの身元が正しくないと検証されるか、あるいは、データ伝送過程でエラーが発生したためである。これにより、支払取引を行う環境が安全でなく、支払取引を終了すべきであることが示される。
ステップ326では、第1のメッセージダイジェストが第2のメッセージダイジェストと同じであり、ユーザの身元が正しいものと検証されたことが示される場合に、受信した支払パラメータに応じて、対応する支払操作が支払サーバによって実行される。
ステップ328では、支払取引が終了したことを示すフィードバックメッセージが支払サーバによって携帯電話に送信される。
図4を参照すると、図4は、例示的な実施形態に係る別の情報交信方法を示すフローチャートである。情報交信方法は端末に適用され、以下のステップを含む。
ステップS402では、ウェアラブルデバイスとの接続が確立される。
本実施形態に係るウェアラブルデバイスには、ウェアラブルなポータブルデバイス、あるいは、ユーザの服およびアクセサリーに統合可能なポータブルデバイスが含まれる(例えば、スマートメガネ、スマートウォッチ、スマートブレスレット、スマート靴など)。しかし、本明細書では、特定のタイプのウェアラブルデバイスに限定されない。
本実施形態では、ウェアラブルデバイスとの接続は、様々な方法で端末によって実現される。例示的な実施例として、接続は、マイクロUSB回線を介した接続などの有線接続である。例示的な実施例として、接続は、ブルートゥース接続、赤外線接続、WIFI接続などの無線接続である。しかし、本明細書では、特定のタイプの接続に限定されない。
ステップ404では、接続を介して、ログイン中IDに対応する交信対象情報がウェアラブルデバイスに送信される。
ステップ406では、ウェアラブルデバイスによって戻される暗号化結果が受信される。暗号化結果は、ログイン中IDに一意的に対応する予め記憶された第1の暗号化キーによりウェアラブルデバイスが交信対象情報を暗号化することによって取得される。
本実施形態では、ユーザは、予め登録したユーザIDで端末にログインすることにより、対応する操作(データの閲覧、所定の機能の起動など)を実行することができる。より高いセキュリティが必要となるケースで、ユーザの身元を検証する必要がある場合でも、ユーザが身元を検証するためのパスワードを手動で入力する必要はなく、端末は、ユーザによって交信対象情報が決定された後にその交信対象情報をウェアラブルデバイスに送信し、ウェアラブルデバイスは交信対象情報を暗号化する。言い換えれば、交信対象情報にデジタル署名が行われる。
本実施形態では、ユーザは、交信対象情報を決定する必要があるのみであり、その一方で、端末とウェアラブルデバイスの間の情報伝達、および、ウェアラブルデバイスによる暗号化操作は、ユーザに透過的である。言い換えれば、身元を検証する手順はユーザの観点からは存在せず、プロセス全体におけるユーザの操作およびアクションが簡略化される。これにより、ユーザ体験を向上させることができ、情報交信速度を向上させることができる。
ステップ408では、暗号化結果がサーバに送信される。
ステップ410では、サーバによって送信され、かつ、交信が終了したことを示すメッセージが受信される。当該メッセージは、第1の暗号化キーにマッチングする第2の暗号化キーを用いてサーバによって暗号化結果に復号化操作が実行された後に送信される。
本実施形態では、ウェアラブルデバイスは暗号化キー(すなわち、第1の暗号化キー)を使用し、サーバはウェアラブルデバイスによって使用される暗号化キーとマッチングする暗号化キー(すなわち、第2の暗号化キー)を使用するため、端末からの暗号化結果をサーバが復号化することができる場合には、暗号化結果が第1の暗号化キーの暗号化によって生成されたことが示される。第1の暗号化キーがユーザIDに一意的に対応するので、ユーザの身元を検証することができる。
図4Aに対応して、図4Bは、例示的な実施形態に係るウェアラブルデバイスに基づく別の情報交信方法を示すフローチャートである。情報交信方法は、以下のステップを含む。
ステップ402’では、端末との接続が確立される。
ステップ404’では、当該接続を介して、端末によって送信される交信対象情報が受信される。交信対象情報は、端末上のログイン中IDに対応する。
ステップ406’では、ログイン中IDに一意的に対応する予め記憶された暗号化キーにより交信対象情報が暗号化され、暗号化結果が得られる。
本実施形態では、ウェアラブルデバイスによって適用される予め記憶された暗号化キーは、端末上のログイン中IDに一意的に対応している。ユーザは、ログイン中IDを使用して、交信対象情報をウェアラブルデバイスに送信する。一方で、ログイン中IDとマッチングされた暗号化キーは、サーバに記憶される。ウェアラブルデバイスに予め記憶された暗号化キーと、サーバに記憶されているマッチングされた暗号化キーは、対称暗号化キー又は非対称暗号化キーである。
ステップ408’において、接続を介して暗号化結果が端末に送信され、端末はその暗号化結果をサーバに送信する。
本実施形態では、図4の説明に対応して、端末によって送信される暗号化結果を受信した後、サーバは、ログイン中IDに対応する予め記憶された暗号化キーに応じて、暗号化結果に対する復号化操作の実行を試みる。ユーザの身元が正しいものと検証された場合、サーバによって選択されログイン済みのIDに対応する暗号化キーは、ウェアラブルデバイスによって適用される暗号化キーとマッチングし、復号化操作がサーバによって無事に達成される。これにより、交信対象情報が取得される。
本開示の上記実施形態によれば、ログイン中IDに対応する第1の暗号化キーをウェアラブルデバイス内に記憶し、ログイン中IDに対応する第2の暗号化キーをサーバ内に記憶し、ウェアラブルデバイスとユーザの間の強い関連性(ウェアラブルデバイスは毎日の使用に適したデバイスであるため、通常はユーザ自身のみによって使用される)を利用して、ウェアラブルデバイスが交信対象情報を暗号化する際に適用する第1の暗号化キーが、サーバが復号化操作を行う際に適用する第2の暗号化キーとマッチングするかどうかを検証する。これにより、ユーザが身元を検証するためのパスワードを手動で入力することなく、ユーザの身元を早く検証することができ、情報交信の効率性の向上を促進することができる。
図1に示す実施形態と同様に、本実施形態は、特定の種類に限定されないあらゆる場面における情報交信プロセスに適用されてもよい。図4に示す処理フローに対応して、図5は、一実施形態に係る、図2に示す支払場面に適用される情報交信方法のフローチャートを示す。情報交信方法は、以下のステップを含む。
1)マッチング処理
ステップ502では、情報を暗号化するために使用される暗号化キーのペアがスマートブレスレットによって生成される。
本実施形態では、スマートブレスレットは、暗号化キーのペアをいつでも生成することができ、例えば、スマートブレスレットが起動された後に自動的に生成される、あるいは、ユーザによって送信されるマッチング要求に応じて生成される。
本実施形態では、暗号化キーのペアは非対称暗号化キーである。スマートブレスレットに記憶された第1の暗号化キーはプライベートキー(秘密鍵)であり、支払サーバに記憶された第2の暗号化キーはパブリックキー(公開鍵)である。
当然に例示的な実施例として、対称暗号化キーが使用される。第1の暗号化キーと、第1の暗号化キーと同じである第2の暗号化キーなどの対称暗号化キーのペアが、サーバによって生成される。第1の暗号化キーはサーバによって携帯電話に送信され、携帯電話は第1の暗号化キーをスマートブレスレットに送信し、スマートブレスレットは第1の暗号化キーを記憶する。
ステップ504では、暗号化キーのペアのうちの第1の暗号化キーが、スマートブレスレットによって記憶される。
ステップ506では、スマートブレスレットによって送信される暗号化キーのペアのうちの第2の暗号化キーが、携帯電話によって受信される。第1の暗号化キーは第2の暗号化キーとマッチングする。
本実施形態では、ユーザが携帯電話を使用して送信するマッチング要求に応じて、スマートブレスレットは、第2の暗号化キーを携帯電話に送信する。携帯電話がマッチング要求を送信した場合、現在のログイン中IDがスマートブレスレットに送信され、ログイン中IDと第1の暗号化キーの間の関連性、および、ログイン中IDと第2の暗号化キーの関連性が確立される。実際には、ログイン中IDを持つユーザと暗号化キーのペアとの対応関係が確立される。
ステップ508では、第2の暗号化キーが携帯電話によって支払サーバに送信され、支払サーバは第2の暗号化キーを記憶する。
本実施形態では、携帯電話は、マッチング要求を支払サーバに送信し(すなわち、現在のログイン中IDを使用して、対応するマッチング要求をユーザが送信し)、支払サーバは、受信した第2の暗号化キーおよびログイン中IDを関連付けて記憶する。
2)身元の検証
ステップ510では、携帯電話上で開始された支払取引に基づいて、対応する支払パラメータが生成される(支払対象、支払金額、支払口座など)。
ステップ512では、生成された支払パラメータが、携帯電話によってスマートブレスレットに送信される。
本実施形態では、携帯電話とスマートブレスレットの間の無線接続を任意の方法で実現して(例えば、ブルートゥース通信、赤外線通信、近距離無線通信)、無線データ通信を実現することができる。
ステップ514では、受信した支払パラメータが、予め記憶された第1の暗号化キーに基づいてスマートブレスレットによって暗号化される。
ステップ516では、生成された暗号化結果がスマートブレスレットによって携帯電話に送信される。
ステップ518では、暗号化結果が携帯電話によって支払サーバに送信される。
ステップ520では、現在のログイン中IDに基づく対応する第2の暗号化キーを使用して、暗号化結果に対する復号化操作が支払サーバによって実行される。
ステップ522では、暗号化結果に対する復号化操作が正常に実行された場合に、第2の暗号化キーはスマートブレスレットによって適用される第1の暗号化キーとマッチングし、現在のログイン中IDの身元が正しいことが検証され、対応する支払操作を行うことができる。
ステップ524では、支払取引が終了したことを示すフィードバックメッセージが支払サーバによって携帯電話に送信される。
図4に示す処理フローに対応して、図6は、別の実施形態に係る、図2に示した支払場面に適用される情報交信方法のフローチャートを示す。マッチング処理1)において、スマートブレスレットによって暗号化キーのペアを生成するステップから、身元検証処理2)において、スマートブレスレットによって支払パラメータを暗号化して暗号化結果を返すステップまでは、以下のステップを除き、図5に示したステップ502−516と同じである。
ステップ602では、生成された元の支払パラメータに基づき、予め定められたアルゴリズムを用いて、対応する第1のメッセージダイジェストが携帯電話によって生成される。予め定められたアルゴリズムは、MD5アルゴリズム、SHAアルゴリズムなどであってもよい。
本実施形態では、携帯電話は第1のメッセージダイジェストを生成し、スマートブレスレットは暗号化結果を生成する。第1のメッセージダイジェストおよび暗号化結果を生成する順序は特定の順序に限定されるものではなく、特定の順序は処理結果には影響しない。
ステップ604では、暗号化結果と第1のメッセージダイジェストが、関連付けられて携帯電話によって支払サーバに送信される。
ステップ606では、受信された暗号化結果に対する復号化操作が、現在のログイン中IDに基づく対応する第2の暗号化キーを用いて支払サーバによって実行される。復号化操作が正常に実行された場合、スマートブレスレットによって適用される第1の暗号化キーと第2の暗号化キーがマッチングすることが示され、ユーザの身元が検証される。
ステップ608では、復号化操作により得られた支払パラメータに対応する第2のメッセージダイジェストが、支払サーバによって予め定められたアルゴリズムを用いて生成される。
ステップ610では、受信された第1のメッセージダイジェストが、生成された第2のメッセージダイジェストと比較され、これにより、ステップS604の送信処理における暗号化結果のインテグリティが検証される。
ステップ612では、ユーザの身元が検証されインテグリティが保証される場合に、支払取引の現在の環境が安全であり、対応する支払操作が実行される。
ステップ614では、支払取引が終了したことを示すフィードバックメッセージが支払サーバによって携帯電話に送信される。
図1Aに示す情報交信方法の実施形態に対応して、本開示はさらに、情報交信装置の実施形態を提供する。
図7は、例示的な実施形態に係る端末に基づく情報交信装置を示すブロック図である。図7を参照すると、情報交信装置は、確立モジュール701と、第1の送信モジュール702と、第1の受信モジュール703と、生成モジュール704と、第2の送信モジュール705と、第2の受信モジュール706とを備える;確立モジュール701は、ウェアラブルデバイスとの接続を確立するように構成される;第1の送信モジュール702は、前記接続を介して、ログイン中IDに対応する交信対象情報を前記ウェアラブルデバイスに送信するように構成される;第1の受信モジュール703は、前記ウェアラブルデバイスによって戻される第1の暗号化結果を受信するように構成され、前記第1の暗号化結果は、前記ログイン中IDに一意的に対応する予め記憶された暗号化キーにより前記ウェアラブルデバイスが前記交信対象情報を暗号化することによって取得される;生成モジュール704は、前記第1の暗号化結果に対応する第1の検証ファクターを予め定められたアルゴリズムにより生成するように構成される;第2の送信モジュール705は、前記交信対象情報と前記第1の検証ファクターとを関連付けてサーバに送信するように構成される;第2の受信モジュール706は、前記サーバによって送信され、かつ、交信が終了したことを示すメッセージを受信するように構成され、前記メッセージは、第2の検証ファクターが前記第1の検証ファクターと同じであると前記サーバが決定した場合に送信され、前記第2の検証ファクターは、予め定められた前記アルゴリズムにより生成されるとともに第2の暗号化結果に対応し、前記第2の暗号化結果は、予め記憶された前記暗号化キーにより前記サーバが前記交信対象情報を暗号化することによって取得される。
上述の実施形態では、ユーザIDに対応する暗号化キーのペアを予め設定し、ウェアラブルデバイスとサーバのそれぞれに暗号化キーのペアを記憶して、交信対象情報を暗号化することにより、ウェアラブルデバイスに記憶された暗号化キーをサーバによって検証することができる。このようにして、ユーザの身元を検証し、ユーザが身元を検証するためのパスワードを手動で入力する操作を回避することができる。これにより、情報交信の効率性の向上を促進することができる。
あるいは、予め定められたアルゴリズムは、メッセージダイジェスト生成アルゴリズムを含んでもよい。
図8に示すように、図8は、例示的な実施形態に係る端末に基づく別の情報交信装置を示すブロック図である。図7に示す実施形態に基づいて、情報交信装置はさらに、第1の暗号化キー受信モジュール707と、第2の暗号化キー送信モジュール708とを備える;第1の暗号化キー受信モジュールは、前記ウェアラブルデバイスによって送信される前記暗号化キーを受信するように構成される;第1の暗号化キー送信モジュールは、前記暗号化キーを前記サーバに送信するように構成され、前記サーバは、送信された前記暗号化キーと前記ログイン中IDとを関連付けて記憶する。
上述した実施形態では、暗号化キーはウェアラブルデバイスによって生成され、端末によってサーバに送信される。その結果、ウェアラブルデバイスとサーバの両方がマッチングする暗号化キーを記憶し、当該暗号化キーはログイン中IDに一意的に対応する。
図9に示すように、図9は、例示的な実施形態に係る端末に基づく別の情報交信装置を示すブロック図である。図7に示す実施形態に基づいて、情報交信装置はさらに、第2の暗号化キー受信モジュール709と、第2の暗号化キー送信モジュール710とを備える;第2の暗号化キー受信モジュール709は、前記サーバによって送信される前記暗号化キーを受信するように構成される;第2の暗号化キー送信モジュール710は、前記接続を介して前記暗号化キーを前記ウェアラブルデバイスに送信するように構成され、前記ウェアラブルデバイスは、送信された前記暗号化キーと前記ログイン中IDとを関連付けて記憶する。
本実施形態では、暗号化キーはサーバによって生成され、端末によってウェアラブルデバイスに送信される。その結果、ウェアラブルデバイスとサーバの両方がマッチングする暗号化キーを記憶し、当該暗号化キーはログイン中IDに一意的に対応する。
図8、図9に示す実施形態では、暗号化キーのペアが対称暗号化キーであれば、暗号化結果に対応するメッセージダイジェストを生成して、メッセージダイジェストおよび交信対象情報をサーバに送信することにより、データ交換量を低減するとともに、サーバによって受信された交信対象情報のインテグリティを検証することができ、データのセキュリティが改善される。
図4Aに示される情報交信方法の実施形態に対応して、本開示はさらに、情報交信装置の実施形態を提供する。
図10は、例示的な実施形態に係る端末に基づく情報交信装置を示すブロック図である。図10を参照すると、情報交信装置は、確立モジュール901と、第1の送信モジュール902と、第1の受信モジュール903と、第2の送信モジュール904と、第2の受信モジュール905とを備える;確立モジュール901は、ウェアラブルデバイスとの接続を確立するように構成される;第1の送信モジュール902は、前記接続を介して、ログイン中IDに対応する交信対象情報を前記ウェアラブルデバイスに送信するように構成される;第1の受信モジュール903は、前記ウェアラブルデバイスによって戻される暗号化結果を受信するように構成され、前記暗号化結果は、前記ログイン中IDに対応する予め記憶された第1の暗号化キーにより前記ウェアラブルデバイスが前記交信対象情報を暗号化することによって取得される;第2の送信モジュール904は、前記暗号化結果を前記サーバに送信するように構成される;第2の受信モジュール905は、前記サーバによって送信され、かつ、交信が終了したことを示すメッセージを受信するように構成され、前記メッセージは、前記サーバが前記第1の暗号化キーにマッチングする第2の暗号化キーを用いて前記暗号化結果に復号化操作を行った後に送信される。
上述した実施形態では、ユーザIDに対応する暗号化キーのペアを予め設定し、ウェアラブルデバイスとサーバのそれぞれに暗号化キーのペアを記憶することにより、交信対象情報をウェアラブルデバイスによって暗号化することによって、ウェアラブルデバイスに記憶された暗号化キーをサーバによって検証することができる。このようにして、ユーザの身元を検証し、ユーザが身元を検証するためのパスワードを手動で入力する操作を回避することができ、これにより、情報交信の効率性の向上を促進することができる。
図11に示すように、図11は、例示的な実施形態に係る端末に基づいて別の情報交信装置を示すブロック図である。図10に示す実施形態に基づいて、情報交信装置はさらに、第1の暗号化キー受信モジュール906と第1の暗号化キー送信モジュール907とを備える;第1の暗号化キー受信モジュール906は、前記サーバによって送信される前記第1の暗号化キーを受信するように構成される。第1の暗号化キー送信モジュール907は、前記第1の暗号化キーを、前記接続を介して前記ウェアラブルデバイスに送信するように構成され、前記ウェアラブルデバイスは、送信された前記第1の暗号化キーと前記ログイン中IDとを関連付けて記憶する。
あるいは、第1の暗号化キーと第2の暗号化キーは、対称暗号化キーである。
上記実施形態では、暗号化キーのペアが対称暗号化キーである場合、暗号化結果をサーバに直接送信することによって、サーバは、受信した暗号化結果の復号結果に基づいて、ウェアラブルデバイスに記憶された暗号化キーが現在のログイン中IDとマッチングするかどうかを決定することができ、ユーザの身元を検証することができる。
図12に示すように、図12は、例示的な実施形態に係る端末に基づく別の情報交信装置を示すブロック図である。図10に示す実施形態に基づいて、情報交信装置はさらに、第2の暗号化キー受信モジュール908と、第2の暗号化キー送信モジュール909とを備える;第2の暗号化キー受信モジュール908は、前記ウェアラブルデバイスによって送信される前記第2の暗号化キーを受信するように構成される;第2の暗号化キー送信モジュール909は、前記第2の暗号化キーを前記サーバに送信するように構成され、前記サーバは、送信された前記第2の暗号化キーと前記ログイン中IDとを関連付けて記憶する。
あるいは、第1の暗号化キーと第2の暗号化キーは、非対称キーである。第1の暗号化キーはプライベーとキーであり、第2の暗号化キーはパブリックキーである。
上記実施形態では、暗号化キーのペアが非対称暗号化キーである場合、暗号化結果をサーバに直接送信することによって、サーバは、受信した暗号化結果の復号結果に基づいて、ウェアラブルデバイスに記憶された暗号化キーが現在のログイン中IDとマッチングするかどうかを決定することができ、ユーザの身元を検証することができる。
図13に示すように、図13は、例示的な実施形態に係る別の情報交信装置を示すブロック図である。図10に示す実施形態に基づいて、情報交信装置はさらに、生成モジュール910と、第3の送信モジュール911とを備える。生成モジュール910は、前記交信対象情報に対応する第1の検証ファクターを予め定められたアルゴリズムにより生成するように構成される。第3の送信モジュール911は、前記第1の検証ファクターと前記暗号化結果とを関連付けて前記サーバに送信するように構成され、前記サーバは、第2の検証ファクターが、送信された前記第1の検証ファクターと同じであると決定した場合に、交信が終了したことを示すメッセージを戻す。前記第2の検証ファクターは、予め定められた前記アルゴリズムにより生成されるとともに前記復号化操作の結果に対応する。
上記実施形態では、サーバは、ウェアラブルデバイスに記憶された暗号化キーを検証する一方で、交信対象情報に対応するメッセージダイジェストを生成することによって、復号化操作による復号結果のインテグリティをチェックする。その結果、データの安全性を向上させることができる。
なお、図12に示す情報交信装置の実施形態における生成モデル910および第3の送信モジュール911は、図9―図11に示す情報交信装置の実施形態に含まれてもよいが、これに限定されない。
あるいは、図9−図12に示される情報交信装置の実施形態に係る予め定められたアルゴリズムは、メッセージダイジェスト生成アルゴリズムを含む。
図1Bおよび図4Bに示される情報交信装置に対応して、本開示はさらに、情報交信装置の実施形態を提供する。
図14は、例示的な実施形態に係るウェアラブルデバイスに基づく情報交信装置を示すブロック図である。図14を参照すると、情報交信装置は、確立モジュール141と、受信モジュール142と、暗号化モジュール143と、送信モジュール144とを備える;確立モジュールは、端末との接続を確立するように構成される;受信モジュールは、前記接続を介して、前記端末によって送信される交信対象情報を受信するように構成され、前記交信対象情報は、前記端末上のログイン中IDに対応する;暗号化モジュールは、前記ログイン中IDに一意的に対応する予め記憶された暗号化キーにより前記交信対象情報を暗号化して、暗号化結果を得るように構成される;送信モジュールは、前記接続を介して、前記暗号化結果を前記端末に送信するように構成され、前記端末は前記サーバに対して、送信された前記暗号化結果を送信、あるいは、検証ファクターと前記交信対象情報とを関連付けて送信し、前記検証ファクターは、予め定められたアルゴリズムにより生成されるとともに前記暗号化結果に対応する。
前記実施形態の装置に関し、個々のモジュールの動作を行う具体的な方式が前記方法に関する実施形態に詳細に述べられているので、ここでは詳細に述べない。
装置の実施形態は、方法の実施形態に対応する。関連するコンテンツについて、方法の実施形態の部分的な説明が参照される。装置の上記実施形態は例示的である。別々のコンポーネントとして記述したユニットは、物理的に分離されても、分離されていなくてもよい。ユニットとして示したコンポーネントは、物理的な単位であっても、そうでなくてもよい、すなわち、1つの位置に統合されても、複数のネットワークユニットに分配されてもよい。実際の要求に応じて、実施形態の解決の目的を達成するために、モジュールの一部又は全てが選択されてもよい。当業者は、創造的な努力をすることなく、本開示を理解および実施することができる。
図15は、本開示の例示的な実施形態に係る情報を交信するための装置1500のブロック図である。装置1500は例えば、携帯電話、コンピュータ、デジタル放送用端末機、メッセージ受信・送信機器、ゲームコントローラ、タブレットデバイス、医療機器、フィットネス機器、PDAなどである。
図15を参照すると、装置1500は、処理コンポーネント1502、メモリ1504、電力コンポーネント1506、マルチメディアコンポーネント1508、オーディオコンポーネント1510、入力/出力(I/O)インタフェース1512、センサコンポーネント1514、及び通信コンポーネント1516の1以上のコンポーネントを備えてもよい。
処理コンポーネント1502は、一般的には、表示、電話、データ通信、カメラ動作、及びレコーディング動作に関連する動作などの、装置1500の全体動作を制御する。処理コンポーネント1502は、前述した端末に基づく方法又はウェアラブルデバイスに基づく方法のステップの全部又は一部を行うように命令を実行する1以上のプロセッサ1520を備えてもよい。さらに、処理コンポーネント1502は、処理コンポーネント1502と他のコンポーネントとの間の交信(インタラクション)を容易にする1以上のモジュールを含んでもよい。例えば、処理コンポーネント1502は、マルチメディアコンポーネント1508と処理コンポーネント1502との間のインタラクションを容易にするマルチメディアモジュールを含んでもよい。
メモリ1504は、装置1500の動作をサポートするために様々なタイプのデータを記憶するように構成されている。そのようなデータの例には、装置1500上で動作するアプリケーション又は方法のための指示、連絡先データ、電話帳データ、メッセージ、写真、映像などが含まれる。メモリ1504は、例えば、スタティックランダムアクセスメモリ(SRAM)、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、消去可能プログラマブル読取り専用メモリ(EPROM)、プログラマブル読取り専用メモリ(PROM)、読取り専用メモリ(ROM)、磁気メモリ、フラッシュメモリ、磁気又は光ディスクなどの任意のタイプの揮発性又は不揮発性メモリ装置、又はその組合せを用いて実現されてもよい。
電力コンポーネント1506は、装置1500の様々なコンポーネントに対して電力を提供する。電力コンポーネント1506は、電力管理システム、1以上の電源、及び、装置1500の電力の生成、制御、分配に関連する他のコンポーネントを備えてもよい。
マルチメディアコンポーネント1508は、装置1500とユーザとの間の出力インタフェースを提供する画面を備えている。いくつかの実施形態において、前記画面は、液晶ディスプレイ(LCD)およびタッチパネル(TP)を備える。前記画面がタッチパネルを備える場合、前記画面は、ユーザからの入力信号を受信するタッチスクリーンとして実現されてもよい。前記タッチパネルは、前記タッチパネル上でのタッチ、スワイプ、及びジェスチャーを検知するための1以上のタッチセンサを備える。タッチセンサは、タッチ又はスワイプの動作の境界を検知するだけでなく、タッチ又はスワイプの動作に関連する持続時間及び圧力も検知してもよい。いくつかの実施形態において、マルチメディアコンポーネント1508は、前向きカメラ及び/又は後向きカメラを備えている。前向きカメラ及び後向きカメラは、装置1500が撮影モードや映像モードなどの運転モードにあるときに、外部のマルチメディアデータを受信してもよい。前向きカメラ及び後向きカメラの各々は、固定された光学レンズ系であってもよいし、焦点整合及び光学ズーム性能を有してもよい。
オーディオコンポーネント1510は、オーディオ信号を出力及び/又は入力するように構成されている。例えば、オーディオコンポーネント1510は、装置1500が通話モード、レコーディングモード、音声認識モードなどの運転モードにあるときに外部オーディオ信号を受信するように構成されたマイクロフォン(MIC)を備えている。受信されたオーディオ信号は、更に、メモリ1504に記憶されても、通信コンポーネント1516を介して送信されてもよい。いくつかの実施形態において、オーディオコンポーネント1510は、更に、オーディオ信号を出力するスピーカを備えている。
I/Oインタフェース1512は、処理コンポーネント1502と、キーボード、クリックホイール、ボタンなどの周辺インタフェースモジュールとの間のインタフェースを提供するように構成されている。ボタンは、限定されるものではないが、ホームボタン、ボリュームボタン、起動ボタン、及びロックボタンを備えてもよい。
センサコンポーネント1514は、装置1500の様々な態様のステータス評価を提供する1以上のセンサを備えている。例えば、センサコンポーネント1514は、装置1500の開/閉状態、及びコンポーネント(例えば、装置1500の表示部及びキーパッド)の相対位置を検知してもよい。また、センサコンポーネント1514は、装置1500又は装置1500のコンポーネントの位置の変化、装置1500に接触するユーザの有無、装置1500の方位又は加速/減速、装置1500の温度の変化を検知してもよい。センサコンポーネント1514は、いかなる物理的接触もなく、近くの物体の存在を検知するように構成された近接センサを備えてもよい。また、センサコンポーネント1514は、更に、イメージングアプリケーションで使用するために、CMOSやCCDイメージングセンサなどの光センサを備えてもよい。いくつかの実施形態において、センサコンポーネント1514は、加速度センサ、ジャイロセンサ、磁気センサ、圧力センサ、又は温度センサも含んでもよい。
通信コンポーネント1516は、装置1500と他の装置との間の有線又は無線通信を容易にするように構成されている。装置1500は、WiFi、2G、3Gなどの通信規格、又はそれらの組合せに基づく無線ネットワークにアクセスすることができる。例示的な一実施形態において、通信コンポーネント1516は、放送チャンネルを介して外部の放送制御システムからの放送信号又は放送関連情報を受信する。例示的な一実施形態において、通信コンポーネント1516は、更に、短距離通信を容易にするために近距離無線通信(NFC)モジュールを備えている。例えば、NFCモジュールは、無線自動識別(RFID)技術、赤外線通信協会(IrDA)技術、超広帯域(UWB)技術、ブルートゥース(BT)技術、又は他の技術に基づいて実現されてもよい。
例示的な実施形態において、装置1500は、本開示の実施形態に係る前述した方法を行うために、特定用途向け集積回路(ASIC)、デジタル信号プロセッサ(DSP)、デジタル信号処理装置(DSPD)、プログラマブル論理装置(PLD)、フィールドプログラマブルゲートアレイ(FPGA)、コントローラ、マイクロコントローラ、マイクロプロセッサ、又は他の電子部品で構成されるグループから選択された少なくとも1つのデバイスにより実現される。
本開示の例示的な実施形態においては、メモリ1504などの、命令を含んだ非一時的なコンピュータ可読記憶媒体も提供される。前記命令は、前述した方法を行うために装置1500のプロセッサ1520によって実行可能である。例えば、非一時的なコンピュータ可読記憶媒体は、ROM、ランダムアクセスメモリ(RAM)、CD−ROM、磁気テープ、フロッピー(登録商標)ディスク、光データ記憶装置等であってもよい。
本開示の他の実施形態は、ここに開示された本開示の明細書及びプラクティスを考慮すると当業者にとって明らかである。本願は、本開示の一般的な原理に従う任意の変形、使用、又は適応をカバーし、当該技術分野において公知又は慣行の範囲内で本開示から逸脱するものを含むことが意図される。明細書及び実施例は、以下の特許請求の範囲によって示される本開示の真の範囲及び精神と共に、例示的なものとしてのみ考慮されることが意図される。
本開示は、前述され且つ添付の図面に図示された正確な構成に限定されるものではなく、様々な修正及び変更がその範囲から逸脱することなく行われてもよい。本開示の範囲は添付の特許請求の範囲によってのみ限定されることが意図される。
(関連出願の相互参照)
本願は、2014年9月25日に中国知識産権局に出願された中国特許出願番号201410498743.6に基づいて優先権を主張するものであり、その全体の内容が参照により本明細書に援用される。
本開示は、通信技術の分野に関し、より具体的には、情報交信方法、情報交信装置および電子機器に関する。
ユーザは、登録されたIDおよびログインパスワードを端末に入力することにより端末にログインする。ユーザはその後、ログイン中IDに基づいて情報交信を行う。しかしながら、より高いセキュリティが必要とされる場合、ユーザの身元をさらに検証する必要がある。従来技術では一般的に、身元を検証するためのパスワードをユーザが入力する必要がある。
しかしながら、身元を検証するためのパスワードを入力するときに、他人がパスワードを見ることは容易である。一方、パスワードが複雑である場合には、ユーザはパスワードの入力に長い時間を要し、また、情報交信の効率性に影響を及ぼすという問題(入力ミスなど)が生じる可能性もある。
本開示の実施形態は、従来技術における情報交信の効率性が低いという問題を解決するために、情報交信方法、情報交信装置および電子機器を提供する。
本開示の実施形態の第1態様によれば、情報交信方法であって、
ウェアラブルデバイスとの接続を確立するステップと、
前記接続を介して、ログイン中IDに対応する交信対象情報を前記ウェアラブルデバイスに送信するステップと、
前記ウェアラブルデバイスによって戻される第1の暗号化結果を受信するステップであって、前記第1の暗号化結果は、前記ログイン中IDに一意的に対応する予め記憶された暗号化キーにより前記ウェアラブルデバイスが前記交信対象情報を暗号化することによって取得される、ステップと、
前記第1の暗号化結果に対応する第1の検証ファクターを予め定められたアルゴリズムにより生成するステップと、
前記交信対象情報と前記第1の検証ファクターとを関連付けてサーバに送信するステップと、
前記サーバによって送信され、かつ、交信が終了したことを示すメッセージを受信するステップであって、前記メッセージは、前記サーバが第2の検証ファクターが前記第1の検証ファクターと同じであると決定した場合に送信され、前記第2の検証ファクターは、予め定められた前記アルゴリズムにより生成されるとともに第2の暗号化結果に対応し、前記第2の暗号化結果は、予め記憶された前記暗号化キーにより前記サーバが前記交信対象情報を暗号化することによって取得される、ステップと、
を含む、情報交信方法を提供する。
前記情報交信方法は、
前記ウェアラブルデバイスによって送信される前記暗号化キーを受信するステップと、
前記暗号化キーを前記サーバに送信するステップであって、前記サーバは、送信された前記暗号化キーと前記ログイン中IDとを関連付けて記憶する、ステップと、
をさらに含んでもよい。
前記情報交信方法は、
前記サーバによって送信される前記暗号化キーを受信するステップと、
前記接続を介して、前記暗号化キーを前記ウェアラブルデバイスに送信するステップであって、前記ウェアラブルデバイスは、送信された前記暗号化キーと前記ログイン中IDとを関連付けて記憶する、ステップと、
をさらに含んでもよい。
本開示の実施形態の第2態様によれば、情報交信方法であって、
ウェアラブルデバイスとの接続を確立するステップと、
前記接続を介して、ログイン中IDに対応する交信対象情報を前記ウェアラブルデバイスに送信するステップと、
前記ウェアラブルデバイスによって戻される暗号化結果を受信するステップであって、前記暗号化結果は、前記ログイン中IDに一意的に対応する予め記憶された第1の暗号化キーにより前記ウェアラブルデバイスが前記交信対象情報を暗号化することによって取得される、ステップと、
前記暗号化結果をサーバに送信するステップと、
前記サーバによって送信され、かつ、交信が終了したことを示すメッセージを受信するステップであって、前記メッセージは、前記サーバが前記第1の暗号化キーにマッチングする第2の暗号化キーを用いて前記暗号化結果に復号化操作を行った後に送信される、ステップと、
を含む、情報交信方法を提供する。
前記情報交信方法は、
前記サーバによって送信される前記第1の暗号化キーを受信するステップと、
前記接続を介して、前記第1の暗号化キーを前記ウェアラブルデバイスに送信するステップであって、前記ウェアラブルデバイスは、送信された前記第1の暗号化キーと前記ログイン中IDとを関連付けて記憶する、ステップと、
をさらに含んでもよい。
前記情報交信方法は、
前記ウェアラブルデバイスによって送信される前記第2の暗号化キーを受信するステップと、
前記第2の暗号化キーを前記サーバに送信するステップであって、前記サーバは、送信された前記第2の暗号化キーと前記ログイン中IDとを関連付けて記憶する、ステップと、
をさらに含んでもよい。
前記情報交信方法は、
前記交信対象情報に対応する第1の検証ファクターを予め定められたアルゴリズムにより生成するステップと、
前記第1の検証ファクターと前記暗号化結果とを関連付けて前記サーバに送信するステップであって、前記サーバは、送信された前記第1の検証ファクターと第2の検証ファクターが同じであると決定した場合に、交信が終了したことを示すメッセージを戻し、前記第2の検証ファクターは、予め定められた前記アルゴリズムにより生成されるとともに前記復号化操作の結果に対応する、ステップと、
をさらに含んでもよい。
本開示の実施形態の第3態様によれば、情報交信方法であって、
端末との接続を確立するステップと、
前記接続を介して、前記端末によって送信される交信対象情報を受信するステップであって、前記交信対象情報は、前記端末上のログイン中IDに対応する、ステップと、
前記ログイン中IDに一意的に対応する予め記憶された暗号化キーにより前記交信対象情報を暗号化して、暗号化結果を得るステップと、
前記接続を介して前記暗号化結果を前記端末に送信するステップであって、前記端末はサーバに対して、送信された前記暗号化結果を送信、あるいは、検証ファクターと前記交信対象情報とを関連付けて送信し、前記検証ファクターは、予め定められたアルゴリズムにより前記端末によって生成されるとともに前記暗号化結果に対応する、ステップと、
を含む、情報交信方法を提供する。
本開示の実施形態の第4態様によれば、情報交信装置であって、
ウェアラブルデバイスとの接続を確立するように構成された確立モジュールと、
前記接続を介して、ログイン中IDに対応する交信対象情報を前記ウェアラブルデバイスに送信するように構成された第1の送信モジュールと、
前記ウェアラブルデバイスによって戻される第1の暗号化結果を受信するように構成された第1の受信モジュールであって、前記第1の暗号化結果は、前記ログイン中IDに一意的に対応する予め記憶された暗号化キーにより前記ウェアラブルデバイスが前記交信対象情報を暗号化することによって取得される、前記第1の受信モジュールと、
前記第1の暗号化結果に対応する第1の検証ファクターを予め定められたアルゴリズムにより生成するように構成された生成モジュールと、
前記交信対象情報と前記第1の検証ファクターとを関連付けてサーバに送信するように構成された第2の送信モジュールと、
前記サーバによって送信され、かつ、交信が終了したことを示すメッセージを受信するように構成された第2の受信モジュールであって、前記メッセージは、第2の検証ファクターが前記第1の検証ファクターと同じであると前記サーバが決定した場合に送信され、前記第2の検証ファクターは、予め定められた前記アルゴリズムにより生成されるとともに第2の暗号化結果に対応し、前記第2の暗号化結果は、予め記憶された前記暗号化キーにより前記サーバが前記交信対象情報を暗号化することによって取得される、前記第2の受信モジュールと、
を備える、情報交信装置を提供する。
前記情報交信装置は、
前記ウェアラブルデバイスによって送信される前記暗号化キーを受信するように構成された第1の暗号化キー受信モジュールと、
前記暗号化キーを前記サーバに送信するように構成された第1の暗号化キー送信モジュールであって、前記サーバは、送信された前記暗号化キーと前記ログイン中IDとを関連付けて記憶する、前記第1の暗号化キー送信モジュールと、
をさらに備えてもよい。
前記情報交信装置は、
前記サーバによって送信される前記暗号化キーを受信するように構成された第2の暗号化キー受信モジュールと、
前記接続を介して、前記暗号化キーを前記ウェアラブルデバイスに送信するように構成された第2の暗号化キー送信モジュールであって、前記ウェアラブルデバイスは、送信された前記暗号化キーと前記ログイン中IDとを関連付けて記憶する、前記第2の暗号化キー送信モジュールと、
をさらに備えてもよい。
本開示の実施形態の第5態様によれば、情報交信装置であって、
ウェアラブルデバイスとの接続を確立するように構成された確立モジュールと、
前記接続を介して、ログイン中IDに対応する交信対象情報を前記ウェアラブルデバイスに送信するように構成された第1の送信モジュールと、
前記ウェアラブルデバイスによって戻される暗号化結果を受信するように構成された第1の受信モジュールであって、前記暗号化結果は、前記ログイン中IDに対応する予め記憶された第1の暗号化キーにより前記交信対象情報を前記ウェアラブルデバイスが暗号化することによって取得される、前記第1の受信モジュールと、
前記暗号化結果をサーバに送信するように構成された第2の送信モジュールと、
前記サーバによって送信され、かつ、交信が終了したことを示すメッセージを受信するように構成された第2の受信モジュールであって、前記メッセージは、前記サーバが前記第1の暗号化キーにマッチングする第2の暗号化キーを用いて前記暗号化結果に復号化操作を行った後に送信される、前記第2の受信モジュールと、
を備える、情報交信装置を提供する。
前記情報交信装置は、
前記サーバによって送信される前記第1の暗号化キーを受信するように構成された第1の暗号化キー受信モジュールと、
前記接続を介して、前記第1の暗号化キーを前記ウェアラブルデバイスに送信するように構成された第1の暗号化キー送信モジュールであって、前記ウェアラブルデバイスは、送信された前記第1の暗号化キーと前記ログイン中IDとを関連付けて記憶する、前記第1の暗号化キー送信モジュールと、
をさらに備えてもよい。
前記情報交信装置は、
前記ウェアラブルデバイスによって送信される前記第2の暗号化キーを受信するように構成された第2の暗号化キー受信モジュールと、
前記第2の暗号化キーを前記サーバに送信するように構成された第2の暗号化キー送信モジュールであって、前記サーバは、送信された前記第2の暗号化キーと前記ログイン中IDとを関連付けて記憶する、前記第2の暗号化キー送信モジュールと、
をさらに備えてもよい。
前記情報交信装置は、
前記交信対象情報に対応する第1の検証ファクターを予め定められたアルゴリズムにより生成するように構成された生成モジュールと、
前記第1の検証ファクターと前記暗号化結果とを関連付けて前記サーバに送信するように構成された第3の送信モジュールであって、前記サーバは、送信された前記第1の検証ファクターと第2の検証ファクターが同じであると決定した場合に、交信が終了したことを示すメッセージを戻し、前記第2の検証ファクターは、予め定められた前記アルゴリズムにより生成されるとともに前記復号化操作の結果に対応する、前記第3の送信モジュールと、
をさらに備えてもよい。
本開示の実施形態の第6態様によれば、
情報交信装置であって、
端末との接続を確立するように構成された確立モジュールと、
前記接続を介して、前記端末によって送信される交信対象情報を受信するように構成された受信モジュールであって、前記交信対象情報は、前記端末上のログイン中IDに対応する、前記受信モジュールと、
前記ログイン中IDに一意的に対応する予め記憶された暗号化キーにより前記交信対象情報を暗号化して、暗号化結果を得るように構成された暗号化モジュールと、
前記接続を介して、前記暗号化結果を前記端末に送信するように構成された送信モジュールであって、前記端末はサーバに対して、送信された前記暗号化結果を送信、あるいは、検証ファクターと前記交信対象情報とを関連付けて送信し、前記検証ファクターは、予め定められたアルゴリズムにより前記端末によって生成されるとともに前記暗号化結果に対応する、送信モジュールと、
を備える、情報交信装置を提供する。
本開示の実施形態の第7態様によれば、電子機器であって、
プロセッサと、
前記プロセッサによって実行可能な命令を記憶するように構成されたメモリと、を備え、
前記プロセッサは、
ウェアラブルデバイスとの接続を確立するステップと、
前記接続を介して、ログイン中IDに対応する交信対象情報を前記ウェアラブルデバイスに送信するステップと、
前記ウェアラブルデバイスによって戻される第1の暗号化結果を受信するステップであって、前記第1の暗号化結果は、前記ログイン中IDに一意的に対応する予め記憶された暗号化キーにより前記ウェアラブルデバイスが前記交信対象情報を暗号化することによって取得される、ステップと、
前記第1の暗号化結果に対応する第1の検証ファクターを予め定められたアルゴリズムにより生成するステップと、
前記交信対象情報と前記第1の検証ファクターとを関連付けてサーバに送信するステップと、
前記サーバによって送信され、かつ、交信が終了したことを示すメッセージを受信するステップであって、前記メッセージは、前記サーバが第2の検証ファクターが前記第1の検証ファクターと同じであると決定した場合に送信され、前記第2の検証ファクターは、予め定められた前記アルゴリズムにより生成されるとともに第2の暗号化結果に対応し、前記第2の暗号化結果は、予め記憶された前記暗号化キーにより前記サーバが前記交信対象情報を暗号化することによって取得される、ステップと、
を実行するように構成される、電子機器を提供する。
本開示の実施形態の第8態様によれば、
電子機器であって、
プロセッサと、
前記プロセッサによって実行可能な命令を記憶するように構成されたメモリと、を備え、
前記プロセッサは、
ウェアラブルデバイスとの接続を確立するステップと、
前記接続を介して、ログイン中IDに対応する交信対象情報を前記ウェアラブルデバイスに送信するステップと、
前記ウェアラブルデバイスによって戻される暗号化結果を受信するステップであって、前記暗号化結果は、前記ログイン中IDに一意的に対応する予め記憶された第1の暗号化キーにより前記ウェアラブルデバイスが前記交信対象情報を暗号化することによって取得される、ステップと、
前記暗号化結果をサーバに送信するステップと、
前記サーバによって送信され、かつ、交信が終了したことを示すメッセージを受信するステップであって、前記メッセージは、前記サーバが前記第1の暗号化キーにマッチングする第2の暗号化キーを用いて前記暗号化結果に復号化操作を行った後に送信される、ステップと、
を実行するように構成される、電子機器を提供する。
本開示の実施形態の第9態様によれば、
電子機器であって、
プロセッサと、
前記プロセッサによって実行可能な命令を記憶するように構成されたメモリと、を備え、
前記プロセッサは、
端末との接続を確立するステップと、
前記接続を介して、前記端末によって送信される交信対象情報を受信するステップであって、前記交信対象情報は、前記端末上のログイン中IDに対応する、ステップと、
前記ログイン中IDに一意的に対応する予め記憶された暗号化キーにより前記交信対象情報を暗号化して、暗号化結果を得るステップと、
前記接続を介して、前記暗号化結果を前記端末に送信するステップであって、前記端末はサーバに対して、送信された前記暗号化結果を送信、あるいは、検証ファクターと前記交信対象情報とを関連付けて送信し、前記検証ファクターは、予め定められたアルゴリズムにより前記端末によって生成されるとともに前記暗号化結果に対応する、ステップと、
を実行するように構成される、電子機器を提供する。
本開示の実施形態によって提供される技術的解決策は、次のような有利な効果を有する。
ユーザIDに対応する暗号化キーのペアを予め設定し、暗号化キーのペアをウェアラブルデバイスとサーバのそれぞれに記憶することにより、交信対象情報をウェアラブルデバイスによって暗号化することによって、ウェアラブルデバイスに記憶された暗号化キーをサーバによって検証することができる。このようにして、ユーザの身元を検証し、ユーザが身元を検証するためのパスワードを手動で入力する操作も回避することができ、これにより、情報交信の効率性の向上を促進することができる。
前述の一般的説明及び以下の詳細な説明の両方は、例示的で説明的なものであり、クレーム化された本開示を限定するものではない。
本明細書に組み込まれ、本明細書の一部を構成する添付図面は、本開示とマッチングする実施形態を例示するものであり、その記述と共に、本開示の原理を説明するのに役立つ。
本開示の例示的な実施形態に係る端末に基づく情報交信方法を表すフローチャート 本開示の例示的な実施形態に係るウェアラブルデバイスに基づく情報交信方法を表すフローチャート 本開示の例示的な実施形態に係る情報交信場面を表す概略図 本開示の例示的な実施形態に係る支払場面における情報交信方法を表すフローチャート 本開示の例示的な実施形態に係る端末に基づく別の情報交信方法を表すフローチャート 本開示の例示的な実施形態に係るウェアラブルデバイスに基づく別の情報交信方法を表すフローチャート 本開示の例示的な実施形態に係る支払場面における別の情報交信方法を表すフローチャート 本開示の例示的な実施形態に係る支払場面における別の情報交信方法を表すフローチャート 本開示の例示的な実施形態に係る端末に基づく情報交信装置を表すブロック図 本開示の例示的な実施形態に係る端末に基づく別の情報交信装置を表すブロック図 本開示の例示的な実施形態に係る端末に基づく別の情報交信装置を表すブロック図 本開示の例示的な実施形態に係る端末に基づく別の情報交信装置を表すブロック図 本開示の例示的な実施形態に係る端末に基づく別の情報交信装置を表すブロック図 本開示の例示的な実施形態に係る端末に基づく別の情報交信装置を表すブロック図 本開示の例示的な実施形態に係る端末に基づく別の情報交信装置を表すブロック図 本開示の例示的な実施形態に係るウェアラブルデバイスに基づく別の情報交信装置を表すブロック図 本開示の例示的な実施形態に係る情報交信を行うための装置を表すブロック図
添付図面に示されている例示的な実施形態、実施例を詳細に参照する。以下の説明は、添付の図面を参照し、異なる図面における同一の数字は、特に示さない限り、同一又は類似の要素を表す。例示的な実施形態の以下の説明に記載されている実施例は、本開示とマッチングする全ての実施例を表すものではない。むしろ、それらは、添付の特許請求の範囲に記載の本開示に関連する態様とマッチングする装置及び方法の単なる例示である。
図1Aは、本開示の例示的な実施形態に係る端末に基づく情報交信方法のフローチャートである。情報交信方法は端末で使用され、以下のステップを含む。
ステップS102では、ウェアラブルデバイスとの接続が確立される。
本実施形態に係るウェアラブルデバイスには、ウェアラブルなポータブルデバイス、あるいは、ユーザの服およびアクセサリーに統合可能なポータブルデバイスが含まれる(例えば、スマートメガネ、スマートウォッチ、スマートブレスレット、スマート靴など)。しかし、本明細書では、特定のタイプのウェアラブルデバイスに限定されない。
本実施形態では、ウェアラブルデバイスとの接続は、様々な方法で端末によって実現される。例示的な実施例として、接続は、マイクロUSB回線を介した接続などの有線接続である。例示的な実施例として、接続は、ブルートゥース接続、赤外線接続、ワイヤレスフィデリティ(WIFI)接続などの無線接続である。しかし、本明細書では、特定のタイプの接続に限定されない。
ステップ104では、前述した接続を介して、ログインしているID(ログイン中ID)に対応する交信対象情報がウェアラブルデバイスに送信される。
ステップ106では、ウェアラブルデバイスによって戻される第1の暗号化された結果(第1の暗号化結果)が受信される。第1の暗号化結果は、ログイン中IDに一意的に対応する予め記憶された暗号化キーによりウェアラブルデバイスが交信対象情報を暗号化することによって取得される。
本実施形態では、ユーザは、予め登録したユーザIDで端末にログインすることにより、対応する操作(データの閲覧、所定の機能の開始など)を実行することができる。より高いセキュリティが必要となるケースで、ユーザの身元を検証する必要がある場合でも、ユーザが身元を検証するためのパスワードを手動で入力する必要はなく、端末は、ユーザによって交信対象情報が決定された後にその交信対象情報をウェアラブルデバイスに送信し、ウェアラブルデバイスは交信対象情報を暗号化する。言い換えれば、交信対象情報にデジタル署名が行われる。
本実施形態では、ユーザは交信対象情報を決定する必要があるのみであり、その一方で、端末とウェアラブルデバイスの間の情報伝達、および、ウェアラブルデバイスによる暗号化操作は、ユーザに透過的である。言い換えれば、身元を検証する手順はユーザの観点からは存在せず、また、プロセス全体におけるユーザの操作およびアクションが簡略化される。これにより、ユーザ体験を向上させることができ、情報交信速度を向上させることができる。
ステップ108では、第1の暗号化結果に対応する第1の検証ファクターが予め定められたアルゴリズムにより生成される。
本実施形態では、ウェアラブルデバイスとサーバのそれぞれで同じアルゴリズムを予め設定しているため、ユーザの身元が正しい場合には、ウェアラブルデバイスによって生成される検証ファクターは、サーバによって生成される検証ファクターと同じである。このようにして、ユーザの身元を検証することができる。
本実施形態では、予め定められたアルゴリズムは、不可逆的アルゴリズムであってもよい。言い換えれば、第1の検証ファクターは、第1の暗号化結果に応じて生成されるが、第1の暗号化結果は、第1の検証ファクターに応じて決定することができないため、セキュリティが保証される。予め定められたアルゴリズムは、メッセージダイジェストアルゴリズム5(MD5)、セキュアハッシュアルゴリズム(SHA)などのメッセージダイジェスト生成アルゴリズムであってもよい。第1の検証ファクターを生成することにより、受信した交信対象情報に対するインテグリティチェックがサーバによって実行されるとともに、ウェアラブルデバイスによって適用される予め記憶された暗号化キーが反映され、同時に、データ交換量を低減することができ、情報交信の効率性を向上させることができる。
ステップ110では、交信対象情報と第1の検証ファクターとが関連付けられてサーバに送信され、サーバは、送信された交信対象情報を、予め記憶された暗号化キーにより暗号化して、第2の暗号化結果を取得する。
ステップ112では、予め定められたアルゴリズムを用いて生成され第2の暗号化結果に対応する第2の検証ファクターが第1の検証ファクターと同じであるとサーバによって決定された場合に、サーバから送信される、交信が終了したことを示すメッセージが受信される。言い換えれば、予め定められたアルゴリズムを用いて生成され第2の暗号化結果に対応する第2の検証ファクターが第1の検証ファクターと同じであるとサーバが決定した場合に、メッセージが送信される。第2の暗号化結果は、予め記憶された暗号化キーを使用してサーバが交信対象情報を暗号化することによって取得される。
本実施形態では、ウェアラブルデバイスによって適用される暗号化キーと、サーバによって適用される暗号化キーが同じである、すなわち、対称暗号化キーである。暗号化キーは、サーバによって生成された後に端末によってウェアラブルデバイスに送信され、ウェアラブルデバイスに記憶される。本実施形態では、1つの暗号化キーが1つのログイン中IDに一意的に対応するため、第1の検証ファクターが第2の検証ファクターと同じである場合には、ウェアラブルデバイスとサーバが同じ暗号化キーを適用していることが示され、ユーザの身元を検証することができる。
図1Aに対応して、図1Bは、例示的な実施形態に係るウェアラブルデバイスに基づく情報交信方法を示すフローチャートである。情報交信方法は、以下のステップを含む。
ステップ102’では、端末との接続が確立される。
ステップ104’では、当該接続を介して端末から送信される交信対象情報が受信される。交信対象情報は、端末上のログイン中IDに対応する。
ステップ106’では、ログイン中IDに一意的に対応する予め記憶された暗号化キーにより交信対象情報が暗号化されて、暗号化結果が得られる。
本実施形態では、ウェアラブルデバイスによって適用される予め記憶された暗号化キーは、端末上のログイン中IDに一意的に対応している。言い換えれば、ユーザは、ログイン中IDを使用して、交信対象情報をウェアラブルデバイスに送信する。一方で、ログイン中IDに対応するマッチングする暗号化キーは、サーバに記憶されている。ウェアラブルデバイスに予め記憶された暗号化キーと、サーバに記憶されているマッチングされた暗号化キーは、対称暗号化キーである。
ステップ108 'において、接続を介して暗号化結果が端末に送信され、端末は、検証ファクターと交信対象情報を関連付けてサーバに送信する。検証ファクターは予め定められたアルゴリズムにより前記端末によって生成されており、暗号化結果に対応する。
本実施形態では、図1Aの説明に対応して、端末によって送信される検証ファクターおよび交信対象情報を受信した後、サーバは、ログイン中IDに対応する予め記憶された暗号化キーに応じて交信対象情報を暗号化して別の暗号化結果を取得し、さらに、端末によって適用される予め定められたアルゴリズムと同じ予め定められたアルゴリズムを用いて、別の暗号化結果に対応する別の検証ファクターを生成する。別の検証ファクターが、受信した検証ファクターと同じである場合、サーバおよびウェアラブルデバイスは同じ暗号化キーを適用しているため、ユーザの身元を検証することができ、送信プロセスにおいてサーバによって受信される検証ファクターと交信対象情報とのデータの整合性を確認することができる。
本開示の上記実施形態によれば、ログイン中IDに対応する暗号化キーをウェアラブルデバイスとサーバのそれぞれに記憶し、ウェアラブルデバイスとユーザの間の強い関連性(ウェアラブルデバイスは毎日の使用に適したデバイスであるため、通常はユーザ自身のみによって使用される)を利用して、交信対象情報を暗号化するためにウェアラブルデバイスとサーバが同じ暗号化キーを適用しているかどうかを検証することにより、ユーザが身元を検証するためのパスワードを手動で入力することなく、ユーザの身元を早く検証することができる。これにより、情報交信の効率性の向上を促進することができる。
本開示に係る技術的解決策は、特定の種類に限定されないあらゆる場面における情報交信プロセスに適用することができる。例示的な実施形態として、図2は、スマートブレスレット、携帯電話および支払サーバを含む、一般的な適用場面を示す。ユーザが携帯電話を用いて支払取引を行う場合には、事前にマッチングしたスマートブレスレットを使用して、ユーザの身元を迅速に検証することができ、支払サーバ上で支払取引が操作可能となる。図3は、図1に示す処理フローに対応するとともに図2に示す支払場面に適用される情報交信方法のフローチャートを示す。情報交信方法は、以下のステップを含む。
1)マッチング処理
ステップ302では、ユーザが携帯電話を使用して送信するマッチング要求に応じて、支払サーバによって暗号化キーが生成される。暗号化キーは、携帯電話におけるユーザのログイン中IDに一意的に対応している。
本実施形態では、ユーザは、スマートブレスレットとユーザIDの対応関係を確立するために、マッチング要求をいつでも開始することができる。ユーザはまた、スマートブレスレットとユーザIDの対応関係を修正することができる。
本実施形態では、ユーザの利便性のために、特に複数のユーザIDをユーザが登録している場合、あるいは、スマートブレスレットを家族間で共有することが予想される場合に、スマートブレスレットは複数のユーザIDとマッチングし、当該複数のユーザIDのそれぞれに対応する暗号化キーと複数のユーザIDとが関連付けられてスマートブレスレットに記憶される。当然、ユーザは、ブレスレットに記憶可能な暗号化キーの数を制限して、スマートブレスレットのプライバシーを向上させることができる。
本実施形態では、サーバが暗号化キーを生成する例が示されている。しかしながら、ある実施形態では、ログイン中IDに対応する暗号化キーがウェアラブルデバイスにより生成されて、端末に送信され、端末は暗号化キーをサーバに送信する。
ステップ304では、ログイン中IDに対応する、生成された暗号化キーが、支払サーバによって携帯電話に送信される。
ステップ306では、携帯電話によって、受信された暗号化キーがスマートブレスレットに送信され、スマートブレスレットは、暗号化キーとログイン中IDとを関連付けて記憶する。
ステップ302―306に基づいて、スマートブレスレットとサーバのそれぞれが、暗号化キーとユーザIDとを関連付けて記憶し、1つのユーザIDに関して、スマートブレスレットとサーバは、当該ユーザIDに一意的に対応する1つの暗号化キーを適用する。これにより、その後の身元を検証する操作を容易にすることができる。
2)身元の検証
ステップ308では、携帯電話上で開始された支払取引に基づいて、対応する支払パラメータが生成される(支払対象、支払金額、支払口座など)。
ステップ310では、生成された支払パラメータが携帯電話によってスマートブレスレットに送信される。
本実施形態では、携帯電話とスマートブレスレットの間の無線接続を任意の方法で実現して(例えば、ブルートゥース通信、赤外線通信、近距離無線通信)、無線データ通信を実現することができる。
ステップ312では、受信された支払パラメータが、予め記憶された暗号化キーに基づいてスマートブレスレットによって暗号化される。
ステップ314では、生成された第1の暗号化結果が、スマートブレスレットによって携帯電話に送信される。
ステップ316では、第1の暗号化結果に対応する第1のメッセージダイジェストが、携帯電話によってMD5アルゴリズムにより生成される。
本実施形態では、当然、その他の種類のメッセージダイジェストアルゴリズム(SHAアルゴリズムなど)が使用されてもよい。
ステップ318では、元の支払パラメータ(すなわち、暗号化処理などの手順で処理されていない支払パラメータ)と、第1のメッセージダイジェストが、関連付けられて携帯電話によって支払サーバに送信される。
ステップ320では、受信された元の支払パラメータが、現在のログイン中IDに対応する暗号化キーにより支払サーバによって暗号化されて、第2の暗号化結果が生成される。
ステップ322では、生成された第2の暗号化結果に対応する第2のメッセージダイジェストが、スマートブレスレットによって適用されるメッセージダイジェストアルゴリズムと同じメッセージダイジェストアルゴリズム(例えばMD5アルゴリズムのような)により生成される。
ステップ324では、第1のメッセージダイジェストが第2のメッセージダイジェストと比較される。
本実施形態では、携帯電話と支払サーバの間のデータ伝送処理においてエラーが生じなかった場合、スマートブレスレットと支払サーバは、同じ支払パラメータを受信する。これより、ユーザの身元が正しい場合、スマートブレスレットによって適用される暗号化キーは、支払サーバによって適用される暗号化キーと同じになり、スマートブレスレットによって適用されるメッセージダイジェストアルゴリズムは、支払サーバによって適用されメッセージダイジェストアルゴリズムと同じになり、第1のメッセージダイジェストは、第2のメッセージダイジェストと同じになる。第1のメッセージダイジェストと第2のメッセージダイジェストが異なる場合、その理由は、ユーザの身元が正しくないと検証されるか、あるいは、データ伝送過程でエラーが発生したためである。これにより、支払取引を行う環境が安全でなく、支払取引を終了すべきであることが示される。
ステップ326では、第1のメッセージダイジェストが第2のメッセージダイジェストと同じであり、ユーザの身元が正しいものと検証されたことが示される場合に、受信した支払パラメータに応じて、対応する支払操作が支払サーバによって実行される。
ステップ328では、支払取引が終了したことを示すフィードバックメッセージが支払サーバによって携帯電話に送信される。
図4を参照すると、図4は、例示的な実施形態に係る別の情報交信方法を示すフローチャートである。情報交信方法は端末に適用され、以下のステップを含む。
ステップS402では、ウェアラブルデバイスとの接続が確立される。
本実施形態に係るウェアラブルデバイスには、ウェアラブルなポータブルデバイス、あるいは、ユーザの服およびアクセサリーに統合可能なポータブルデバイスが含まれる(例えば、スマートメガネ、スマートウォッチ、スマートブレスレット、スマート靴など)。しかし、本明細書では、特定のタイプのウェアラブルデバイスに限定されない。
本実施形態では、ウェアラブルデバイスとの接続は、様々な方法で端末によって実現される。例示的な実施例として、接続は、マイクロUSB回線を介した接続などの有線接続である。例示的な実施例として、接続は、ブルートゥース接続、赤外線接続、WIFI接続などの無線接続である。しかし、本明細書では、特定のタイプの接続に限定されない。
ステップ404では、接続を介して、ログイン中IDに対応する交信対象情報がウェアラブルデバイスに送信される。
ステップ406では、ウェアラブルデバイスによって戻される暗号化結果が受信される。暗号化結果は、ログイン中IDに一意的に対応する予め記憶された第1の暗号化キーによりウェアラブルデバイスが交信対象情報を暗号化することによって取得される。
本実施形態では、ユーザは、予め登録したユーザIDで端末にログインすることにより、対応する操作(データの閲覧、所定の機能の起動など)を実行することができる。より高いセキュリティが必要となるケースで、ユーザの身元を検証する必要がある場合でも、ユーザが身元を検証するためのパスワードを手動で入力する必要はなく、端末は、ユーザによって交信対象情報が決定された後にその交信対象情報をウェアラブルデバイスに送信し、ウェアラブルデバイスは交信対象情報を暗号化する。言い換えれば、交信対象情報にデジタル署名が行われる。
本実施形態では、ユーザは、交信対象情報を決定する必要があるのみであり、その一方で、端末とウェアラブルデバイスの間の情報伝達、および、ウェアラブルデバイスによる暗号化操作は、ユーザに透過的である。言い換えれば、身元を検証する手順はユーザの観点からは存在せず、プロセス全体におけるユーザの操作およびアクションが簡略化される。これにより、ユーザ体験を向上させることができ、情報交信速度を向上させることができる。
ステップ408では、暗号化結果がサーバに送信される。
ステップ410では、サーバによって送信され、かつ、交信が終了したことを示すメッセージが受信される。当該メッセージは、第1の暗号化キーにマッチングする第2の暗号化キーを用いてサーバによって暗号化結果に復号化操作が実行された後に送信される。
本実施形態では、ウェアラブルデバイスは暗号化キー(すなわち、第1の暗号化キー)を使用し、サーバはウェアラブルデバイスによって使用される暗号化キーとマッチングする暗号化キー(すなわち、第2の暗号化キー)を使用するため、端末からの暗号化結果をサーバが復号化することができる場合には、暗号化結果が第1の暗号化キーの暗号化によって生成されたことが示される。第1の暗号化キーがユーザIDに一意的に対応するので、ユーザの身元を検証することができる。
図4Aに対応して、図4Bは、例示的な実施形態に係るウェアラブルデバイスに基づく別の情報交信方法を示すフローチャートである。情報交信方法は、以下のステップを含む。
ステップ402’では、端末との接続が確立される。
ステップ404’では、当該接続を介して、端末によって送信される交信対象情報が受信される。交信対象情報は、端末上のログイン中IDに対応する。
ステップ406’では、ログイン中IDに一意的に対応する予め記憶された暗号化キーにより交信対象情報が暗号化され、暗号化結果が得られる。
本実施形態では、ウェアラブルデバイスによって適用される予め記憶された暗号化キーは、端末上のログイン中IDに一意的に対応している。ユーザは、ログイン中IDを使用して、交信対象情報をウェアラブルデバイスに送信する。一方で、ログイン中IDとマッチングされた暗号化キーは、サーバに記憶される。ウェアラブルデバイスに予め記憶された暗号化キーと、サーバに記憶されているマッチングされた暗号化キーは、対称暗号化キー又は非対称暗号化キーである。
ステップ408’において、接続を介して暗号化結果が端末に送信され、端末はその暗号化結果をサーバに送信する。
本実施形態では、図4の説明に対応して、端末によって送信される暗号化結果を受信した後、サーバは、ログイン中IDに対応する予め記憶された暗号化キーに応じて、暗号化結果に対する復号化操作の実行を試みる。ユーザの身元が正しいものと検証された場合、サーバによって選択されログイン済みのIDに対応する暗号化キーは、ウェアラブルデバイスによって適用される暗号化キーとマッチングし、復号化操作がサーバによって無事に達成される。これにより、交信対象情報が取得される。
本開示の上記実施形態によれば、ログイン中IDに対応する第1の暗号化キーをウェアラブルデバイス内に記憶し、ログイン中IDに対応する第2の暗号化キーをサーバ内に記憶し、ウェアラブルデバイスとユーザの間の強い関連性(ウェアラブルデバイスは毎日の使用に適したデバイスであるため、通常はユーザ自身のみによって使用される)を利用して、ウェアラブルデバイスが交信対象情報を暗号化する際に適用する第1の暗号化キーが、サーバが復号化操作を行う際に適用する第2の暗号化キーとマッチングするかどうかを検証する。これにより、ユーザが身元を検証するためのパスワードを手動で入力することなく、ユーザの身元を早く検証することができ、情報交信の効率性の向上を促進することができる。
図1に示す実施形態と同様に、本実施形態は、特定の種類に限定されないあらゆる場面における情報交信プロセスに適用されてもよい。図4に示す処理フローに対応して、図5は、一実施形態に係る、図2に示す支払場面に適用される情報交信方法のフローチャートを示す。情報交信方法は、以下のステップを含む。
1)マッチング処理
ステップ502では、情報を暗号化するために使用される暗号化キーのペアがスマートブレスレットによって生成される。
本実施形態では、スマートブレスレットは、暗号化キーのペアをいつでも生成することができ、例えば、スマートブレスレットが起動された後に自動的に生成される、あるいは、ユーザによって送信されるマッチング要求に応じて生成される。
本実施形態では、暗号化キーのペアは非対称暗号化キーである。スマートブレスレットに記憶された第1の暗号化キーはプライベートキー(秘密鍵)であり、支払サーバに記憶された第2の暗号化キーはパブリックキー(公開鍵)である。
当然に例示的な実施例として、対称暗号化キーが使用される。第1の暗号化キーと、第1の暗号化キーと同じである第2の暗号化キーなどの対称暗号化キーのペアが、サーバによって生成される。第1の暗号化キーはサーバによって携帯電話に送信され、携帯電話は第1の暗号化キーをスマートブレスレットに送信し、スマートブレスレットは第1の暗号化キーを記憶する。
ステップ504では、暗号化キーのペアのうちの第1の暗号化キーが、スマートブレスレットによって記憶される。
ステップ506では、スマートブレスレットによって送信される暗号化キーのペアのうちの第2の暗号化キーが、携帯電話によって受信される。第1の暗号化キーは第2の暗号化キーとマッチングする。
本実施形態では、ユーザが携帯電話を使用して送信するマッチング要求に応じて、スマートブレスレットは、第2の暗号化キーを携帯電話に送信する。携帯電話がマッチング要求を送信した場合、現在のログイン中IDがスマートブレスレットに送信され、ログイン中IDと第1の暗号化キーの間の関連性、および、ログイン中IDと第2の暗号化キーの関連性が確立される。実際には、ログイン中IDを持つユーザと暗号化キーのペアとの対応関係が確立される。
ステップ508では、第2の暗号化キーが携帯電話によって支払サーバに送信され、支払サーバは第2の暗号化キーを記憶する。
本実施形態では、携帯電話は、マッチング要求を支払サーバに送信し(すなわち、現在のログイン中IDを使用して、対応するマッチング要求をユーザが送信し)、支払サーバは、受信した第2の暗号化キーおよびログイン中IDを関連付けて記憶する。
2)身元の検証
ステップ510では、携帯電話上で開始された支払取引に基づいて、対応する支払パラメータが生成される(支払対象、支払金額、支払口座など)。
ステップ512では、生成された支払パラメータが、携帯電話によってスマートブレスレットに送信される。
本実施形態では、携帯電話とスマートブレスレットの間の無線接続を任意の方法で実現して(例えば、ブルートゥース通信、赤外線通信、近距離無線通信)、無線データ通信を実現することができる。
ステップ514では、受信した支払パラメータが、予め記憶された第1の暗号化キーに基づいてスマートブレスレットによって暗号化される。
ステップ516では、生成された暗号化結果がスマートブレスレットによって携帯電話に送信される。
ステップ518では、暗号化結果が携帯電話によって支払サーバに送信される。
ステップ520では、現在のログイン中IDに基づく対応する第2の暗号化キーを使用して、暗号化結果に対する復号化操作が支払サーバによって実行される。
ステップ522では、暗号化結果に対する復号化操作が正常に実行された場合に、第2の暗号化キーはスマートブレスレットによって適用される第1の暗号化キーとマッチングし、現在のログイン中IDの身元が正しいことが検証され、対応する支払操作を行うことができる。
ステップ524では、支払取引が終了したことを示すフィードバックメッセージが支払サーバによって携帯電話に送信される。
図4に示す処理フローに対応して、図6は、別の実施形態に係る、図2に示した支払場面に適用される情報交信方法のフローチャートを示す。マッチング処理1)において、スマートブレスレットによって暗号化キーのペアを生成するステップから、身元検証処理2)において、スマートブレスレットによって支払パラメータを暗号化して暗号化結果を返すステップまでは、以下のステップを除き、図5に示したステップ502−516と同じである。
ステップ602では、生成された元の支払パラメータに基づき、予め定められたアルゴリズムを用いて、対応する第1のメッセージダイジェストが携帯電話によって生成される。予め定められたアルゴリズムは、MD5アルゴリズム、SHAアルゴリズムなどであってもよい。
本実施形態では、携帯電話は第1のメッセージダイジェストを生成し、スマートブレスレットは暗号化結果を生成する。第1のメッセージダイジェストおよび暗号化結果を生成する順序は特定の順序に限定されるものではなく、特定の順序は処理結果には影響しない。
ステップ604では、暗号化結果と第1のメッセージダイジェストが、関連付けられて携帯電話によって支払サーバに送信される。
ステップ606では、受信された暗号化結果に対する復号化操作が、現在のログイン中IDに基づく対応する第2の暗号化キーを用いて支払サーバによって実行される。復号化操作が正常に実行された場合、スマートブレスレットによって適用される第1の暗号化キーと第2の暗号化キーがマッチングすることが示され、ユーザの身元が検証される。
ステップ608では、復号化操作により得られた支払パラメータに対応する第2のメッセージダイジェストが、支払サーバによって予め定められたアルゴリズムを用いて生成される。
ステップ610では、受信された第1のメッセージダイジェストが、生成された第2のメッセージダイジェストと比較され、これにより、ステップS604の送信処理における暗号化結果のインテグリティが検証される。
ステップ612では、ユーザの身元が検証されインテグリティが保証される場合に、支払取引の現在の環境が安全であり、対応する支払操作が実行される。
ステップ614では、支払取引が終了したことを示すフィードバックメッセージが支払サーバによって携帯電話に送信される。
図1Aに示す情報交信方法の実施形態に対応して、本開示はさらに、情報交信装置の実施形態を提供する。
図7は、例示的な実施形態に係る端末に基づく情報交信装置を示すブロック図である。図7を参照すると、情報交信装置は、確立モジュール701と、第1の送信モジュール702と、第1の受信モジュール703と、生成モジュール704と、第2の送信モジュール705と、第2の受信モジュール706とを備える;確立モジュール701は、ウェアラブルデバイスとの接続を確立するように構成される;第1の送信モジュール702は、前記接続を介して、ログイン中IDに対応する交信対象情報を前記ウェアラブルデバイスに送信するように構成される;第1の受信モジュール703は、前記ウェアラブルデバイスによって戻される第1の暗号化結果を受信するように構成され、前記第1の暗号化結果は、前記ログイン中IDに一意的に対応する予め記憶された暗号化キーにより前記ウェアラブルデバイスが前記交信対象情報を暗号化することによって取得される;生成モジュール704は、前記第1の暗号化結果に対応する第1の検証ファクターを予め定められたアルゴリズムにより生成するように構成される;第2の送信モジュール705は、前記交信対象情報と前記第1の検証ファクターとを関連付けてサーバに送信するように構成される;第2の受信モジュール706は、前記サーバによって送信され、かつ、交信が終了したことを示すメッセージを受信するように構成され、前記メッセージは、第2の検証ファクターが前記第1の検証ファクターと同じであると前記サーバが決定した場合に送信され、前記第2の検証ファクターは、予め定められた前記アルゴリズムにより生成されるとともに第2の暗号化結果に対応し、前記第2の暗号化結果は、予め記憶された前記暗号化キーにより前記サーバが前記交信対象情報を暗号化することによって取得される。
上述の実施形態では、ユーザIDに対応する暗号化キーのペアを予め設定し、ウェアラブルデバイスとサーバのそれぞれに暗号化キーのペアを記憶して、交信対象情報を暗号化することにより、ウェアラブルデバイスに記憶された暗号化キーをサーバによって検証することができる。このようにして、ユーザの身元を検証し、ユーザが身元を検証するためのパスワードを手動で入力する操作を回避することができる。これにより、情報交信の効率性の向上を促進することができる。
あるいは、予め定められたアルゴリズムは、メッセージダイジェスト生成アルゴリズムを含んでもよい。
図8に示すように、図8は、例示的な実施形態に係る端末に基づく別の情報交信装置を示すブロック図である。図7に示す実施形態に基づいて、情報交信装置はさらに、第1の暗号化キー受信モジュール707と、第の暗号化キー送信モジュール708とを備える;第1の暗号化キー受信モジュールは、前記ウェアラブルデバイスによって送信される前記暗号化キーを受信するように構成される;第1の暗号化キー送信モジュールは、前記暗号化キーを前記サーバに送信するように構成され、前記サーバは、送信された前記暗号化キーと前記ログイン中IDとを関連付けて記憶する。
上述した実施形態では、暗号化キーはウェアラブルデバイスによって生成され、端末によってサーバに送信される。その結果、ウェアラブルデバイスとサーバの両方がマッチングする暗号化キーを記憶し、当該暗号化キーはログイン中IDに一意的に対応する。
図9に示すように、図9は、例示的な実施形態に係る端末に基づく別の情報交信装置を示すブロック図である。図7に示す実施形態に基づいて、情報交信装置はさらに、第2の暗号化キー受信モジュール709と、第2の暗号化キー送信モジュール710とを備える;第2の暗号化キー受信モジュール709は、前記サーバによって送信される前記暗号化キーを受信するように構成される;第2の暗号化キー送信モジュール710は、前記接続を介して前記暗号化キーを前記ウェアラブルデバイスに送信するように構成され、前記ウェアラブルデバイスは、送信された前記暗号化キーと前記ログイン中IDとを関連付けて記憶する。
本実施形態では、暗号化キーはサーバによって生成され、端末によってウェアラブルデバイスに送信される。その結果、ウェアラブルデバイスとサーバの両方がマッチングする暗号化キーを記憶し、当該暗号化キーはログイン中IDに一意的に対応する。
図8、図9に示す実施形態では、暗号化キーのペアが対称暗号化キーであれば、暗号化結果に対応するメッセージダイジェストを生成して、メッセージダイジェストおよび交信対象情報をサーバに送信することにより、データ交換量を低減するとともに、サーバによって受信された交信対象情報のインテグリティを検証することができ、データのセキュリティが改善される。
図4Aに示される情報交信方法の実施形態に対応して、本開示はさらに、情報交信装置の実施形態を提供する。
図10は、例示的な実施形態に係る端末に基づく情報交信装置を示すブロック図である。図10を参照すると、情報交信装置は、確立モジュール901と、第1の送信モジュール902と、第1の受信モジュール903と、第2の送信モジュール904と、第2の受信モジュール905とを備える;確立モジュール901は、ウェアラブルデバイスとの接続を確立するように構成される;第1の送信モジュール902は、前記接続を介して、ログイン中IDに対応する交信対象情報を前記ウェアラブルデバイスに送信するように構成される;第1の受信モジュール903は、前記ウェアラブルデバイスによって戻される暗号化結果を受信するように構成され、前記暗号化結果は、前記ログイン中IDに対応する予め記憶された第1の暗号化キーにより前記ウェアラブルデバイスが前記交信対象情報を暗号化することによって取得される;第2の送信モジュール904は、前記暗号化結果を前記サーバに送信するように構成される;第2の受信モジュール905は、前記サーバによって送信され、かつ、交信が終了したことを示すメッセージを受信するように構成され、前記メッセージは、前記サーバが前記第1の暗号化キーにマッチングする第2の暗号化キーを用いて前記暗号化結果に復号化操作を行った後に送信される。
上述した実施形態では、ユーザIDに対応する暗号化キーのペアを予め設定し、ウェアラブルデバイスとサーバのそれぞれに暗号化キーのペアを記憶することにより、交信対象情報をウェアラブルデバイスによって暗号化することによって、ウェアラブルデバイスに記憶された暗号化キーをサーバによって検証することができる。このようにして、ユーザの身元を検証し、ユーザが身元を検証するためのパスワードを手動で入力する操作を回避することができ、これにより、情報交信の効率性の向上を促進することができる。
図11に示すように、図11は、例示的な実施形態に係る端末に基づいて別の情報交信装置を示すブロック図である。図10に示す実施形態に基づいて、情報交信装置はさらに、第1の暗号化キー受信モジュール906と第1の暗号化キー送信モジュール907とを備える;第1の暗号化キー受信モジュール906は、前記サーバによって送信される前記第1の暗号化キーを受信するように構成される。第1の暗号化キー送信モジュール907は、前記第1の暗号化キーを、前記接続を介して前記ウェアラブルデバイスに送信するように構成され、前記ウェアラブルデバイスは、送信された前記第1の暗号化キーと前記ログイン中IDとを関連付けて記憶する。
あるいは、第1の暗号化キーと第2の暗号化キーは、対称暗号化キーである。
上記実施形態では、暗号化キーのペアが対称暗号化キーである場合、暗号化結果をサーバに直接送信することによって、サーバは、受信した暗号化結果の復号結果に基づいて、ウェアラブルデバイスに記憶された暗号化キーが現在のログイン中IDとマッチングするかどうかを決定することができ、ユーザの身元を検証することができる。
図12に示すように、図12は、例示的な実施形態に係る端末に基づく別の情報交信装置を示すブロック図である。図10に示す実施形態に基づいて、情報交信装置はさらに、第2の暗号化キー受信モジュール908と、第2の暗号化キー送信モジュール909とを備える;第2の暗号化キー受信モジュール908は、前記ウェアラブルデバイスによって送信される前記第2の暗号化キーを受信するように構成される;第2の暗号化キー送信モジュール909は、前記第2の暗号化キーを前記サーバに送信するように構成され、前記サーバは、送信された前記第2の暗号化キーと前記ログイン中IDとを関連付けて記憶する。
あるいは、第1の暗号化キーと第2の暗号化キーは、非対称キーである。第1の暗号化キーはプライベーとキーであり、第2の暗号化キーはパブリックキーである。
上記実施形態では、暗号化キーのペアが非対称暗号化キーである場合、暗号化結果をサーバに直接送信することによって、サーバは、受信した暗号化結果の復号結果に基づいて、ウェアラブルデバイスに記憶された暗号化キーが現在のログイン中IDとマッチングするかどうかを決定することができ、ユーザの身元を検証することができる。
図13に示すように、図13は、例示的な実施形態に係る別の情報交信装置を示すブロック図である。図10に示す実施形態に基づいて、情報交信装置はさらに、生成モジュール910と、第3の送信モジュール911とを備える。生成モジュール910は、前記交信対象情報に対応する第1の検証ファクターを予め定められたアルゴリズムにより生成するように構成される。第3の送信モジュール911は、前記第1の検証ファクターと前記暗号化結果とを関連付けて前記サーバに送信するように構成され、前記サーバは、第2の検証ファクターが、送信された前記第1の検証ファクターと同じであると決定した場合に、交信が終了したことを示すメッセージを戻す。前記第2の検証ファクターは、予め定められた前記アルゴリズムにより生成されるとともに前記復号化操作の結果に対応する。
上記実施形態では、サーバは、ウェアラブルデバイスに記憶された暗号化キーを検証する一方で、交信対象情報に対応するメッセージダイジェストを生成することによって、復号化操作による復号結果のインテグリティをチェックする。その結果、データの安全性を向上させることができる。
なお、図13に示す情報交信装置の実施形態における生成モデル910および第3の送信モジュール911は、図9―図11に示す情報交信装置の実施形態に含まれてもよいが、これに限定されない。
あるいは、図9−図12に示される情報交信装置の実施形態に係る予め定められたアルゴリズムは、メッセージダイジェスト生成アルゴリズムを含む。
図1Bおよび図4Bに示される情報交信装置に対応して、本開示はさらに、情報交信装置の実施形態を提供する。
図14は、例示的な実施形態に係るウェアラブルデバイスに基づく情報交信装置を示すブロック図である。図14を参照すると、情報交信装置は、確立モジュール141と、受信モジュール142と、暗号化モジュール143と、送信モジュール144とを備える;確立モジュールは、端末との接続を確立するように構成される;受信モジュールは、前記接続を介して、前記端末によって送信される交信対象情報を受信するように構成され、前記交信対象情報は、前記端末上のログイン中IDに対応する;暗号化モジュールは、前記ログイン中IDに一意的に対応する予め記憶された暗号化キーにより前記交信対象情報を暗号化して、暗号化結果を得るように構成される;送信モジュールは、前記接続を介して、前記暗号化結果を前記端末に送信するように構成され、前記端末は前記サーバに対して、送信された前記暗号化結果を送信、あるいは、検証ファクターと前記交信対象情報とを関連付けて送信し、前記検証ファクターは、予め定められたアルゴリズムにより生成されるとともに前記暗号化結果に対応する。
前記実施形態の装置に関し、個々のモジュールの動作を行う具体的な方式が前記方法に関する実施形態に詳細に述べられているので、ここでは詳細に述べない。
装置の実施形態は、方法の実施形態に対応する。関連するコンテンツについて、方法の実施形態の部分的な説明が参照される。装置の上記実施形態は例示的である。別々のコンポーネントとして記述したユニットは、物理的に分離されても、分離されていなくてもよい。ユニットとして示したコンポーネントは、物理的な単位であっても、そうでなくてもよい、すなわち、1つの位置に統合されても、複数のネットワークユニットに分配されてもよい。実際の要求に応じて、実施形態の解決の目的を達成するために、モジュールの一部又は全てが選択されてもよい。当業者は、創造的な努力をすることなく、本開示を理解および実施することができる。
図15は、本開示の例示的な実施形態に係る情報を交信するための装置1500のブロック図である。装置1500は例えば、携帯電話、コンピュータ、デジタル放送用端末機、メッセージ受信・送信機器、ゲームコントローラ、タブレットデバイス、医療機器、フィットネス機器、PDAなどである。
図15を参照すると、装置1500は、処理コンポーネント1502、メモリ1504、電力コンポーネント1506、マルチメディアコンポーネント1508、オーディオコンポーネント1510、入力/出力(I/O)インタフェース1512、センサコンポーネント1514、及び通信コンポーネント1516の1以上のコンポーネントを備えてもよい。
処理コンポーネント1502は、一般的には、表示、電話、データ通信、カメラ動作、及びレコーディング動作に関連する動作などの、装置1500の全体動作を制御する。処理コンポーネント1502は、前述した端末に基づく方法又はウェアラブルデバイスに基づく方法のステップの全部又は一部を行うように命令を実行する1以上のプロセッサ1520を備えてもよい。さらに、処理コンポーネント1502は、処理コンポーネント1502と他のコンポーネントとの間の交信(インタラクション)を容易にする1以上のモジュールを含んでもよい。例えば、処理コンポーネント1502は、マルチメディアコンポーネント1508と処理コンポーネント1502との間のインタラクションを容易にするマルチメディアモジュールを含んでもよい。
メモリ1504は、装置1500の動作をサポートするために様々なタイプのデータを記憶するように構成されている。そのようなデータの例には、装置1500上で動作するアプリケーション又は方法のための指示、連絡先データ、電話帳データ、メッセージ、写真、映像などが含まれる。メモリ1504は、例えば、スタティックランダムアクセスメモリ(SRAM)、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、消去可能プログラマブル読取り専用メモリ(EPROM)、プログラマブル読取り専用メモリ(PROM)、読取り専用メモリ(ROM)、磁気メモリ、フラッシュメモリ、磁気又は光ディスクなどの任意のタイプの揮発性又は不揮発性メモリ装置、又はその組合せを用いて実現されてもよい。
電力コンポーネント1506は、装置1500の様々なコンポーネントに対して電力を提供する。電力コンポーネント1506は、電力管理システム、1以上の電源、及び、装置1500の電力の生成、制御、分配に関連する他のコンポーネントを備えてもよい。
マルチメディアコンポーネント1508は、装置1500とユーザとの間の出力インタフェースを提供する画面を備えている。いくつかの実施形態において、前記画面は、液晶ディスプレイ(LCD)およびタッチパネル(TP)を備える。前記画面がタッチパネルを備える場合、前記画面は、ユーザからの入力信号を受信するタッチスクリーンとして実現されてもよい。前記タッチパネルは、前記タッチパネル上でのタッチ、スワイプ、及びジェスチャーを検知するための1以上のタッチセンサを備える。タッチセンサは、タッチ又はスワイプの動作の境界を検知するだけでなく、タッチ又はスワイプの動作に関連する持続時間及び圧力も検知してもよい。いくつかの実施形態において、マルチメディアコンポーネント1508は、前向きカメラ及び/又は後向きカメラを備えている。前向きカメラ及び後向きカメラは、装置1500が撮影モードや映像モードなどの運転モードにあるときに、外部のマルチメディアデータを受信してもよい。前向きカメラ及び後向きカメラの各々は、固定された光学レンズ系であってもよいし、焦点整合及び光学ズーム性能を有してもよい。
オーディオコンポーネント1510は、オーディオ信号を出力及び/又は入力するように構成されている。例えば、オーディオコンポーネント1510は、装置1500が通話モード、レコーディングモード、音声認識モードなどの運転モードにあるときに外部オーディオ信号を受信するように構成されたマイクロフォン(MIC)を備えている。受信されたオーディオ信号は、更に、メモリ1504に記憶されても、通信コンポーネント1516を介して送信されてもよい。いくつかの実施形態において、オーディオコンポーネント1510は、更に、オーディオ信号を出力するスピーカを備えている。
I/Oインタフェース1512は、処理コンポーネント1502と、キーボード、クリックホイール、ボタンなどの周辺インタフェースモジュールとの間のインタフェースを提供するように構成されている。ボタンは、限定されるものではないが、ホームボタン、ボリュームボタン、起動ボタン、及びロックボタンを備えてもよい。
センサコンポーネント1514は、装置1500の様々な態様のステータス評価を提供する1以上のセンサを備えている。例えば、センサコンポーネント1514は、装置1500の開/閉状態、及びコンポーネント(例えば、装置1500の表示部及びキーパッド)の相対位置を検知してもよい。また、センサコンポーネント1514は、装置1500又は装置1500のコンポーネントの位置の変化、装置1500に接触するユーザの有無、装置1500の方位又は加速/減速、装置1500の温度の変化を検知してもよい。センサコンポーネント1514は、いかなる物理的接触もなく、近くの物体の存在を検知するように構成された近接センサを備えてもよい。また、センサコンポーネント1514は、更に、イメージングアプリケーションで使用するために、CMOSやCCDイメージングセンサなどの光センサを備えてもよい。いくつかの実施形態において、センサコンポーネント1514は、加速度センサ、ジャイロセンサ、磁気センサ、圧力センサ、又は温度センサも含んでもよい。
通信コンポーネント1516は、装置1500と他の装置との間の有線又は無線通信を容易にするように構成されている。装置1500は、WiFi、2G、3Gなどの通信規格、又はそれらの組合せに基づく無線ネットワークにアクセスすることができる。例示的な一実施形態において、通信コンポーネント1516は、放送チャンネルを介して外部の放送制御システムからの放送信号又は放送関連情報を受信する。例示的な一実施形態において、通信コンポーネント1516は、更に、短距離通信を容易にするために近距離無線通信(NFC)モジュールを備えている。例えば、NFCモジュールは、無線自動識別(RFID)技術、赤外線通信協会(IrDA)技術、超広帯域(UWB)技術、ブルートゥース(BT)技術、又は他の技術に基づいて実現されてもよい。
例示的な実施形態において、装置1500は、本開示の実施形態に係る前述した方法を行うために、特定用途向け集積回路(ASIC)、デジタル信号プロセッサ(DSP)、デジタル信号処理装置(DSPD)、プログラマブル論理装置(PLD)、フィールドプログラマブルゲートアレイ(FPGA)、コントローラ、マイクロコントローラ、マイクロプロセッサ、又は他の電子部品で構成されるグループから選択された少なくとも1つのデバイスにより実現される。
本開示の例示的な実施形態においては、メモリ1504などの、命令を含んだ非一時的なコンピュータ可読記憶媒体も提供される。前記命令は、前述した方法を行うために装置1500のプロセッサ1520によって実行可能である。例えば、非一時的なコンピュータ可読記憶媒体は、ROM、ランダムアクセスメモリ(RAM)、CD−ROM、磁気テープ、フロッピー(登録商標)ディスク、光データ記憶装置等であってもよい。
本開示の他の実施形態は、ここに開示された本開示の明細書及びプラクティスを考慮すると当業者にとって明らかである。本願は、本開示の一般的な原理に従う任意の変形、使用、又は適応をカバーし、当該技術分野において公知又は慣行の範囲内で本開示から逸脱するものを含むことが意図される。明細書及び実施例は、以下の特許請求の範囲によって示される本開示の真の範囲及び精神と共に、例示的なものとしてのみ考慮されることが意図される。
本開示は、前述され且つ添付の図面に図示された正確な構成に限定されるものではなく、様々な修正及び変更がその範囲から逸脱することなく行われてもよい。本開示の範囲は添付の特許請求の範囲によってのみ限定されることが意図される。

Claims (19)

  1. 情報交信方法であって、
    ウェアラブルデバイスとの接続を確立するステップと、
    前記接続を介して、ログイン中IDに対応する交信対象情報を前記ウェアラブルデバイスに送信するステップと、
    前記ウェアラブルデバイスによって戻される第1の暗号化結果を受信するステップであって、前記第1の暗号化結果は、前記ログイン中IDに一意的に対応する予め記憶された暗号化キーにより前記ウェアラブルデバイスが前記交信対象情報を暗号化することによって取得される、ステップと、
    前記第1の暗号化結果に対応する第1の検証ファクターを予め定められたアルゴリズムにより生成するステップと、
    前記交信対象情報と前記第1の検証ファクターとを関連付けてサーバに送信するステップと、
    前記サーバによって送信され、かつ、交信が終了したことを示すメッセージを受信するステップであって、前記メッセージは、前記サーバが第2の検証ファクターが前記第1の検証ファクターと同じであると決定した場合に送信され、前記第2の検証ファクターは、予め定められた前記アルゴリズムにより生成されるとともに第2の暗号化結果に対応し、前記第2の暗号化結果は、予め記憶された前記暗号化キーにより前記サーバが前記交信対象情報を暗号化することによって取得される、ステップと、
    を含む、情報交信方法。
  2. 前記ウェアラブルデバイスによって送信される前記暗号化キーを受信するステップと、
    前記暗号化キーを前記サーバに送信するステップであって、前記サーバは、送信された前記暗号化キーと前記ログイン中IDとを関連付けて記憶する、ステップと、
    をさらに含む、請求項1に記載の情報交信方法。
  3. 前記サーバによって送信される前記暗号化キーを受信するステップと、
    前記接続を介して、前記暗号化キーを前記ウェアラブルデバイスに送信するステップであって、前記ウェアラブルデバイスは、送信された前記暗号化キーと前記ログイン中IDとを関連付けて記憶する、ステップと、
    をさらに含む、請求項1に記載の情報交信方法。
  4. 情報交信方法であって、
    ウェアラブルデバイスとの接続を確立するステップと、
    前記接続を介して、ログイン中IDに対応する交信対象情報を前記ウェアラブルデバイスに送信するステップと、
    前記ウェアラブルデバイスによって戻される暗号化結果を受信するステップであって、前記暗号化結果は、前記ログイン中IDに一意的に対応する予め記憶された第1の暗号化キーにより前記ウェアラブルデバイスが前記交信対象情報を暗号化することによって取得される、ステップと、
    前記暗号化結果をサーバに送信するステップと、
    前記サーバによって送信され、かつ、交信が終了したことを示すメッセージを受信するステップであって、前記メッセージは、前記サーバが前記第1の暗号化キーにマッチングする第2の暗号化キーを用いて前記暗号化結果に復号化操作を行った後に送信される、ステップと、
    を含む、情報交信方法。
  5. 前記サーバによって送信される前記第1の暗号化キーを受信するステップと、
    前記接続を介して、前記第1の暗号化キーを前記ウェアラブルデバイスに送信するステップであって、前記ウェアラブルデバイスは、送信された前記第1の暗号化キーと前記ログイン中IDとを関連付けて記憶する、ステップと、
    をさらに含む、請求項4に記載の情報交信方法。
  6. 前記ウェアラブルデバイスによって送信される前記第2の暗号化キーを受信するステップと、
    前記第2の暗号化キーを前記サーバに送信するステップであって、前記サーバは、送信された前記第2の暗号化キーと前記ログイン中IDとを関連付けて記憶する、ステップと、
    をさらに含む、請求項4に記載の情報交信方法。
  7. 前記交信対象情報に対応する第1の検証ファクターを予め定められたアルゴリズムにより生成するステップと、
    前記第1の検証ファクターと前記暗号化結果とを関連付けて前記サーバに送信するステップであって、前記サーバは、送信された前記第1の検証ファクターと第2の検証ファクターが同じであると決定した場合に、交信が終了したことを示すメッセージを戻し、前記第2の検証ファクターは、予め定められた前記アルゴリズムにより生成されるとともに前記復号化操作の結果に対応する、ステップと、
    をさらに含む、請求項4に記載の情報交信方法。
  8. 情報交信方法であって、
    端末との接続を確立するステップと、
    前記接続を介して、前記端末によって送信される交信対象情報を受信するステップであって、前記交信対象情報は、前記端末上のログイン中IDに対応する、ステップと、
    前記ログイン中IDに一意的に対応する予め記憶された暗号化キーにより前記交信対象情報を暗号化して、暗号化結果を得るステップと、
    前記接続を介して前記暗号化結果を前記端末に送信するステップであって、前記端末はサーバに対して、送信された前記暗号化結果を送信、あるいは、検証ファクターと前記交信対象情報とを関連付けて送信し、前記検証ファクターは、予め定められたアルゴリズムにより前記端末によって生成されるとともに前記暗号化結果に対応する、ステップと、
    を含む、情報交信方法。
  9. 情報交信装置であって、
    ウェアラブルデバイスとの接続を確立するように構成された確立モジュールと、
    前記接続を介して、ログイン中IDに対応する交信対象情報を前記ウェアラブルデバイスに送信するように構成された第1の送信モジュールと、
    前記ウェアラブルデバイスによって戻される第1の暗号化結果を受信するように構成された第1の受信モジュールであって、前記第1の暗号化結果は、前記ログイン中IDに一意的に対応する予め記憶された暗号化キーにより前記ウェアラブルデバイスが前記交信対象情報を暗号化することによって取得される、前記第1の受信モジュールと、
    前記第1の暗号化結果に対応する第1の検証ファクターを予め定められたアルゴリズムにより生成するように構成された生成モジュールと、
    前記交信対象情報と前記第1の検証ファクターとを関連付けてサーバに送信するように構成された第2の送信モジュールと、
    前記サーバによって送信され、かつ、交信が終了したことを示すメッセージを受信するように構成された第2の受信モジュールであって、前記メッセージは、第2の検証ファクターが前記第1の検証ファクターと同じであると前記サーバが決定した場合に送信され、前記第2の検証ファクターは、予め定められた前記アルゴリズムにより生成されるとともに第2の暗号化結果に対応し、前記第2の暗号化結果は、予め記憶された前記暗号化キーにより前記サーバが前記交信対象情報を暗号化することによって取得される、前記第2の受信モジュールと、
    を備える、情報交信装置。
  10. 前記ウェアラブルデバイスによって送信される前記暗号化キーを受信するように構成された第1の暗号化キー受信モジュールと、
    前記暗号化キーを前記サーバに送信するように構成された第1の暗号化キー送信モジュールであって、前記サーバは、送信された前記暗号化キーと前記ログイン中IDとを関連付けて記憶する、前記第1の暗号化キー送信モジュールと、
    をさらに備える、請求項9に記載の情報交信装置。
  11. 前記サーバによって送信される前記暗号化キーを受信するように構成された第2の暗号化キー受信モジュールと、
    前記接続を介して、前記暗号化キーを前記ウェアラブルデバイスに送信するように構成された第2の暗号化キー送信モジュールであって、前記ウェアラブルデバイスは、送信された前記暗号化キーと前記ログイン中IDとを関連付けて記憶する、前記第2の暗号化キー送信モジュールと、
    をさらに備える、請求項9に記載の情報交信装置。
  12. 情報交信装置であって、
    ウェアラブルデバイスとの接続を確立するように構成された確立モジュールと、
    前記接続を介して、ログイン中IDに対応する交信対象情報を前記ウェアラブルデバイスに送信するように構成された第1の送信モジュールと、
    前記ウェアラブルデバイスによって戻される暗号化結果を受信するように構成された第1の受信モジュールであって、前記暗号化結果は、前記ログイン中IDに対応する予め記憶された第1の暗号化キーにより前記交信対象情報を前記ウェアラブルデバイスが暗号化することによって取得される、前記第1の受信モジュールと、
    前記暗号化結果をサーバに送信するように構成された第2の送信モジュールと、
    前記サーバによって送信され、かつ、交信が終了したことを示すメッセージを受信するように構成された第2の受信モジュールであって、前記メッセージは、前記サーバが前記第1の暗号化キーにマッチングする第2の暗号化キーを用いて前記暗号化結果に復号化操作を行った後に送信される、前記第2の受信モジュールと、
    を備える、情報交信装置。
  13. 前記サーバによって送信される前記第1の暗号化キーを受信するように構成された第1の暗号化キー受信モジュールと、
    前記接続を介して、前記第1の暗号化キーを前記ウェアラブルデバイスに送信するように構成された第1の暗号化キー送信モジュールであって、前記ウェアラブルデバイスは、送信された前記第1の暗号化キーと前記ログイン中IDとを関連付けて記憶する、前記第1の暗号化キー送信モジュールと、
    をさらに備える、請求項12に記載の情報交信装置。
  14. 前記ウェアラブルデバイスによって送信される前記第2の暗号化キーを受信するように構成された第2の暗号化キー受信モジュールと、
    前記第2の暗号化キーを前記サーバに送信するように構成された第2の暗号化キー送信モジュールであって、前記サーバは、送信された前記第2の暗号化キーと前記ログイン中IDとを関連付けて記憶する、前記第2の暗号化キー送信モジュールと、
    をさらに備える、請求項12に記載の情報交信装置。
  15. 前記交信対象情報に対応する第1の検証ファクターを予め定められたアルゴリズムにより生成するように構成された生成モジュールと、
    前記第1の検証ファクターと前記暗号化結果とを関連付けて前記サーバに送信するように構成された第3の送信モジュールであって、前記サーバは、送信された前記第1の検証ファクターと第2の検証ファクターが同じであると決定した場合に、交信が終了したことを示すメッセージを戻し、前記第2の検証ファクターは、予め定められた前記アルゴリズムにより生成されるとともに前記復号化操作の結果に対応する、前記第3の送信モジュールと、
    をさらに備える、請求項12に記載の情報交信装置。
  16. 情報交信装置であって、
    端末との接続を確立するように構成された確立モジュールと、
    前記接続を介して、前記端末によって送信される交信対象情報を受信するように構成された受信モジュールであって、前記交信対象情報は、前記端末上のログイン中IDに対応する、前記受信モジュールと、
    前記ログイン中IDに一意的に対応する予め記憶された暗号化キーにより前記交信対象情報を暗号化して、暗号化結果を得るように構成された暗号化モジュールと、
    前記接続を介して、前記暗号化結果を前記端末に送信するように構成された送信モジュールであって、前記端末はサーバに対して、送信された前記暗号化結果を送信、あるいは、検証ファクターと前記交信対象情報とを関連付けて送信し、前記検証ファクターは、予め定められたアルゴリズムにより前記端末によって生成されるとともに前記暗号化結果に対応する、送信モジュールと、
    を備える、情報交信装置。
  17. 電子機器であって、
    プロセッサと、
    前記プロセッサによって実行可能な命令を記憶するように構成されたメモリと、を備え、
    前記プロセッサは、
    ウェアラブルデバイスとの接続を確立するステップと、
    前記接続を介して、ログイン中IDに対応する交信対象情報を前記ウェアラブルデバイスに送信するステップと、
    前記ウェアラブルデバイスによって戻される第1の暗号化結果を受信するステップであって、前記第1の暗号化結果は、前記ログイン中IDに一意的に対応する予め記憶された暗号化キーにより前記ウェアラブルデバイスが前記交信対象情報を暗号化することによって取得される、ステップと、
    前記第1の暗号化結果に対応する第1の検証ファクターを予め定められたアルゴリズムにより生成するステップと、
    前記交信対象情報と前記第1の検証ファクターとを関連付けてサーバに送信するステップと、
    前記サーバによって送信され、かつ、交信が終了したことを示すメッセージを受信するステップであって、前記メッセージは、前記サーバが第2の検証ファクターが前記第1の検証ファクターと同じであると決定した場合に送信され、前記第2の検証ファクターは、予め定められた前記アルゴリズムにより生成されるとともに第2の暗号化結果に対応し、前記第2の暗号化結果は、予め記憶された前記暗号化キーにより前記サーバが前記交信対象情報を暗号化することによって取得される、ステップと、
    を実行するように構成される、電子機器。
  18. 電子機器であって、
    プロセッサと、
    前記プロセッサによって実行可能な命令を記憶するように構成されたメモリと、を備え、
    前記プロセッサは、
    ウェアラブルデバイスとの接続を確立するステップと、
    前記接続を介して、ログイン中IDに対応する交信対象情報を前記ウェアラブルデバイスに送信するステップと、
    前記ウェアラブルデバイスによって戻される暗号化結果を受信するステップであって、前記暗号化結果は、前記ログイン中IDに一意的に対応する予め記憶された第1の暗号化キーにより前記ウェアラブルデバイスが前記交信対象情報を暗号化することによって取得される、ステップと、
    前記暗号化結果をサーバに送信するステップと、
    前記サーバによって送信され、かつ、交信が終了したことを示すメッセージを受信するステップであって、前記メッセージは、前記サーバが前記第1の暗号化キーにマッチングする第2の暗号化キーを用いて前記暗号化結果に復号化操作を行った後に送信される、ステップと、
    を実行するように構成される、電子機器。
  19. 電子機器であって、
    プロセッサと、
    前記プロセッサによって実行可能な命令を記憶するように構成されたメモリと、を備え、
    前記プロセッサは、
    端末との接続を確立するステップと、
    前記接続を介して、前記端末によって送信される交信対象情報を受信するステップであって、前記交信対象情報は、前記端末上のログイン中IDに対応する、ステップと、
    前記ログイン中IDに一意的に対応する予め記憶された暗号化キーにより前記交信対象情報を暗号化して、暗号化結果を得るステップと、
    前記接続を介して、前記暗号化結果を前記端末に送信するステップであって、前記端末はサーバに対して、送信された前記暗号化結果を送信、あるいは、検証ファクターと前記交信対象情報とを関連付けて送信し、前記検証ファクターは、予め定められたアルゴリズムにより前記端末によって生成されるとともに前記暗号化結果に対応する、ステップと、
    を実行するように構成される、電子機器。
JP2016549615A 2014-09-25 2015-01-22 情報交信方法、装置および電子機器 Active JP6374010B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410498743.6 2014-09-25
CN201410498743.6A CN104243484B (zh) 2014-09-25 2014-09-25 信息交互方法及装置、电子设备
PCT/CN2015/071368 WO2016045280A1 (zh) 2014-09-25 2015-01-22 信息交互方法及装置、电子设备

Publications (2)

Publication Number Publication Date
JP2017500822A true JP2017500822A (ja) 2017-01-05
JP6374010B2 JP6374010B2 (ja) 2018-08-15

Family

ID=52230833

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016549615A Active JP6374010B2 (ja) 2014-09-25 2015-01-22 情報交信方法、装置および電子機器

Country Status (9)

Country Link
US (1) US9819652B2 (ja)
EP (1) EP3001640B1 (ja)
JP (1) JP6374010B2 (ja)
KR (1) KR101693130B1 (ja)
CN (1) CN104243484B (ja)
BR (1) BR112015008648A2 (ja)
MX (1) MX357219B (ja)
RU (1) RU2647680C2 (ja)
WO (1) WO2016045280A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11968592B2 (en) 2018-10-15 2024-04-23 Paylessgate Corporation Position determination system, position determination apparatus, position determination method, position determination program, and computer-readable storage medium and storage device
JP7483688B2 (ja) 2018-10-02 2024-05-15 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104767613B (zh) * 2014-01-02 2018-02-13 腾讯科技(深圳)有限公司 签名验证方法、装置及系统
CN104243484B (zh) * 2014-09-25 2016-04-13 小米科技有限责任公司 信息交互方法及装置、电子设备
CN104618330B (zh) * 2014-12-26 2018-12-25 小米科技有限责任公司 业务处理方法、装置及终端
CN110086768B (zh) * 2014-12-31 2022-02-01 创新先进技术有限公司 一种业务处理方法及装置
CN104616148A (zh) * 2015-01-23 2015-05-13 恒银金融科技有限公司 一种可穿戴式支付终端的支付方法及该支付终端
CN104660494B (zh) * 2015-02-11 2018-11-27 深圳市奔跑科技有限公司 一种通信系统
CN104661175B (zh) * 2015-02-16 2018-05-29 陈王胜 一种智能移动终端与智能穿戴设备的绑定方法和系统
CN104753679B (zh) * 2015-03-05 2019-01-29 北京畅游天下网络技术有限公司 用户认证方法和系统、以及智能穿戴设备
CN104796258A (zh) * 2015-03-24 2015-07-22 百度在线网络技术(北京)有限公司 一种用于移动认证的方法、设备与系统
CN106161354A (zh) * 2015-03-31 2016-11-23 阿里巴巴集团控股有限公司 业务鉴权方法、装置、设备及业务服务器
CN110417797B (zh) 2015-04-02 2021-07-30 创新先进技术有限公司 认证用户的方法及装置
CN104850769B (zh) * 2015-04-27 2019-03-15 北京小米支付技术有限公司 操作执行方法及装置
CN104867004A (zh) * 2015-05-06 2015-08-26 惠州Tcl移动通信有限公司 移动支付系统及其移动支付的方法
US20160358133A1 (en) * 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US9974492B1 (en) 2015-06-05 2018-05-22 Life365, Inc. Health monitoring and communications device
US10185513B1 (en) 2015-06-05 2019-01-22 Life365, Inc. Device configured for dynamic software change
US11329683B1 (en) * 2015-06-05 2022-05-10 Life365, Inc. Device configured for functional diagnosis and updates
US10560135B1 (en) 2015-06-05 2020-02-11 Life365, Inc. Health, wellness and activity monitor
EP3104320B1 (fr) * 2015-06-12 2018-08-15 EM Microelectronic-Marin SA Procédé de programmation de données bancaires dans un circuit intégré d'une montre
CN105187377B (zh) * 2015-06-25 2020-06-23 联想(北京)有限公司 一种数据处理方法及其装置、数据访问方法及其装置
CN105120452B (zh) * 2015-06-30 2018-11-23 北京小米支付技术有限公司 传输信息的方法、装置及系统
CN105678553A (zh) * 2015-08-05 2016-06-15 腾讯科技(深圳)有限公司 一种处理订单信息的方法、装置和系统
CN105245507B (zh) * 2015-09-23 2019-06-11 宇龙计算机通信科技(深圳)有限公司 通信链路的建立方法与装置
CN106789852B (zh) * 2015-11-24 2021-03-30 创新先进技术有限公司 一种注册及认证的方法及装置
CN105630598B (zh) * 2015-12-29 2019-06-11 宇龙计算机通信科技(深圳)有限公司 数据处理方法、数据处理装置和可穿戴智能设备
CN105701240A (zh) * 2016-02-24 2016-06-22 中国联合网络通信集团有限公司 可穿戴设备数据处理方法、装置和系统
CN107196890A (zh) * 2016-03-14 2017-09-22 阿里巴巴集团控股有限公司 账户授权的实现方法和装置、账户鉴权的实现方法和装置
CN105871867B (zh) * 2016-04-27 2018-01-16 腾讯科技(深圳)有限公司 身份认证方法、系统及设备
CN105894281A (zh) * 2016-04-27 2016-08-24 北京小米移动软件有限公司 支付方法和装置
CN106936572B (zh) * 2017-04-01 2020-10-27 上海理深信息科技有限公司 一种安全的数据匹配方法及其系统
CN106952209A (zh) * 2017-05-04 2017-07-14 国网天津市电力公司 一种机要文书安全手环
DE102018102608A1 (de) * 2018-02-06 2019-08-08 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur Benutzerverwaltung eines Feldgeräts
CN108320158A (zh) * 2018-04-11 2018-07-24 郑鸿 一种穿戴式支付设备
KR102600813B1 (ko) 2018-06-07 2023-11-10 삼성전자 주식회사 메시지 서비스를 이용하여 프로파일을 설치하고 관리하는 방법 및 장치
CN110611903B (zh) * 2018-06-15 2022-07-15 中兴通讯股份有限公司 一种设备绑定方法、装置、设备及存储介质
US11227060B1 (en) * 2018-09-12 2022-01-18 Massachusetts Mutual Life Insurance Company Systems and methods for secure display of data on computing devices
US10893043B1 (en) 2018-09-12 2021-01-12 Massachusetts Mutual Life Insurance Company Systems and methods for secure display of data on computing devices
CN113709088B (zh) * 2020-05-22 2023-04-28 中国联合网络通信集团有限公司 基于可穿戴设备的数据传输方法、装置、设备和存储介质
CN113079492B (zh) * 2021-03-22 2022-04-05 广东湾区智能终端工业设计研究院有限公司 一种信息共享的方法及装置
CN113242538A (zh) * 2021-05-11 2021-08-10 深圳市创意者科技有限公司 一种蓝牙会议音箱的通讯语音信息加密系统
CN115208585B (zh) * 2022-09-07 2022-11-18 环球数科集团有限公司 一种基于零知识证明的数据交互方法与系统
CN115242409B (zh) * 2022-09-21 2022-11-25 环球数科集团有限公司 一种基于零知识证明的隐私计算方法与系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01161937A (ja) * 1987-12-17 1989-06-26 Syst:Kk ディジタル署名システム
JPH06318036A (ja) * 1994-04-11 1994-11-15 Yutaka Tsukamoto ディジタル署名システム
JP2004283383A (ja) * 2003-03-24 2004-10-14 Leben Hanbai:Kk 切断用具
JP2008027425A (ja) * 2006-06-21 2008-02-07 Mobi Techno:Kk 電子決済システム、電子決済サーバ、有価価値提供装置、移動体通信端末、並びに電子決済方法
JP2010251974A (ja) * 2009-04-14 2010-11-04 Nec System Technologies Ltd データ転送方法、データ転送システム及びデータ中継プログラム
WO2013124758A1 (en) * 2012-02-21 2013-08-29 International Business Machines Corporation Network node with network-attached stateless security offload device
JP2014048414A (ja) * 2012-08-30 2014-03-17 Sony Corp 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP2015153187A (ja) * 2014-02-14 2015-08-24 株式会社Nttドコモ 端末装置、認証情報管理方法及び認証情報管理システム

Family Cites Families (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149600A (ja) * 2000-11-08 2002-05-24 Sony Corp 情報処理装置および方法、記録媒体、並びにサービス提供システム
US8065235B2 (en) * 2003-05-05 2011-11-22 International Business Machines Corporation Portable intelligent shopping device
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
US20070150736A1 (en) 2005-12-22 2007-06-28 Cukier Johnas I Token-enabled authentication for securing mobile devices
CN101094054A (zh) 2006-06-23 2007-12-26 盛年 戴于手腕处的环状物及配套手机
US8341397B2 (en) * 2006-06-26 2012-12-25 Mlr, Llc Security system for handheld wireless devices using-time variable encryption keys
EP1936572A1 (de) 2006-12-22 2008-06-25 Armatix GmbH Identifikationseinrichtung und Verfahren für den logischen und/oder physikalischen Zugang bzw. Zugriff auf eine Zieleinrichtung
CN101051904B (zh) * 2007-05-17 2010-05-19 成都金山互动娱乐科技有限公司 一种保护网络应用程序使用账号密码进行登录的方法
US8041338B2 (en) 2007-09-10 2011-10-18 Microsoft Corporation Mobile wallet and digital payment
US8543091B2 (en) * 2008-06-06 2013-09-24 Ebay Inc. Secure short message service (SMS) communications
EP2426652A1 (fr) * 2010-09-06 2012-03-07 Gemalto SA Procédé simplifié de personnalisation de carte à puce et dispositif associé
US9544770B2 (en) * 2010-12-01 2017-01-10 Microsoft Technology Licensing, Llc User authentication in a mobile environment
RU112468U1 (ru) * 2011-05-10 2012-01-10 Общество с ограниченной ответственностью "Технологии процессинга" Система электронной оплаты товаров в торговых автоматах
US20150135284A1 (en) * 2011-06-10 2015-05-14 Aliphcom Automatic electronic device adoption with a wearable device or a data-capable watch band
US8819445B2 (en) * 2012-04-09 2014-08-26 Mcafee, Inc. Wireless token authentication
US9854444B2 (en) * 2012-08-31 2017-12-26 Xiaomi Inc. Apparatus and methods for preventing information disclosure
CN102833712A (zh) * 2012-08-31 2012-12-19 北京小米科技有限责任公司 防止信息泄露的方法、装置、服务器、系统和设备
CN102866960A (zh) * 2012-09-05 2013-01-09 中兴通讯股份有限公司 一种在存储卡中实现加密的方法、解密的方法和装置
US9111085B1 (en) * 2012-09-21 2015-08-18 Girling Kelly Design Group, LLC Computer-implemented system and method for electronic personal identity verification
GB2506591A (en) * 2012-09-28 2014-04-09 Bell Identification Bv Method of providing secure services using a mobile device
CN103873243B (zh) * 2012-12-12 2018-06-15 腾讯科技(北京)有限公司 实现数据安全传输的方法、系统、服务器和终端
CN103067401B (zh) * 2013-01-10 2015-07-01 天地融科技股份有限公司 密钥保护方法和系统
CN103927464A (zh) * 2013-01-11 2014-07-16 深圳市腾讯计算机系统有限公司 共同验证方法、二维码生成方法、设备和系统
CA2902290C (en) * 2013-03-14 2021-07-13 Ologn Technologies Ag Methods, apparatuses and systems for providing user authentication
US20140266624A1 (en) * 2013-03-15 2014-09-18 Motorola Mobility Llc Wearable Authentication Device
US9436165B2 (en) * 2013-03-15 2016-09-06 Tyfone, Inc. Personal digital identity device with motion sensor responsive to user interaction
US20140270175A1 (en) * 2013-03-15 2014-09-18 Tyfone, Inc. Personal digital identity device with imager
US9319881B2 (en) * 2013-03-15 2016-04-19 Tyfone, Inc. Personal digital identity device with fingerprint sensor
US9448543B2 (en) * 2013-03-15 2016-09-20 Tyfone, Inc. Configurable personal digital identity device with motion sensor responsive to user interaction
US9215592B2 (en) * 2013-03-15 2015-12-15 Tyfone, Inc. Configurable personal digital identity device responsive to user interaction
CN103220270A (zh) * 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
US9154500B2 (en) * 2013-03-15 2015-10-06 Tyfone, Inc. Personal digital identity device with microphone responsive to user interaction
US20140273959A1 (en) * 2013-03-15 2014-09-18 Tyfone, Inc. Personal digital identity device
US9207650B2 (en) * 2013-03-15 2015-12-08 Tyfone, Inc. Configurable personal digital identity device responsive to user interaction with user authentication factor captured in mobile device
CN103220271A (zh) * 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
US9086689B2 (en) * 2013-03-15 2015-07-21 Tyfone, Inc. Configurable personal digital identity device with imager responsive to user interaction
US9231945B2 (en) * 2013-03-15 2016-01-05 Tyfone, Inc. Personal digital identity device with motion sensor
CN103237004A (zh) * 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
US20140266606A1 (en) * 2013-03-15 2014-09-18 Tyfone, Inc. Configurable personal digital identity device with microphone responsive to user interaction
US9183371B2 (en) * 2013-03-15 2015-11-10 Tyfone, Inc. Personal digital identity device with microphone
US20140266603A1 (en) * 2013-03-15 2014-09-18 Tyfone, Inc. Personal digital identity device with imager responsive to user interaction
US20140266602A1 (en) * 2013-03-15 2014-09-18 Tyfone, Inc. Configurable personal digital identity device with fingerprint sensor responsive to user interaction
WO2014143916A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Facilitating transactions with a user account using a wireless device
US9781598B2 (en) * 2013-03-15 2017-10-03 Tyfone, Inc. Personal digital identity device with fingerprint sensor responsive to user interaction
US9143938B2 (en) * 2013-03-15 2015-09-22 Tyfone, Inc. Personal digital identity device responsive to user interaction
US9697372B2 (en) * 2013-03-19 2017-07-04 Raytheon Company Methods and apparatuses for securing tethered data
CN103208151B (zh) * 2013-04-03 2016-08-03 天地融科技股份有限公司 处理操作请求的方法及系统
US20140337621A1 (en) * 2013-05-07 2014-11-13 Serguei Nakhimov Wearable communication device, security complex and user interface
US9979547B2 (en) * 2013-05-08 2018-05-22 Google Llc Password management
CN103457722B (zh) * 2013-08-11 2017-02-08 吉林大学 一种基于Shamir门限的提供双向身份认证和数据安全传输的体域网安全方法
KR101450291B1 (ko) * 2013-09-11 2014-10-22 김덕상 스마트 칩 인증 서버 및 그 방법
CN103559516B (zh) * 2013-10-25 2017-09-22 小米科技有限责任公司 一种nfc数据传输方法、终端设备及服务器
US20150120573A1 (en) * 2013-10-31 2015-04-30 Tencent Technology (Shenzhen) Company Limited Information processing method, device and system
RU2560810C2 (ru) * 2013-11-01 2015-08-20 Илья Самуилович Рабинович Способ и система защиты информации от несанкционированного использования (ее варианты)
US9529465B2 (en) * 2013-12-02 2016-12-27 At&T Intellectual Property I, L.P. Secure interaction with input devices
US9412002B2 (en) * 2013-12-26 2016-08-09 Intel Corporation Wearable electronic device having a fingerprint identification display
US9684778B2 (en) * 2013-12-28 2017-06-20 Intel Corporation Extending user authentication across a trust group of smart devices
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
CN103780620B (zh) * 2014-01-22 2017-05-24 牟大同 一种网络安全方法和网络安全系统
CN104836780B (zh) * 2014-02-12 2017-03-15 腾讯科技(深圳)有限公司 数据交互方法、验证终端、服务器和系统
CN203812271U (zh) 2014-02-19 2014-09-03 钟一鸣 一种移动支付系统及智能手环
US9754097B2 (en) * 2014-02-21 2017-09-05 Liveensure, Inc. Method for peer to peer mobile context authentication
CN103824012A (zh) 2014-03-05 2014-05-28 许建华 智能移动终端射频近场用户身份识别
CN104144049B (zh) * 2014-03-11 2016-02-17 腾讯科技(深圳)有限公司 一种加密通信方法、系统和装置
CN104954126B (zh) * 2014-03-26 2020-01-10 腾讯科技(深圳)有限公司 敏感操作验证方法、装置及系统
CN103914645A (zh) 2014-04-03 2014-07-09 百度在线网络技术(北京)有限公司 身份验证方法以及穿戴式设备
US9826400B2 (en) * 2014-04-04 2017-11-21 Qualcomm Incorporated Method and apparatus that facilitates a wearable identity manager
US10755217B2 (en) * 2014-04-05 2020-08-25 Wearable Intelligence, Inc. Systems and methods for digital workflow and communication
US20150304851A1 (en) * 2014-04-22 2015-10-22 Broadcom Corporation Portable authorization device
US9942043B2 (en) * 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
CN103927651B (zh) * 2014-04-23 2018-05-04 百度在线网络技术(北京)有限公司 交易方法、系统以及服务器
SG11201608945WA (en) * 2014-04-25 2016-12-29 Tendyron Corp Secure data interaction method and system
CN103956006B (zh) 2014-05-14 2016-06-08 金陵科技学院 高安全性便携式收付款装置
CN105207774B (zh) * 2014-05-30 2019-03-01 北京奇虎科技有限公司 验证信息的密钥协商方法及装置
CN104038924B (zh) * 2014-06-05 2016-04-13 腾讯科技(深圳)有限公司 实现资源交换信息处理的方法和系统
US20170085561A1 (en) * 2014-06-09 2017-03-23 Beijing Stone Shield Technology Co., Ltd. Key storage device and method for using same
CN104065652B (zh) * 2014-06-09 2015-10-14 北京石盾科技有限公司 一种身份验证方法、装置、系统及相关设备
AU2015277000C1 (en) * 2014-06-18 2019-11-28 Visa International Service Association Efficient methods for authenticated communication
EP3161994A4 (en) * 2014-06-27 2018-01-24 Gerard Lin Method of mutual verification between a client and a server
US20160005042A1 (en) * 2014-07-02 2016-01-07 Mistral Mobile Host card emulation out-of-bound device binding verification
US20160036786A1 (en) * 2014-08-02 2016-02-04 Hardik Prakash GANDHI System and method facilitating enhanced inter-object and human-object interactivity using networked electronic devices
US10375081B2 (en) * 2014-08-13 2019-08-06 Intel Corporation Techniques and system for extended authentication
BR112017002747A2 (pt) * 2014-08-29 2018-01-30 Visa Int Service Ass método implementado por computador, e, sistema de computador.
CN104243484B (zh) * 2014-09-25 2016-04-13 小米科技有限责任公司 信息交互方法及装置、电子设备
US9892249B2 (en) * 2014-09-29 2018-02-13 Xiaomi Inc. Methods and devices for authorizing operation
CN104714414B (zh) * 2015-03-25 2018-11-02 小米科技有限责任公司 智能家居设备的控制方法及装置、电子设备
CN104869609A (zh) * 2015-04-27 2015-08-26 小米科技有限责任公司 信息提供方法和装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01161937A (ja) * 1987-12-17 1989-06-26 Syst:Kk ディジタル署名システム
JPH06318036A (ja) * 1994-04-11 1994-11-15 Yutaka Tsukamoto ディジタル署名システム
JP2004283383A (ja) * 2003-03-24 2004-10-14 Leben Hanbai:Kk 切断用具
JP2008027425A (ja) * 2006-06-21 2008-02-07 Mobi Techno:Kk 電子決済システム、電子決済サーバ、有価価値提供装置、移動体通信端末、並びに電子決済方法
JP2010251974A (ja) * 2009-04-14 2010-11-04 Nec System Technologies Ltd データ転送方法、データ転送システム及びデータ中継プログラム
WO2013124758A1 (en) * 2012-02-21 2013-08-29 International Business Machines Corporation Network node with network-attached stateless security offload device
JP2014048414A (ja) * 2012-08-30 2014-03-17 Sony Corp 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP2015153187A (ja) * 2014-02-14 2015-08-24 株式会社Nttドコモ 端末装置、認証情報管理方法及び認証情報管理システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
保母 雅敏 ほか: "非接触ICカードを利用した重要情報の配送手段に関する提案", コンピュータセキュリティシンポジウム2004 VOLUME I OF II, vol. 2004, no. 11, JPN6010075139, 20 October 2004 (2004-10-20), JP, pages 373 - 378, ISSN: 0003701331 *
岡本 栄司: "明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理", BIT, vol. 23, no. 12, JPN6015022654, 1 November 1991 (1991-11-01), JP, pages 51 - 59, ISSN: 0003534375 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7483688B2 (ja) 2018-10-02 2024-05-15 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US11968592B2 (en) 2018-10-15 2024-04-23 Paylessgate Corporation Position determination system, position determination apparatus, position determination method, position determination program, and computer-readable storage medium and storage device

Also Published As

Publication number Publication date
JP6374010B2 (ja) 2018-08-15
US20160094525A1 (en) 2016-03-31
CN104243484A (zh) 2014-12-24
EP3001640A1 (en) 2016-03-30
KR20160061901A (ko) 2016-06-01
EP3001640B1 (en) 2021-10-27
MX357219B (es) 2018-06-29
MX2015003746A (es) 2017-06-09
US9819652B2 (en) 2017-11-14
CN104243484B (zh) 2016-04-13
RU2647680C2 (ru) 2018-03-16
BR112015008648A2 (pt) 2017-07-04
KR101693130B1 (ko) 2017-01-05
RU2015113046A (ru) 2016-10-27
WO2016045280A1 (zh) 2016-03-31

Similar Documents

Publication Publication Date Title
JP6374010B2 (ja) 情報交信方法、装置および電子機器
EP3657370B1 (en) Methods and devices for authenticating smart card
US11196553B2 (en) Command transmission method and apparatus, electronic device
WO2016050037A1 (zh) 操作授权方法及装置
KR101855602B1 (ko) 기기 제어 방법 및 장치, 프로그램 및 저장매체
KR101733599B1 (ko) 계정과 토큰 키를 바인딩하는 방법, 장치, 프로그램 및 기록매체
JP6404486B2 (ja) 接続確立方法、装置、プログラム、及び記録媒体
CN109039990B (zh) 基于验证码进行行为验证的方法及装置
CN104955031A (zh) 信息传输方法及装置
CN108702607B (zh) 一种多设备无线连接方法和设备
KR101642019B1 (ko) 단말기 검증방법, 장치, 프로그램 및 기록매체
CN105049213A (zh) 文件签名方法及装置
WO2016011739A1 (zh) 防伪验证方法、装置和系统
CN105407070A (zh) 登录授权方法及装置
CN105282162A (zh) 账号管理业务的处理方法及装置
CN105120452A (zh) 传输信息的方法、装置及系统
WO2023245356A1 (zh) 电子设备的充电方法、充电装置、电子设备及存储介质
CN115333728A (zh) 一种数据解密方法、数据解密装置及存储介质
CN114139134A (zh) 终端设备的程序升级方法、装置和设备
CN117651161A (zh) 流动播放控制方法及装置、电子设备、服务器和存储介质
CN115017521A (zh) 一种数据处理方法、装置、系统、电子设备及存储介质
CN115426638A (zh) 蓝牙设备配对方法及装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180316

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180619

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180718

R150 Certificate of patent or registration of utility model

Ref document number: 6374010

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250