JP6023394B1 - ネットワークを通じた、位置に基づくデータ通信のための方法及びシステム - Google Patents

ネットワークを通じた、位置に基づくデータ通信のための方法及びシステム Download PDF

Info

Publication number
JP6023394B1
JP6023394B1 JP2016548006A JP2016548006A JP6023394B1 JP 6023394 B1 JP6023394 B1 JP 6023394B1 JP 2016548006 A JP2016548006 A JP 2016548006A JP 2016548006 A JP2016548006 A JP 2016548006A JP 6023394 B1 JP6023394 B1 JP 6023394B1
Authority
JP
Japan
Prior art keywords
user
code
exchange
authentication code
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016548006A
Other languages
English (en)
Other versions
JP2017500674A (ja
Inventor
フアン・ミアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Application granted granted Critical
Publication of JP6023394B1 publication Critical patent/JP6023394B1/ja
Publication of JP2017500674A publication Critical patent/JP2017500674A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing

Abstract

【課題】【解決手段】認証コードを含むデータ交換リクエストを第2のユーザから受信し(120)、第2のユーザの位置から既定の範囲内に位置する1人以上の第1のユーザを識別し(130)、認証コードを、1人以上の第1のユーザに事前に割り振られた1つ以上の交換コードと比較し(140)、認証コードの有効性を検証し、第2のユーザの位置から所定の範囲内にいる1人以上の第1のユーザの1つ以上の交換コードの中に、第2のユーザの認証コードに一致する(150)交換コードが存在し、尚且つ第2のユーザの認証コードが有効であると決定された場合に、両ユーザ間でデータ交換を実施することを備える方法が開示される。データ交換は、決済取引に関するものであってよい。認証コードは、時間を制限されたワンタイムパスワード、即ちOTPに関係していてよい。【選択図】 図1

Description

[関連技術の相互参照]
本出願は、あらゆる目的のために、参照によって本明細書に組み込まれる、2013年11月13日に出願され発明の名称を「A DATA EXCHANGE METHOD AND SYSTEM(データ交換の方法及びシステム)」とする中国特許出願第201310566609.0号に基づく優先権を主張する。
本出願は、ネットワークを通じたデータ通信のための方法及びシステムに関する。
インターネットを通じて、ユーザは、データを便利にオンラインで格納することができる。例えば、ユーザに関する個人データが、オンラインで安全に格納され、このようなデータは、端末機器を通じてアクセスしたり、見たり、交換したりすることが可能である。オンラインで格納されたデータについて、短い距離を挟んでリアルタイムでオフラインのデータ交換を行うときは、ユーザは、従来、携帯電話などのユーザの端末機器にインストールされた適切なクライアントアプリを通じてデータを交換することができる。あるユーザが、別のユーザとデータを交換したいと望む場合、そのユーザは、データ交換リクエストをレジに送信し、クライアントアプリ上に表示されたインターフェースに適切な登録アカウント情報を入力し、この適切な情報の入力後にデータ交換を開始する。しかしながら、この手法は、当事者の少なくとも一方に、個人情報、アカウント番号、パスワードなどを入力すること、又は登録情報を収集することを要求する。一定の期間以内に、ユーザは、データ交換操作を実施するために、多くのデータ操作およびデータ交換を実施し、ユーザインターフェースを行ったり来たりすらしなければならないであろう。このようなオフラインのデータ交換のための手法は、不便であり、処理時間が比較的長く、尚且つ費用がかさむ。したがって、この手法は、煩雑なうえに時間がかかり、交換プロセス全体が非効率的である。
本発明の様々な実施形態が、以下の詳細な説明及び添付の図面で開示される。
データを交換するためのプロセスの一実施形態を示すフローチャートである。
データを交換するためのデバイスの一実施形態を示す構造図である。
データを交換するためのシステムの一実施形態を示す図である。
データを交換するためのプログラムドコンピュータシステムの一実施形態を示す機能図である。
本発明は、プロセス、装置、システム、合成物、コンピュータ読み取り可能ストレージ媒体に実装されたコンピュータプログラム製品、並びに/又は接続先のメモリに記憶された命令及び/若しくは接続先のメモリによって提供される命令を実行するように構成されているプロセッサ等のプロセッサなどの、数々の形態で実現可能である。本明細書では、これらの実現形態、又は本発明がとりえるその他のあらゆる形態を、技術と称することができる。総じて、開示されるプロセスの各ステップの順番は、本発明の範囲内で変更されえる。別途明記されない限り、タスクを実施するように構成されるものとして説明されるプロセッサ又はメモリなどのコンポーネントは、所定時にタスクを実施するように一時的に構成されている汎用コンポーネントとして、又はタスクを実施するように製造された特殊コンポーネントとして実装されえる。本明細書で使用される「プロセッサ」という用語は、コンピュータプログラム命令などのデータを処理するように構成されている1つ以上のデバイス、回路、並びに/又は処理コアを言う。
本発明の原理を例示す添付の図面とともに、以下で、本発明の1つ以上の実施形態の詳細な説明が提供される。本発明は、このような実施形態に関連付けて説明されるが、いずれの実施形態にも限定されない。本発明の範囲は、特許請求の範囲によってのみ限定され、本発明は、数々の代替形態、変更形態、及び均等物を包含している。以下の説明では、本発明の完全な理解を与えるために、数々の具体的詳細が明記されている。これらの詳細は、例示を目的として提供されるものであり、本発明は、これらの詳細の一部又は全部を伴わずとも、特許請求の範囲にしたがって実施されえる。明瞭を期するために、本発明に関連した技術分野で知られる技術要素は、本発明が不必要に不明瞭にされないように、詳細には説明されていない。
本出願は、データ交換をパスワードセキュリティ技術及び測位サービス技術と組み合わせることによってデータ交換の作業効率及びセキュリティを向上させることを説明している。例えば、ユーザらがデータ交換を実施する前に、第1のユーザは、適用時間を有する交換コードを事前に割り振られる。適用時間を有し、第1のユーザに提供された交換コードに基づいて形成された認証コードが、第2のユーザから受信される。認証コードは、第1のユーザが取得して、第1のユーザとのデータ交換に携わる第2のユーザに伝送する交換コードに相当し、したがって、第1のユーザの交換コードは、第2のユーザの認証コードとして機能する。測位技術を使用して、ユーザの位置情報が取得される。次いで、第1のユーザによって報告された第1のユーザの位置情報と、第2のユーザによって報告された第2のユーザの位置情報とに基づいて、第2のユーザの周囲の特定の地理的範囲内にいる1人以上の第1のユーザが決定され、該決定された1人以上の第1のユーザに事前に割り振られた交換コードと、第2のユーザから受信された認証コードとが比較される。認証コードと交換コードとが一致し、一致する認証コードと交換コードとがともに適用時間内である場合は、交換コードに対応する第1のユーザと、認証コードに対応する第2のユーザとは、データを交換することができる。一致する認証コードと交換コードとが存在しない場合、又は認証コード及び交換コードが適用時間を有さない場合は、データ交換は実施されない。
更に、一部の実施形態では、パスワードセキュリティ技術として、ワンタイムパスワード(OTP)が使用される。例えば、ワンタイムパスワードは、一度のみ使用可能な無作為なパスワードであり、適用期間及びユーザ制限を受ける、即ちワンタイムパスワードに結び付けられた(対応する)ユーザによって一定の期間内に使用されるパスワードである。このパスワードセキュリティ技術は、例えば、交換コード及び認証コードを生成するために適用される。測位サービス技術には、全地球測位システム(GPS)、位置情報サービス技術(LBS、位置情報サーバ)、Wi−Fiホットスポット、Bluetooth(登録商標)、又はユーザの位置を決定するためのその他の同様な技術がある。
更に、一部の実施形態では、以下のように、ユーザのWi−Fiホットスポット位置の取得が実施される。即ち、ユーザの周囲に存在するWi−Fiホットスポットのベーシックサービスセット識別子(BSSID)ブロードキャストが、ユーザ端末を通じて取得される。BSSIDブロードキャストは、地理的位置に合致するので、ユーザの位置情報は、この動作に基づいて取得可能である。一部の実施形態では、ユーザの位置情報は、緯度と経度とで表される。BSSIDに基づく地理的位置の取得は、当業者には理解されており、したがって、簡潔を期するために、ここではこれ以上は説明されない。
更に、一部の実施形態では、ユーザは、Bluetooth技術を使用して位置を特定される。この位置特定は、Bluetooth機器を通じて実施可能であり、サーバには、Bluetooth機器のための正確な位置情報が既に存在している。例えば、ユーザが、Bluetooth機能を使用してBluetooth機器を検索する。次いで、ユーザとBluetooth機器との間の位置関係に基づいて、ユーザの位置情報が決定される。一部の実施形態では、ユーザの位置情報は、緯度と経度とで表される。
図3は、データを交換するためのシステムの一実施形態を示す図である。一部の実施形態では、システム300は、ネットワーク340を通じてサーバ330と通信している第1のクライアント310と第2のクライアント320とを含む。
一部の実施形態では、第1のクライアント310を使用している第1のユーザが、第2のクライアント330を使用している第2のユーザと、サーバ330を通じてネットワーク340上でデータを交換する。
図1は、データを交換するためのプロセスの一実施形態を示すフローチャートである。一部の実施形態では、プロセス100は、図3のサーバ330によって実現される。この実施形態における動作は、位置情報サーバ及びワンタイムパスワードの例を伴う。
第1のユーザのデバイス(例えば、購入者の携帯電話)は、交換コードを、交換コードリクエストをサーバに送信することになる第1のユーザによって使用される第1のクライアントデバイス、即ち第1のクライアントのために、前もって割り振り、第1のクライアントデバイスの位置情報を、前もってサーバに送信する。一部の実施形態では、1人以上の第1のクライアント/第1のユーザが存在する。
ステップ110において、サーバは、交換コードを、交換コードリクエストを送信することになる第1のユーザによって使用される第1のクライアントデバイス、即ち第1のクライアントのために、前もって事前に割り振り、第1のクライアントデバイスの位置情報を、前もって受信する。一部の実施形態では、サーバは、第1のクライアントデバイスの位置を、ハートビートとして定期的に受信する。例えば、第1のユーザは、第2のユーザへの代金の決済を開始するために第1のユーザのデバイス上の決済アプリケーション(アプリ)を使用するときに、交換コードリクエストを送信することができる。
一部の実施形態では、サーバは、何らかのハードビートに基づいて、第1のユーザの位置情報を取得する。
交換コードリクエストを送信する第1のクライアントに交換コードを前もって割り振ることに関する説明が、以下で提供される。一部の実施形態では、交換コードは、ワンタイムパスワードである。例えば、交換コードは、パスワードであり、そのパスワードを使用した認証に成功すると、第1のユーザと第2のユーザとがデータを交換する。別の一例では、第1のユーザと第2のユーザとがデータを交換するためのパスワードは、交換コードに基づいて作成される。例えば、第1のユーザと第2のユーザとは、パスワードに基づいてデータを交換することができる。第1のユーザは、交換コードリクエストをサーバに送信する。一部の実施形態では、パスワードは、交換コードを取得するためにサーバに対して交換コードリクエストを生成するために使用される。ユーザは、交換コードを、それが一定の要件を満たす限り(例えば、交換コードは、少なくとも10桁でなければならないなど)、一度限りの使用のコードとして設定可能である。
一例では、データ交換を行う前に、第1のユーザのデバイスは、交換コードを取得するために交換コードリクエストをサーバに送信する。一部の実施形態では、交換コードリクエストは、例えば第1のユーザのユーザIDなどの、ユーザ識別情報を含む。第1のユーザのユーザIDは、サーバに対して固有であり、第1のユーザのユーザIDを使用することによって、1人の固有な第1のユーザを標識し、いかなる第1のユーザのユーザIDの重複をも回避することが可能である。サーバは、交換コードリクエストを送信した第1のユーザのユーザIDを、その交換コードリクエストに基づいて識別することができる。データ交換を行う前に、第1のユーザは、ユーザのデバイスを通じて、交換コードリクエストにしたがった第1のユーザのための交換コードを事前に割り振り、その交換コードを第1のユーザに結び付ける(ユーザID)。この結び付けは、交換コードとユーザIDとのマッピング関係、即ち対応関係を形成することを含む。例えば、第1のユーザに割り振られた交換コードは、第1のユーザに対応する(ユーザID)。次いで、サーバに、この結び付き関係が格納される。例えば、表1に示されるように、ユーザIDと交換コードとが、互いに対応付けられて格納される。
更に、一部の実施形態では、交換コードは、固有で尚且つ適用時間を有する無作為データとして表され、その交換コードに結び付けられた(対応する)第1のユーザによって適用時間内に一度のみ使用可能である。更に、一部の実施形態では、交換コードは、一定の範囲内で固有で尚且つ適用時間を有する無作為データとして表され、交換コードに結び付けられた第1のユーザによって適用時間内に一度のみ使用可能である。一部の実施形態では、無作為データ(交換コード)は、数値、文字、及び/又は記号を含む。例えば、サーバは、第1のユーザのための交換コードを生成する。交換コードは、適用時間も含む。交換コードの適用時間内には、一定の期間内にその交換コードと重複する(その交換コードと同じである)別の交換コードが発生しないことが保証される。更に、交換コードは、再利用が不可である。別の言い方をすると、交換コードは、第1のユーザによって一度のみ使用される。「一定の範囲」は、既定の地理的領域範囲を言う。例えば、北京は、1つの既定の地理的領域範囲に相当する。
別の一例では、交換コードの適用時間は、交換コードが使用される適用時間を表す。適用時間外では、交換コードは無効になる。例えば、交換コード適用時間は、8時間に相当し、交換コードは、2013年9月5日の1:00:00amに有効となる。終了時間、即ち無効化時間は、2013年9月5日の9:00:00amである。したがって、交換コードを取得した第1のユーザが、その交換コードを2013年9月5日の10:00pmに使用した場合は、その交換コードは、その日の9:00:00amの無効化時間を既に超えている。別の言い方をすると、有効開始時間から始まった8時間の適用時間間隔が既に経過しており、これは、交換コードの適用時間が失効したことを意味する。この例では、交換コードは、効力を失っており、無効になっている。したがって、この交換コードによってデータ交換を完了させることは不可能である。更に、有効開始時間は、上記の例における2013年9月5日の1:00:00amのように、サーバがリクエストに基づいて交換コードを生成する時間にも相当する。
一部の実施形態では、交換コードは、それが属している第1のユーザによって一度のみ使用可能である。例えば、交換コードを取得した第1のユーザが、データ交換を完了させるために交換コードを使用した後、その第1のユーザは、データ交換を行うためにその交換コードを再び使用することはできない。交換コードは、交換コードを取得した第1のユーザに結び付けられる。例えば、サーバによって生成された8桁の交換コード「12345678」が、ユーザIDが123であるユーザAに割り振られる。したがって、この交換コード12345678は、ユーザAに結び付けられる。交換コードは、ユーザによって無作為に生成又は入力されることが可能である。一部の実施形態では、交換コードは、一度限りの使用のユーザコードである。
データ交換のセキュリティを向上させるために、上記交換コードの生成及び設計は、交換コードが割り振られた第1のユーザを除くその他のいかなるユーザも、交換コードを復号化する又は有効に使用することができないことを保証することができる。
一部の実施形態では、第1のユーザに事前に割り振られた交換コード情報を格納するために、表1のような、ユーザ交換コード情報表が生成される。例えば、ユーザ交換コード情報表は、交換コードを取得した第1のユーザの、ユーザID、交換コード、交換コード有効開始(発効)時間、交換コード適用時間などを含む。
Figure 0006023394
表1に示されたユーザ交換コード情報表では、ユーザIDが123である第1のユーザが存在する。第1のユーザの交換コードは、12345678であり、交換コードが生成された時間、即ち交換コードの有効開始時間は、20130905−1:00(2013年9月5日の1:00:00am)である。交換コードの適用時間は、8時間であり、したがって、交換コードの終了時間は、2013年9月5日の9:00:00amである。別の言い方をすると、交換コードは、2013年9月5日の9:00amに無効になる。
1人以上の第1のユーザによって報告された位置情報を前もって取得してその位置情報を格納することについての説明が、以下で提供される。
一部の実施形態では、1人以上の第1のユーザによって報告される位置情報は、その1人以上の第1のユーザに関する地理的位置情報を含む。第1のユーザに関する地理的位置情報は、それら1人以上の第1のユーザの位置に相当する。一部の実施形態では、地理的位置情報は、1人以上の第1のユーザに関する全地球測位情報(GPS、全地球測位システム)に相当する。
一部の実施形態では、第1のユーザによってその都度報告される位置情報は、ユーザステータス情報を含む。例えば、ユーザステータス情報は、第1のユーザのユーザIDを含む。第1のユーザによって報告された位置情報と、第1のユーザのユーザIDとの間に、対応関係が確立される。この対応関係は、サーバが第1のユーザの現位置を知ることを可能にするために、サーバに格納される。第1のユーザのデバイスによって報告される位置情報、及び第1のユーザに対応する固有なユーザIDは、あわせてサーバに送信されて、サーバによって受信され、すると、サーバは、位置情報及びユーザIDを取得して、位置情報とユーザIDとを互いに対応付け、表2に示されるように格納する。一部の実施形態では、サーバは、第1のユーザのデバイスによって報告された位置情報に基づいて、格納された位置情報をアップデートする。
一部の実施形態では、第1のユーザは、位置情報をサーバに、定時に、定位置で、又はこれらを組み合わせて報告するために、位置情報サービス(LBS)を使用する。更に、一部の実施形態では、第1のユーザは、その位置を移動の過程でリアルタイムでサーバに報告する、又はその位置を位置変化に伴ってリアルタイムで定期的にサーバに報告する。一部の実施形態では、第1のユーザのデバイスによって報告された位置情報を受信する際に、サーバは、サーバに格納されている第1のユーザの位置情報をアップデートする。
一部の実施形態では、第1のユーザのデバイスが定時に位置情報を報告することは、時間を基準量として、LBS技術に基づいて位置情報を報告することを含む。例えば、第1のユーザのデイバスは、位置情報を定期的に(定時に)報告する。別の一例では、第1のユーザのデバイスは、10分おきにサーバに報告を行う。
一部の実施形態では、第1のユーザのデバイスが定位置で位置情報を報告することは、特定の位置を基準量として、LBS技術に基づいて位置情報を報告することを含む。例えば、第1のユーザのデバイスは、Wi−Fiホットスポットによってカバーされている一定の範囲(定位置)内で位置情報を報告する。
また、第1のユーザのデバイスは、上記の定時手法と定位置手法との組み合わせを通じて位置情報を報告することもできる。例えば、第1のユーザのデバイスは、Wi−Fiホットスポットによってカバーされているスーパーマーケットの範囲(定位置)内で、10分サイクルにしたがって定期的に(定時に)位置情報を報告する。
定位置から、又は定時に、又はこれらを組み合わせて第1のユーザによって報告された位置情報に基づいて、サーバは、第1のユーザが報告した位置情報を、表1のユーザ交換コード情報表に追加することができる、又は表2に示されるような、対応するユーザ交換コード情報表をアップデート若しくは確立することができる。
Figure 0006023394
表2において、第1のユーザのデバイスによって報告された位置情報が、初めて受信された場合、サーバは、交換コード情報表の中に、第1のユーザのための新しい位置情報行を確立することができる。すなわち、サーバは、北緯39”26’及び東経115”25’などの、第1のユーザ(ユーザIDは123である)についての位置情報を追加することができる。位置情報は、第1のユーザが位置を変えるのに伴って、変化するだろう。換言すれば、報告された位置情報が、初めて受信された位置情報でない場合、サーバは、その都度受信される(取得される)第1のユーザの位置情報を使用して、表2において適切なユーザIDに対応する位置情報をリアルタイムでアップデートすることができる。このようにして、サーバは、第1のユーザの現時点における正確な位置情報を決定することができる。即ち、サーバは、第1のユーザが現時点でどこに位置しているかを決定することができる。
一例では、端末機器を使用している携帯電話ユーザなどの第1のユーザが、その携帯電話にクライアントプログラム(アプリ)をインストールする。携帯電話ユーザは、対応するサーバに対して交換コードをリクエストするために、そのアプリを使用することができる。一部の実施形態では、交換コードは、サーバによって無作為に生成される。交換コードの一例は、未使用の8桁の数字であり、この8桁の数字は、携帯電話ユーザのアカウント番号に結び付けられる。同時に、その8桁の数字のために、8時間の適用期間が設定される。携帯電話ユーザクライアントアプリは、取得された交換コードを表示することもできる。また、アプリを通じて、携帯電話ユーザの地理的位置の変化が検出可能である。続いて、定時手法、定期手法、又はその他の手法を使用して、携帯電話ユーザのアカウント情報及びLBS情報がサーバに送信可能である。例えば、アカウント情報は、ユーザIDを含む。また、LBS情報の報告に、定時手法が用いられてよく、例えば、LBSタイマーがタイムアウトしたかどうかを監視し、LBSタイマーがタイムアウトしている場合、アプリは、携帯電話ユーザの位置情報をサーバに報告する。LBSタイマーがタイムアウトしていない場合、アプリは、スタンバイモードにとどまる。
ステップ120において、サーバは、第2のクライアントデバイスを使用している第2のユーザ、即ち第2のクライアントによってサブミット(送信)されたデータ交換リクエストを受信し、第2のユーザの位置情報(即ち、第2のクライアントの位置)を取得する。一部の実施形態では、データ交換リクエストは、データ交換処理をリクエストするメッセージを含む。第2のユーザのデバイスの位置情報を取得することによって、サーバは、第2のユーザの位置を決定することができる。一部の実施形態では、1人以上の第2のユーザが存在する。
一部の実施形態では、第2のユーザの位置情報は、第2のユーザがデータ交換リクエストを送信又はサブミット(送信/サブミット)する際に、又は第2のユーザがデータ交換リクエストをサブミットする前に、又は第2のユーザがデータ交換リクエストをサブミットした後に、取得される。
データ交換処理をリクエストするメッセージ(データ交換リクエスト)は、第2のユーザの随意の本人情報や、第1のユーザのデバイスによって送られた交換コードに基づいて第2のユーザのために作成された認証コードなどを含む。例えば、第2のユーザの本人情報は、第2のユーザのユーザIDを含む。
認証コードは、第1のユーザが、データ交換を行うための権限を第2のユーザに与えたことを示す。一部の実施形態では、認証コードは、第1のユーザ及び第2のユーザによって行われるデータ交換のためのパスワードとして機能する。第1のユーザのデバイスは、第2のユーザのための認証コードを作成するために、事前に割り振られた交換コードを第2のユーザに送る。或る手法では、第2のユーザの認証コードは、第1のユーザのデバイスによって送られた交換コードに基づいて作成される。例えば、第2のユーザは、第2のユーザのデバイスによって送られた交換コードをそのまま認証コードとする、又は交換コードの暗号化/復号化などの別の所定のルールを用いて認証コードを作成する、又は別の識別子を交換コードに追加する。例えば、第1のユーザのデバイス上のアプリが、交換コードを暗号化し、サーバが、その暗号化された交換コードを復号化する。したがって、第2のユーザは、第1のユーザとのデータ交換を行うために、認証コードを使用することができる。
一例として、第1のユーザと第2のユーザとの間でデータ交換が起きる前に、第1のユーザのデバイスは、その交換コードを第2のユーザのデバイスに送る(又は通知する/送信する/入力する)。第2のユーザのデバイスは、受信された交換コードに基づいて、第2のユーザの認証コードを作成する。したがって、第2のユーザは、第1のユーザがデータ交換を許可した(又は承認した)場合に限り、第1のユーザとの間でデータを交換する又は第1のユーザからデータを取得することができる。
ある手法では、第1のユーザのデバイスは、前もって取得された交換コードを第2のユーザに送り(通知し/送信し)、この交換コードは、第2のユーザの認証コード、即ち、第1のユーザから第2のユーザへの承認及び第2のユーザが第1のユーザからデータを取得するための許可を表すデータ交換パスワードとして機能する。
例えば、第2のユーザが取得しようと探しているデータが、サーバ上における第1のユーザの個人のオンラインハードドライブに格納されているとする。この例では、第2のユーザは、第1のユーザのデバイスから送られた認証コード(交換コード)を入力することによって、第1のユーザの個人のオンラインハードドライブからデータを取得するためのリクエストをサーバに送信することができる。
第2のユーザは、サーバが最終的に、受信した認証コードに基づいてデータ交換を完了させて、第1のユーザのデバイスと第2のユーザのデバイスとの間に通信チャネルを確立することができるように、自身の認証コードをサーバに送信する。第2のユーザのデバイスが、サーバに認証コードを送信するのと同時に、一部の実施形態では、例えば第2のユーザのユーザIDなどの第2のユーザの識別情報もまた、サーバが、第2のユーザのユーザIDに基づいて、どの第2のユーザが認証コードを送信したかを識別するために、送信される。第2のユーザのユーザIDは、固有であり、いかなる第2のユーザのユーザIDも重複することがないように、1人の固有な第2のユーザを標識するために使用される。
第2のユーザのデバイスの位置情報の取得に関する説明が、以下で提供される。
一部の実施形態では、各第2のユーザが、それらの位置情報をサーバにサブミットする又は報告する。第2のユーザのデバイスの位置情報は、第2のユーザの位置を示すために使用される、第2のユーザに関する地理的位置情報を含むことができる。一部の実施形態では、第2のユーザの地理的位置情報は、第2のユーザに関するGPS情報である。サーバは、第2のユーザのためにサブミットされた位置情報に基づいて、第2のユーザの位置を決定することができる。第2のユーザの位置情報の取得は、上述された第1のユーザの位置情報の取得と同様であり、簡潔を期するために、これ以上は論じられない。
或る手法では、第2のユーザの位置情報は、第2のユーザによって事前に報告可能である。事前に報告された位置情報は、第2のユーザに関する記録を作成するために、サーバにおいて、識別情報と対応付けられて事前に格納されることが可能である。第2のユーザの位置情報に何ら変化が起きない場合は、サーバは、第2のユーザの位置情報をアップデートしない。第2のユーザの位置情報が変化した場合は、第2のユーザの位置情報は、アップデートのためにサーバに再びサブミットされること又は報告されることが可能である。サーバが、データ交換処理をリクエストするメッセージを第2のユーザから受信した場合は、サーバは、データ交換処理をリクエストするメッセージの中の識別情報(例えば、ユーザID)に基づいて、表に格納されて記録されている識別情報に対応する第2のユーザを見つけ、第2のユーザについて記録された位置情報を見つけ、そこに記録された位置情報を取得する。このようにして、サーバは、データ交換処理をリクエストしている第2のユーザの位置を決定する。第2のユーザの位置が、比較的固定されており、定期的に動くことがない場合は、第2のユーザの位置情報は、このようにして、サーバに事前に格納可能である。第2のユーザは、それ以降、その位置情報を報告することを求められない、又は位置が変化したときにのみその位置情報を報告することができる。
別の手法では、第2のユーザのデバイスは、その位置情報を、認証コードを送信するときに報告することができる。例えば、第2のユーザの位置情報は、データ交換処理をリクエストする送信メッセージに含められ、認証コード及び識別情報とともにサーバに送られる。サーバは、データ交換処理をリクエストするメッセージから、第2のユーザに対応する認証コード、識別情報、及び位置情報を取得する。こうして、第2のユーザの位置が決定可能である。次いで、その位置情報が、先立って格納された位置情報と異なる場合は、その先立って格納された位置情報は、アップデート可能である。一例として、表3は、サーバに格納された第2のユーザの位置情報の表である。
Figure 0006023394
表3は、第2のユーザとその位置情報との間における対応関係の記録の一例、即ち第2のユーザ及び第2のユーザの位置情報を格納するための形式の一例を示している。この例では、第2のユーザのユーザIDは、456であり、ユーザIDが456である第2のユーザに対応する位置情報は、北緯39”26’及び東経115”25’である。第2のユーザの位置が変化すると、サーバは、報告された位置情報に基づいて、定時に又はリアルタイムで第2のユーザの位置情報の表の記録をアップデートすることができる。
(上記の例に引き続き)一例として、携帯電話ユーザが、携帯電話ユーザの交換コード「12345678」を商店主(第2のユーザ)に提供する場合、商店主は、この交換コードを、そのレジに認証コードとして入力する。すなわち、認証コードは、「12345678」である。レジは、サーバに接続されている。例えば、レジは、サーバに接続されたコンピュータ端末であってよい。したがって、レジを通じて、認証コードと、商店主の位置情報及び識別情報とが、サーバに送信される。サーバは、情報を受信し、格納されている記録の中から商店主及びその対応位置を見つける。
ステップ130において、サーバは、第2のユーザの位置情報と、1人以上の第1のユーザの位置情報とに基づいて、第2のユーザの位置から一定の範囲内又は既定の範囲内に位置する1人以上の第1のユーザを識別する。例えば、サーバは、レジの位置を知っており、例えば、ユーザの携帯電話が、位置情報を含むハードビートをサーバに定期的に送信しているゆえに、サーバは、第1のユーザを識別する。こうして、例えば、第1のユーザを見つけるために、サーバは、レジの半径50フィート(約15.24m)以内にいるユーザを検索することができる。
一部の実施形態では、第2のユーザの位置に関係する「一定の範囲」は、上記交換コードの割り振りに際して言及された既定の地理的領域範囲と同様に、予め定められる地理的領域範囲に基づくものである。例えば、第2のユーザが、比較的大きいスーパーマーケットであるならば、当該スーパーマーケットは、比較的大きい場所を占める。したがて、スーパーマーケットによって占められる場所の大きさに基づいて、スーパーマーケットに関係する円形領域の中心点にある中心と、500メートルの半径とを有する円形領域が、第2のユーザのための一定の範囲として設定可能である。
各第1のユーザの位置情報及び第2のユーザの位置情報は、サーバによって既に格納又は取得されているので、1人以上の第1のユーザの位置情報と、データ交換リクエストを送信した第2のユーザの位置情報とを比較することによって、第2のユーザの位置から一定の範囲内にいる1人以上の第1のユーザが決定可能である。別の言い方をすると、1人の第2のユーザの位置に基づいて、既定の地理的領域範囲内で1人以上の第1のユーザの検索が実施される。一例として、1人の第1のユーザからの位置情報が、第2のユーザからの位置情報と比較される。その1人の第1のユーザの位置情報によって示される位置が、第2のユーザの位置情報によって示される位置から既定の地理的領域範囲内に入る場合は、サーバは、その1人の第1のユーザを、第2のユーザの位置から一定の範囲内にいるとして確定する。
例えば、第2のユーザの位置情報は、経度120.1262、緯度30.2619に相当する。格納されている第1のユーザの位置情報は、経度12.1272、緯度30.2629に相当する第1のユーザAの位置情報と、経度20.1292、緯度30.2609に相当する第1のユーザBの位置情報と、経度120.1262、緯度30.2719に相当する第1のユーザCの位置情報とを含む。第2のユーザの位置情報が円の中心であり、その領域が半径500mの範囲を有すると設定された場合は、第1のユーザA及び第1のユーザBは、第2のユーザを中心として半径500mの範囲内に位置し、第1のユーザCは、第2のユーザを中心として半径500mの範囲外に位置する。
(上記の例に引き続き)アプリケーションの例では、商店主(例えば、商店主のレジ)の位置をもとに、サーバは、地理的位置に基づいて、近くの携帯電話ユーザの検索を行う。
ステップ140において、サーバは、受信された、第2のユーザによってサブミットされたデータ交換をリクエストするメッセージの中の認証コードを、第2のユーザの位置から一定の範囲内に位置する1人以上の第1のユーザに事前に割り振られた交換コードと比較し、交換コードに一致した認証コードの有効性を検証する。一部の実施形態では、サーバは、第2のユーザの認証コードに一致した(例えば、第2のユーザの認証コードと同じである、又は特定の既定のルール若しくは条件を満たす)交換コードを決定し、認証コードの有効性を確定する。こうして、サーバは、交換コードに対応する第1のユーザを決定する。
第1のユーザ、及び第1のユーザに対応する(結び付けられた)交換コードは、前もって格納されているので、第2のユーザの位置から一定の範囲内に位置する1人以上の第1のユーザを決定することによって、サーバは、1人以上の第1のユーザのうちの各第1のユーザに結び付けられた交換コードを知る。
一部の実施形態では、第2のユーザの認証コードは、1人以上の第1のユーザの交換コードと突き合わされる。比較を実施するにあたり、1人以上の第1のユーザの交換コードは、第2のコードの認証コードに基づいて検索される。認証コード対検索される交換コードの比率は、1:nである。認証コードは、n個の交換コードの中で検索を行う際の検索用語として使用され、nは、自然数に相当する。
本明細書で使用される「一致」という用語は、突き合わされた認証コードと交換コードとが同じ内容を有すること、又は突き合わされた認証コードと交換コードとが既定のルールに適合することを言う。認証コードと交換コードとの間に一致が存在する場合は、即ち、検索基準に基づいて関連の交換コードが見つからない場合、この一致は、対応する第1のユーザが存在することを示す。例えば、第2のユーザの認証コードが、第1のユーザによって第2のユーザに送信された事前に取得された交換コードがそのまま使用されたものであるときは、一致した認証コードと交換コードとが存在する、即ち、認証コードと交換コードとが同じ内容を有する。一致した認証コードと交換コードとが存在することが決定された場合、一致した交換コードに結び付けられた第1のユーザを決定するために、続いて、表1及び表2における記録が参照されることが可能である。重複コードの存在を防ぐために、既定のルールが使用され、したがって、ある人物が移動している場合、そのようなコードは、20分以内、半径20km以内に1つしか存在しない。
一致した認証コードと交換コードとが存在しない場合、即ち、関連の交換コードの検索が失敗し、同じ内容を有する交換コードが存在しない又は特定のルールに適合する交換コードがないなどの場合、第2のユーザのデバイスによって提供された認証コードに誤りがある、又はその認証コードを作成するために第2のユーザに交換コードを提供した第1のユーザが第2のユーザから一定の範囲内に存在しないなどである。更に、一致した認証コードと交換コードとが存在しない場合は、認証コードは無効であるとみなされる。その結果、サーバは、データ交換リクエストが失敗したことを第2のユーザに通知し、データ交換のプロセスフローは終了する。
また、認証コードの有効性は、検証が可能である。一部の実施形態では、先ず、突き合わせの作業が実施可能である。第2のユーザの認証コードに一致する交換コードが存在するときは、認証コードの有効性が検証される。そして、認証コードの検証が可能であり、無効であると決定された場合、データ交換のプロセスフローは終了する。先ず比較が実施され、第2のユーザの認証コードに一致する交換コードが存在しない場合は、その認証コードは、既に有効であるとはみなされず、データ交換のプロセスフローは終了する。
一例として、第1のユーザのデバイスによって送られた交換コードが、そのまま第2のユーザの認証コードとして機能する場合に、サーバが、第2のユーザの認証コードを受信した場合、又はサーバが一致した認証コードと交換コードとが存在すると決定した場合には、時間が適用期間内であるか否かを決定するために、認証コードの検証が可能である、即ち認証コードの有効性が検証される。
この例では、第2のユーザが第1のユーザから受信した交換コードが、そのまま認証コードとしてサーバに送信される。第2のユーザの位置情報から一定の範囲内に位置する1人以上の第1のユーザのうちの1人の第1のユーザの交換コードが、第2のユーザの認証コードに一致した(例えば、内容が整合する/同じである/等価である)ときも、やはり、認証コードの有効性が検証される。認証コードが適用期間内でない場合は、データ交換のプロセスフローは終了する。認証コードが適用期間内である場合は、一致する交換コードが存在し、尚且つ時間が適用期間内である。したがって、データ交換のプロセスフローは、先に進むことができる。
一部の実施形態では、認証コードが有効であるかどうかを検証することは、認証コードアップロード時間を、認証コードに一致する交換コードの終了時間と比較することを含む。認証コードアップロード時間は、交換コードが生成されるときに決定される。認証コードアップロード時間が終了時間以下である場合は、認証コードは有効である。認証コードアップロード時間が終了時間を上回る(超える)場合は、認証コードは無効であると決定される。終了時間、即ち有効性が終了する時点に関し、対応する時点は、例えば表1及び表2に記載された有効開始時間に適用時間を加算することによって得られ、交換コードの終了時間として機能することができる。一致した交換コードの例に関しては、以下の通りである。即ち、認証コードと交換コードとが一致した後、表1及び表2に示された内容に基づいて、1+8=9とされ、それによって、交換コードの適用時間は、2013年9月5日の9:00amに失効すると決定される。同様に、認証コードの適用時間もまた、2013年9月5日の9:00amに失効する。したがって、サーバが、2013年9月5日の、例えば10:00amのように9:00am以降に認証コードを受信した場合、1:00amである交換コード有効開始時間から10:00amまでに9時間が経過しており、これは、8時間という適用時間を超えている。別の言い方をすると、その時間は、表1及び表2に示されるような交換コードの適用時間外である。交換コードの失効は、認証コードの失効(無効化)に相当する。別の言い方をすると、交換コードが一致には成功したが失効している場合は、認証コードも失効している。したがって、データ交換は実施できず、プロセスフローは終了する。更に、一部の実施形態では、交換コード及び対応する第1のユーザの情報が、表1及び表2から削除される。もちろん、認証コードがその日の8:00に受信された場合は、一致した交換コード及び認証コードの両方が有効であり、制御は、動作150に進み、第2のユーザと、一致した交換コードを有する対応する第1のユーザとの間でデータ交換プロセスを実行することができる。
固有な交換コードを使用することによって、プロセスは、交換コードの重複を回避することができる。具体的には、プロセスは、第2のユーザの位置から一定の範囲内にいる2人の第1のユーザが同じ交換コードを有する状況を回避することができる。別の言い方をすると、第1のユーザA及びBがともに交換コード12345678を有するときに、それが理由で、どちらの第1のユーザとの間でデータ交換が行われるべきかを決定することができない、という問題が回避できる。
別の状況では、交換コードは、一定の範囲内で固有な無作為データを有することができる。交換コードは、適用時間を有し、この適用時間内で、その交換コードに結び付けられた第1のユーザによって一度のみ使用可能である。この一定の範囲は、北京又は天津などの、既定の地理的領域範囲であってよい。したがって、領域範囲が異なれば、乱数で生成された交換コードが同じである可能性がある。したがって、交換コードが認証コードと比較されるときに、第2のユーザの位置から一定の範囲内に、認証コードと同じ交換コードが複数存在する可能性がある。別の言い方をすると、サーバから除去されなかった同一の無効な交換コード又は別の領域からこの局地領域に持ち込まれた同一の交換コードなどの、同じ交換コードが数多く存在する可能性がある。このような場合に、サーバが1人以上の第1のユーザと第2のユーザとの間で誤ったデータ交換を実施する事態を回避するために、サーバは、一致した同一の交換コードが複数あるときに、第2のユーザに検証メッセージを送信することもできる。サーバは、同じ交換コードに結び付けられた1人以上の第1のユーザのうちのどの第1のユーザが、第2のユーザとのデータ交換を実施するかを決定するために、第2のユーザとのユーザ交換を実施するとされる1人以上の第1のユーザ本人を検証する。検証メッセージは、交換コードを第2のユーザに送った第1のユーザに対し、第1のユーザのユーザIDなどの第1のユーザの識別情報を提供するように求めるリクエストであってよい。別の言い方をすると、検証メッセージは、サーバによって検証されるユーザに提供される。サーバは、第1のユーザのユーザIDに基づいて、データ交換を行う第1のユーザを決定する。
一例では、第2のユーザは、第1のユーザから交換コードを受信し、該受信された交換コードを、データ交換をリクエストするために認証コード12345678などの認証コードとしてサーバに送る。認証コードは、ユーザA及びユーザBの交換コードと比較されることが可能である。認証コードが7:00amに送信され、ユーザAの終了が9:00amである一方でユーザBの終了が6:00amである場合、ユーザBの交換コードは、失効時間(表1及び表2)を有するゆえに、既に失効している(7:00amは6:00amを過ぎている)。実際に有効であるのは、ユーザAの交換コードである。別の言い方をすると、交換コードが失効しているユーザBの、まだ削除されていない無効な交換コード及び認証コードに対して有効性の検証が実施されるときに、ユーザBの、それらの無効な認証コード及び交換コードが削除可能である。無効な交換コードを送信した第1のユーザBとの間では、データ交換が実施できない。データ交換は、まだ有効な交換コードを有するユーザとの間でのみ実施される。したがって、サーバは、第1のユーザが、まだ有効な交換コードを格納された第1のユーザであるかどうかを検証することができ、そうして、有効な交換コードによって第1のユーザのデータセキュリティを保証し、未承認のデータ交換を回避する。
別の一例では、異なる地理的ゾーン範囲にいる第1のユーザCが、別の地理的ゾーン範囲に入り、偶然にも、第1のユーザDと同じ交換コードを有し、第1のユーザC及びDが、ともに、同じ第2のユーザから一定の範囲内にいる。第2のユーザが、取得された交換コードを認証コードとしてサーバに送るや否や、サーバは、第1のユーザC及び第1のユーザDの2つの交換コードの突き合わせを行う。次いで、サーバは、どちらの第1のユーザとデータ交換を行うかを決定するために、交換コードを第2のユーザに提供した第1のユーザにそのユーザIDの提供を求める検証メッセージを、第2のユーザに発行する。
プロセスフローは終了する(データ交換のプロセスフローは終了する)。別の言い方をすると、サーバは、認証コードに一致した交換コードに対応する第1のユーザと、第2のユーザとの間でデータ交換を実行することを拒否する。一部の実施形態では、ユーザは、データ交換が失敗したことを通知される。もちろん、認証コードが有効であると決定され、同時にまた、一致した交換コードが存在するならば、動作150において、続くデータ交換が実施されてよい。
第1のユーザの交換コードが一致に失敗した、即ち認証コードに一致する交換コードがない場合、又は、例えば適用時間を超えている、即ち過ぎているなどのように、認証コードが無効であると決定された場合、第1のユーザ及び第2のユーザは、「動作に失敗しました」警告を受信するだろう。したがって、データ交換は拒絶され、プロセスフローは終了する。
(上記の例に引き続き)一例では、サーバは、商店主(商店主のレジなど)の認証コードに対応する(例えば、認証コードと同一である)交換コードを、サーバによって位置特定された近くの携帯電話ユーザに関係してサーバに格納されている情報の中で検索する。別の言い方をすると、サーバは、比較を実施し、一致が成功裏に発見される。別の言い方をすると、認証コードは、同じ交換コードに一致し、その交換コードは、失効していない。次いで、交換コードに対応する携帯電話アカウントから資金を引き落とすなどの、次の処理動作が実施可能である。一致が存在しない、又は認証が失敗した場合は、プロセスフローは終了し、商店主のレジ、携帯電話ユーザ、又はその両方に、失敗、即ち「取引不可」メッセージが返される。
150において、第2のユーザの位置から所定の範囲内にいる1人以上の第1のユーザのうちの1人の第1のユーザの交換コードが第2のユーザの認証コードに一致し、尚且つ第2のユーザの認証コードが有効である場合は、第2のユーザと、第2のユーザの認証コードに一致した交換コードに対応する上記1人の第1のユーザとの間でデータ交換が実施される。
交換コードが認証コードに一致すると決定され、対応する第1のユーザが決定されたので、認証コードを送信した第2のユーザと、一致した交換コードに結び付けられた第1のユーザとの間に、データ交換接続が確立可能である(データ交換チャネルが確立される)。
第2のユーザは、接続を確立した後、第1のユーザから所望のデータを得ることができる。更に、一部の実施形態では、第1のユーザと第2のユーザとが接続を確立した後、サーバは、尚も、第2のユーザからデータリクエストを受信する。データリクエストを送信している第2のユーザは、第1のユーザからデータを得ることを望む。一部の実施形態では、サーバは、データリクエストに対応する第1のユーザのデータを、データリクエストに基づいて、第1のユーザから第2のユーザに転送する。一部の実施形態では、サーバは、確立されたチャンネルと、第1のユーザから受信されたデータリクエストとに基づいて、第2のユーザのデータを第1のユーザに転送する。そして、サーバは、第1のユーザのデータを第2のユーザに成功裏に転送したときに、その旨を、第1のユーザ及び第2のユーザに「データ交換に成功しました」通知によって知らせることができる。また、セキュリティ目的のために、交換コード及び認証コードは、一度の使用で無効化される、即ち一度のみ使用可能であることに加えて、失効時間(例えば、上述された8時間)も有する。一度の使用での無効化及び失効時間は、第2のユーザの地理的位置から既定の対象範囲内における交換コード/認証コードの量又は容量が十分に小さいことを可能にする。例えば、第2のユーザの近くにいる第1のユーザの数は、100である。更に、100人全ての第1のユーザが8桁の交換コード/認証コードを求める確率は非常に小さく、これは、10の1の8乗=1/100000000に相当する。別の言い方をすると、第1のユーザと第2のユーザとが同時に近くの位置にいて尚且つ復号化を強制されえる可能性は、非常に低い。
上記のプロセスでは、第1のユーザは、任意の時間に及び任意の位置で交換コードを求める(リクエストする)ことができる。第1のユーザは、交換コードを持っているに過ぎず、交換コードを該コードが失効していない状態で使用している場合、その第1のユーザは、第2のユーザとのデータ交換に携わることができる。例えば、或る第1のユーザが、スーパーマーケットの売り場に行く前に、交換コードを取得する。ショッピング後、第1のユーザのデバイスは、第2のユーザに交換コードを送る。例えば、交換コードは、レジに入力される。レジは、交換コードを認証コードであると見なし、その認証コード、及び第1のユーザのアカウントから引き落とされるべき金額をサーバに送信する。サーバは、第1のユーザのアカウントと、第2のユーザのアカウントとの間にデータ交換チャネルを確立し、適切な金額を第1のユーザのアカウントから引き落とし、その適切な金額を第2のユーザのアカウントに追加する。第1のユーザ及び第2のユーザは、このプロセスで、大量のデータ操作に携わる必要がない。データ交換(決済)プロセスの大量のデータ操作作業は、サーバによって完了され、これは、データ交換時間を短縮し、データ交換効率を向上させる。
図2は、データを交換するためのデバイスの一実施形態を示す構造図である。一部の実施形態では、デバイス200は、図1のプロセス100を実行し、割り振り・取得モジュール210と、受信・取得モジュール220と、識別モジュール230と、比較モジュール240と、交換モジュール250とを含む。
一部の実施形態では、割り振り・取得モジュール210は、交換コードリクエストを送信する第1のユーザに交換コードを事前に割り振り、それらの第1のユーザの位置情報を事前に取得する。一部の実施形態では、交換コードは、固有な乱数データを表し、適用時間を有する。更に、適用時間内で、交換コードは、その交換コードに結び付けられた第1のユーザによって一度のみ使用可能である。また、交換コードは、一定の範囲内で固有な無作為データを含む。交換コードは、適用時間内を有し、その適用時間内で、交換コードに結び付けられた第1のユーザによって一度のみ使用可能である。
一部の実施形態では、受信・取得モジュール220は、第2のユーザのデバイスによってサブミットされたデータ交換リクエスト(データ交換処理をリクエストするメッセージ)を受信し、第2のユーザの位置情報を取得する。
一部の実施形態では、識別モジュール230は、第2のユーザの位置情報と、1人以上の第1のユーザの位置情報とに基づいて、第2のユーザの位置から一定の範囲内又は定義済みの範囲内にいる1人以上の第1のユーザを識別する。「一定の範囲」は、既定の地理的領域範囲を含む。更に、第1のユーザからの位置情報が、第2のユーザの位置情報と比較される。第1のユーザの位置情報によって示される位置が、第2のユーザの位置情報によって示される位置について事前に定められた地理的領域範囲内に入る場合は、第2のユーザの位置情報によって示される位置について事前に定められた地理的領域範囲内の位置を有する1人以上の第1のユーザは、第2のユーザの位置から一定の範囲内にいる1人以上の第1のユーザとして確定される。
一部の実施形態では、比較モジュール240は、第2のユーザのデバイスから受信されたデータ交換リクエストの中の認証コードを、第2のユーザの位置から一定の範囲内に位置する1人以上の第1のユーザに事前に割り振られた交換コードと比較し、認証コードの有効性を検証する。第2のユーザのデータ交換リクエストの中の認証コードは、第1のユーザに事前に割り振られた交換コードに基づいて作成される。第2のユーザの位置から一定の範囲内に位置する1人以上の第1のユーザの交換コードがいずれも、第2のユーザの認証コードに一致しないとき、又は第2のユーザの認証コードが、無効であると決定されたときは、データ交換のプロセスフローは終了する。更に、この比較は、比較・有効化のプロセスで最初に実施されることが可能である。第2のユーザの認証コードに一致する交換コードが存在するときは、認証コードの有効性が検証される。認証コードが無効であると決定された場合、データ交換のプロセスフローは終了する。比較が最初に実施されたときに、第2のユーザの認証コードに一致する交換コードが存在しない場合、認証コードは検証されず、データ交換のプロセスフローは終了する。更に、認証コードのアップロード時間が、認証コードに一致した交換コードの終了時間と比較される。認証コードのアップロード時間が終了時間以下である場合、認証コードは有効であると決定される。
一部の実施形態では、交換モジュール250は、第2のユーザの位置から所定の範囲内にいる1人以上の第1のユーザのうちの第1のユーザの交換コードが、第2のユーザの認証コードに一致し、尚且つ第2のユーザの認証コードが有効であると決定されたときに、第2のユーザと、第2のユーザの認証コードに一致した交換コードに対応する第1のユーザとの間でデータ交換を実行する。
上述されたモジュールは、1つ以上のプロセッサ上で実行されるソフトウェアコンポーネントとして、又はプログラマブルロジックデバイス及び/若しくは特定の機能を実施するように設計された特殊用途向け集積回路などのハードウェアとして、又はその組み合わせとして実装されることが可能である。一部の実施形態では、モジュールは、本発明の実施形態で説明される方法を(パソコン、サーバ、ネットワーク機器などの)コンピュータデバイスに実行させるための幾つかの命令を含み尚且つ(光ディスク、フラッシュストレージデバイス、モバイルハードディスクなどの)不揮発性のストレージ媒体に記憶させることができるソフトウェア製品の形態によって具現化されることが可能である。モジュールは、1つのデバイス上に実装されてよい、又は複数のデバイスに分散されてよい。モジュールの機能は、互いに統合されてよい、又は複数のサブモジュールに更に分けられてよい。
図4は、データを交換するためのプログラムドコンピュータシステムの一実施形態を示す機能図である。データ交換の実施には、その他のコンピュータシステムアーキテクチャ及び構成が使用されてもよいことが明らかである。後述のような様々なサブシステムを含むコンピュータシステム400は、少なくとも1つのマイクロプロセッササブシステム(プロセッサ又は中央演算処理装置(CPU)とも呼ばれる)402を含む。例えば、プロセッサ402は、シングルチッププロセッサによって又は複数のプロセッサによって実現されることが可能である。一部の実施形態では、プロセッサ402は、コンピュータシステム400の動作を制御する汎用デジタルプロセッサである。メモリ410から取り出された命令を使用して、プロセッサ402は、入力データの受信及び操作、並びに出力デバイス(例えばディスプレイ418)へのデータの出力及び表示を制御する。
プロセッサ402は、メモリ410に双方向に接続され、該メモリ410は、通常はランダムアクセスメモリ(RAM)である第1の一次ストレージと、通常は読み出し専用メモリ(ROM)である第2の一次ストレージとを含むことができる。当該分野で周知のように、一次ストレージは、汎用ストレージエリアとして及びスクラッチパッドメモリとして使用されてよく、入力データ及び処理済みデータを格納するために使用されることも可能である。一次ストレージは、プログラミング命令及びデータを、プロセッサ402上で起きるプロセスのためのその他のデータ及び命令に加えて、データオブジェクト及びテキストオブジェクトの形態で格納することもできる。やはり当該分野で周知のように、一次ストレージは、通常は、プロセッサ402がその機能(例えばプログラム命令)を実施するために使用する基本的な動作命令、プログラムコード、データ、及びオブジェクトを含む。例えば、メモリ410は、例えば、データアクセスが双方向又は単方向のいずれである必要があるかに応じ、後述の任意の適切なコンピュータ読み取り可能ストレージ媒体を含むことができる。例えば、プロセッサ402は、頻繁に必要とされるデータを直接的に且つ非常に迅速に取り出して、直接的に且つ非常に迅速にキャッシュメモリ(不図示)に格納することもできる。
着脱式の大容量ストレージデバイス412は、コンピュータシステム400のための追加のデータストレージ容量を提供し、双方向(読み出し/書き込み)に又は単方向(読み出しのみ)にプロセッサ402に接続される。例えば、ストレージ412は、磁気テープ、フラッシュメモリ、PCカード、ポータブルな大容量ストレージデバイス、ホログラフィックストレージデバイス、及びその他のストレージデバイスなどの、コンピュータ読み取り可能媒体を含むこともできる。例えば、固定式の大容量ストレージ420が、追加のデータストレージ容量を提供することもできる。大容量ストレージ420として最も一般的な例は、ハードディスクドライブである。大容量ストレージ412、420は、一般に、プロセッサ402が通常は能動的に使用していない追加のプログラミング命令やデータなどを格納する。大容量ストレージ412、420内に保持される情報は、必要であれば、仮想メモリとしてメモリ410(例えばRAM)の一部に標準的に組み込まれることが可能であることがわかる。
バス414は、ストレージサブシステムへのアクセスをプロセッサ402に提供することに加えて、その他のサブシステム及びデバイスへのアクセスを提供するためにも使用可能である。図に示されるように、これらには、ディスプレイモニタ418、ネットワークインターフェース416、キーボード404、及びポインティングデバイス406はもちろん、必要に応じて、補助入出力デバイスインターフェース、サウンドカード、スピーカ、及びその他のサブシステムがある。例えば、ポインティングデバイス406は、マウス、スタイラス、トラックボール、又はタブレットであってよく、グラフィカルユーザインターフェースとやり取りするのに有用である。
ネットワークインターフェース416は、図に示されるようなネットワーク接続を使用してプロセッサ402が別のコンピュータ、コンピュータネットワーク、又は電気通信ネットワークに接続されることを可能にする。例えば、ネットワークインターフェース416を通じて、プロセッサ402は、方法/プロセスのステップを実施する過程において別のネットワークから情報(例えばデータオブジェクト若しくはプログラム命令)を受信する又は別のネットワークに情報を出力することができる。情報は、多くの場合、プロセッサ上で実行される一連の命令として表され、別のネットワークから受信可能である又は別のネットワークに出力可能である。コンピュータシステム400を外部ネットワークに接続するために、及びデータを標準プロトコルにしたがって転送するために、インターフェースカード又は類似のデバイスと、プロセッサ402によって実装される(例えばプロセッサ402上で実行される/実施される)適切なソフトウェアとが使用可能である。例えば、本明細書で開示される様々なプロセスの実施形態は、プロセッサ402上で実行されることが可能である、又は処理の一部を供給するリモートプロセッサと協働してインターネット、イントラネットネットワーク、若しくはローカルエリアネットワークなどのネットワークで実施されることが可能である。プロセッサ402には、ネットワークインターフェース416を通じて追加の大容量ストレージデバイス(不図示)も接続されることが可能である。
コンピュータシステム400と協働して、補助入出力デバイスインターフェース(不図示)が使用可能である。補助入出力デバイスインターフェースは、プロセッサ402が、マイク、タッチセンサ式ディスプレイ、トランスデューサカードリーダ、テープリーダ、音声又は手書き文字認識装置、生体認証リーダ、カメラ、ポータブル大容量ストレージデバイス、及び他のコンピュータなどの他のデバイスにデータを送信することを、及び更に一般的にはこれらの他のデバイスからデータを受信することを可能にする、汎用及び専用のインターフェースを含むことができる。
図4に示されたコンピュータシステムは、本明細書で開示される様々な実施形態への使用に適したコンピュータシステムの一例に過ぎない。このような使用に適したその他のコンピュータシステムは、更に多くの又は少ないサブシステムを含むことができる。また、バス414は、サブシステムを接続する働きをする任意の相互接続方式を例示している。異なる構成のサブシステムを有する他のコンピュータアーキテクチャが利用されることも可能である。
本明細書で開示された実施形態に照らして説明される方法又はアルゴリズム的ステップは、ハードウェア、プロセッサによって実行されるソフトウェアモジュール、又はこれら両者の組み合わせを使用して実現されることが可能である。ソフトウェアモジュールは、ランダムアクセスメモリ(RAM)、メモリ、読み出し専用メモリ(ROM)、電気的にプログラム可能なROM、電気的に消去可能でプログラム可能なROM、レジスタ、ハードドライブ、着脱式ディスク、CD−ROM、又は当該技術分野で知られる他の任意の形態のストレージ媒体にインストールされることが可能である。
以上の実施形態は、理解を明瞭にする目的で幾らか詳細に説明されてきたが、本発明は、提供された詳細に限定されない。本発明を実現するには、多くの代替的手法がある。開示された実施形態は、例示的なものであり、限定的なものではない。
適用例1:ネットワークを通じたデータ通信のための方法であって、
第2のユーザの位置情報及び第1のユーザの位置情報に基づいて、第2のユーザの位置から既定の範囲内に位置する1人以上の第1のユーザを識別し、
前記第2のユーザから受信されたデータリクエストの中の認証コードを、第2のユーザの位置から前記一定の範囲内に位置する前記1人以上の第1のユーザに事前に割り振られた1つ以上の交換コードと比較し、前記認証コードの有効性を検証し、
前記第2のユーザの位置から所定の範囲内にいる前記1人以上の第1のユーザの前記1つ以上の交換コードの中に、前記第2のユーザの前記認証コードに一致する交換コードが存在し、尚且つ前記第2のユーザの前記認証コードが有効であると決定された場合に、前記第2のユーザと、前記第2のユーザの前記認証コードに一致した前記交換コードに対応する前記第1のユーザとの間でデータ交換を実施すること、
を備える方法。
適用例2:適用例1に記載の方法であって、
前記一定の範囲は、既定の地理的領域範囲を含み、
前記第2のユーザの位置情報及び前記第1のユーザの位置情報に基づいて、前記第2のユーザの前記位置から前記一定の範囲内に位置する前記1人以上の第1のユーザを識別することは、更に、
前記1人以上の第1のユーザからの前記第1のユーザの位置情報を、前記第2のユーザの位置情報と比較し、
前記第1のユーザの位置情報によって示される位置が、前記第2のユーザの位置情報によって示される位置から前記既定の地理的領域範囲内に入る場合に、前記既定の地理的領域範囲内の前記第1のユーザの位置情報を有する第1のユーザを、前記第2のユーザの位置から前記一定の範囲内にいる第1のユーザとして確定すること、
を含む、方法。
適用例3:適用例1に記載の方法であって、更に、
前記第2のユーザの位置から前記一定の範囲内に位置する前記1人以上の第1のユーザの前記1つ以上の交換コードのいずれも前記第2のユーザの前記認証コードに一致しない場合、または前記第2のユーザの前記認証コードが無効であると決定された場合に、前記データ交換のプロセスフローを終了させることを備える方法。
適用例4:適用例1に記載の方法であって、
前記第2のユーザの前記認証コードに一致する交換コードが存在する場合に、前記方法は、更に、
前記認証コードの有効性を検証し、
前記認証コードが無効であると決定された場合に、前記データ交換のプロセスフローを終了させること、
を備え、
前記第2のユーザの前記認証コードに一致する交換コードが存在しない場合に、前記方法は、更に、
前記認証コードの有効性を検証することを省略し、
前記データ交換のプロセスフローを終了させること、
を備える方法。
適用例5:適用例1に記載の方法であって、
前記交換コードは、固有なデータを表し、適用時間を有し、前記交換コードに結び付けられた第1のユーザによって前記適用時間内に一度のみ使用され、
前記交換コードは、一定の範囲内で固有な無作為データを表し、適用時間を有し、前記交換コードに結び付けられた第1のユーザによって前記適用時間内に一度のみ使用される、方法。
適用例6:適用例1に記載の方法であって、
前記第2のユーザの前記データ交換リクエストの中の前記認証コードは、前記第1のユーザに事前に割り振られた前記交換コードに基づいて作成される、方法。
適用例7:適用例1に記載の方法であって、
前記認証コードの有効性を検証することは、
前記認証コードのアップロード時間を、前記認証コードに一致した前記交換コードの終了時間と比較し、
前記認証コードの前記アップロード時間が前記終了時間以下である場合に、前記認証コードを有効であると決定すること、
を含む、方法。
適用例8:ネットワークを通じたデータ通信のためのシステムであって、
第2のユーザの位置情報及び第1のユーザの位置情報に基づいて、第2のユーザの位置から既定の範囲内に位置する1人以上の第1のユーザを識別するように構成されている識別モジュールと、
前記第2のユーザから受信されたデータリクエストの中の認証コードを、第2のユーザの位置から前記一定の範囲内に位置する前記1人以上の第1のユーザに事前に割り振られた1つ以上の交換コードと比較し、前記認証コードの有効性を検証するように構成されている比較モジュールと、
前記第2のユーザの位置から所定の範囲内にいる前記1人以上の第1のユーザの前記1つ以上の交換コードの中に、前記第2のユーザの前記認証コードに一致する交換コードが存在し、尚且つ前記第2のユーザの前記認証コードが有効であると決定された場合に、前記第2のユーザと、前記第2のユーザの前記認証コードに一致した前記交換コードに対応する前記第1のユーザとの間でデータ交換を実施するための交換モジュールと、
を備えるシステム。
適用例9:適用例8に記載のシステムであって、
前記一定の範囲は、既定の地理的領域範囲を含み、
前記第2のユーザの位置情報及び前記第1のユーザの位置情報に基づいて、前記第2のユーザの前記位置から前記一定の範囲内に位置する前記1人以上の第1のユーザを識別することは、更に、
前記1人以上の第1のユーザからの前記第1のユーザの位置情報を、前記第2のユーザの位置情報と比較し、
前記第1のユーザの位置情報によって示される位置が、前記第2のユーザの位置情報によって示される位置から前記既定の地理的領域範囲内に入る場合に、前記既定の地理的領域範囲内の前記第1のユーザの位置情報を有する第1のユーザを、前記第2のユーザの位置から前記一定の範囲内にいる第1のユーザとして確定すること、
を含む、システム。
適用例10:適用例8に記載のシステムであって、
前記交換モジュールは、更に、前記第2のユーザの位置から前記一定の範囲内に位置する前記1人以上の第1のユーザの前記1つ以上の交換コードのいずれも前記第2のユーザの前記認証コードに一致しない場合、または前記第2のユーザの前記認証コードが無効であると決定された場合に、前記データ交換のプロセスフローを終了させるように構成されている、システム。
適用例11:適用例8に記載のシステムであって、
前記第2のユーザの前記認証コードに一致する交換コードが存在する場合に、前記交換モジュールは、更に、
前記認証コードの有効性を検証し、
前記認証コードが無効であると決定された場合に、前記データ交換を終了させる、
ように構成され、
前記第2のユーザの前記認証コードに一致する交換コードが存在しない場合に、前記交換モジュールは、更に、
前記認証コードの有効性を検証することを省略し、
前記データ交換を終了させる、
ように構成されている、システム。
適用例12:適用例8に記載のシステムであって、
前記交換コードは、固有なデータを表し、適用時間を有し、前記交換コードに結び付けられた第1のユーザによって前記適用時間内に一度のみ使用され、
前記交換コードは、一定の範囲内で固有な無作為データを表し、適用時間を有し、前記交換コードに結び付けられた第1のユーザによって前記適用時間内に一度のみ使用される、システム。
適用例13:適用例8に記載のシステムであって、
前記第2のユーザの前記データ交換リクエストの中の前記認証コードは、前記第1のユーザに事前に割り振られた前記交換コードに基づいて作成される、システム。
適用例14:適用例8に記載のシステムであって、
前記認証コードの有効性を検証することは、
前記認証コードのアップロード時間を、前記認証コードに一致した前記交換コードの終了時間と比較し、
前記認証コードの前記アップロード時間が前記終了時間以下である場合に、前記認証コードを有効であると決定すること、
を含む、システム。
適用例15:有体の非一時的なコンピュータ読み取り可能ストレージ媒体に盛り込まれた、ネットワークを通じたデータ通信のためのコンピュータプログラム製品であって、
第2のユーザの位置情報及び第1のユーザの位置情報に基づいて、第2のユーザの位置から既定の範囲内に位置する1人以上の第1のユーザを識別するためのコンピュータ命令と、
前記第2のユーザから受信されたデータリクエストの中の認証コードを、第2のユーザの位置から前記一定の範囲内に位置する前記1人以上の第1のユーザに事前に割り振られた1つ以上の交換コードと比較し、前記認証コードの有効性を検証するためのコンピュータ命令と、
前記第2のユーザの位置から所定の範囲内にいる前記1人以上の第1のユーザの前記1つ以上の交換コードの中に、前記第2のユーザの前記認証コードに一致する交換コードが存在し、尚且つ前記第2のユーザの前記認証コードが有効であると決定された場合に、前記第2のユーザと、前記第2のユーザの前記認証コードに一致した前記交換コードに対応する前記第1のユーザとの間でデータ交換を実施するためのコンピュータ命令と、
を備えるコンピュータプログラム製品。

Claims (14)

  1. ネットワークを通じたデータ通信のための方法であって、
    2のユーザの位置から既定の範囲内に位置する1人以上の第1のユーザを識別し、前記識別は第2のユーザの位置情報及び第1のユーザの位置情報に基づき
    前記第2のユーザから受信されたデータリクエストの中の認証コードを、第2のユーザの位置から前記既定の範囲内に位置する前記1人以上の第1のユーザに事前に割り振られた1つ以上の交換コードと比較し、
    前記認証コードの有効性を検証し、前記認証コードの有効性を検証することは、
    前記認証コードのアップロード時間を、前記認証コードに一致する前記1つ以上の交換コード中の交換コードの終了時間と比較し、
    前記認証コードの前記アップロード時間が前記終了時間以下である場合に、前記認証コードを有効であると決定すること、を含み、
    前記第2のユーザの前記位置から前記既定の範囲内にいる前記1人以上の第1のユーザに事前に割り振られた前記1つ以上の交換コードの中に、前記認証コードに一致する交換コードが存在し、尚且つ前記認証コードが有効であると決定された場合に
    前記第2のユーザと、前記認証コードに一致する前記交換コードが事前に割り振られている前記1人以上の第1のユーザ内の1人の第1のユーザとの間に通信ネットワーク通じてデータ交換チャネルを確立し、
    記第2のユーザと、前記認証コードに一致する前記交換コードに対応する前記第1のユーザとの間で前記データ交換チャネルを通じてデータ交換を実施し、
    前記認証コードに一致する交換コードが存在しない場合、あるいは、前記認証コードが無効であると決定された場合に、前記第2のユーザと前記第1のユーザとの間におけるデータ交換を拒否すること、
    を備える方法。
  2. 請求項1に記載の方法であって、
    前記既定の範囲は、既定の地理的領域範囲を含み、
    前記第2のユーザの位置情報及び前記第1のユーザの位置情報に基づいて、前記第2のユーザの前記位置から前記既定の範囲内に位置する前記1人以上の第1のユーザを識別することは、更に、
    前記1人以上の第1のユーザからの前記第1のユーザの位置情報を、前記第2のユーザの位置情報と比較し、
    前記第1のユーザの位置情報によって示される位置が、前記第2のユーザの位置情報によって示される位置から前記既定の地理的領域範囲内に入る場合に、前記既定の地理的領域範囲内の前記第1のユーザの位置情報を有する第1のユーザを、前記第2のユーザの位置から前記既定の範囲内にいる第1のユーザとして確定すること、
    を含む、方法。
  3. 請求項1に記載の方法であって、更に、
    前記第2のユーザの位置から前記既定の範囲内に位置する前記1人以上の第1のユーザの前記1つ以上の交換コードのいずれも前記認証コードに一致しない場合、または前記認証コードが無効であると決定された場合に、前記データ交換を終了させることを備える方法。
  4. 請求項1に記載の方法であって、
    記認証コードに一致する交換コードが存在する場合に
    前記認証コードの有効性を検証し、
    前記認証コードが無効であると決定された場合に、前記データ交換を終了させること、
    を備え、
    記認証コードに一致する交換コードが存在しない場合に
    前記認証コードの有効性を検証することを省略し、
    前記データ交換を終了させること、
    を備える方法。
  5. 請求項1に記載の方法であって、
    前記交換コードは、固有なデータを表し、適用時間を有し、前記交換コードに結び付けられた第1のユーザによって前記適用時間内に一度のみ使用され、
    前記交換コードは、一定の範囲内で固有な無作為データを表し、適用時間を有し、前記交換コードに結び付けられた第1のユーザによって前記適用時間内に一度のみ使用される、方法。
  6. ネットワークを通じたデータ通信のための方法であって、
    第2のユーザの位置情報及び第1のユーザの位置情報に基づいて、第2のユーザの位置から既定の範囲内に位置する1人以上の第1のユーザを識別し、
    前記第2のユーザから受信されたデータリクエストの中の認証コードを、第2のユーザの位置から前記既定の範囲内に位置する前記1人以上の第1のユーザに事前に割り振られた1つ以上の交換コードと比較し、
    前記認証コードの有効性を検証し、
    前記第2のユーザの位置から所定の範囲内にいる前記1人以上の第1のユーザの前記1つ以上の交換コードの中に、前記認証コードに一致する交換コードが存在し、尚且つ前記認証コードが有効であると決定された場合に、
    前記第2のユーザと、前記認証コードに一致する前記交換コードに対応する第1のユーザとの間に通信ネットワーク通じてデータ交換チャネルを確立し、
    前記第2のユーザと、前記認証コードに一致する前記交換コードに対応する前記第1のユーザとの間で前記データ交換チャネルを通じてデータ交換を実施し、前記認証コードは、前記第1のユーザに事前に割り振られた前記交換コードに基づいて作成され
    前記認証コードに一致する交換コードが存在しない場合、あるいは、前記認証コードが無効であると決定された場合に、前記第2のユーザと前記第1のユーザとの間におけるデータ交換を拒否すること、を備える方法。
  7. ネットワークを通じたデータ通信のためのシステムであって、
    プロセッサと、
    前記プロセッサに接続され、前記プロセッサに対して命令を提供するように構成されているメモリと、を備え、前記命令は、実行時に前記プロセッサに、
    2のユーザの位置から既定の範囲内に位置する1人以上の第1のユーザを識別し、前記識別は第2のユーザの位置情報及び第1のユーザの位置情報に基づき、
    前記第2のユーザから受信されたデータリクエストの中の認証コードを、第2のユーザの位置から前記既定の範囲内に位置する前記1人以上の第1のユーザに事前に割り振られた1つ以上の交換コードと比較し
    前記認証コードの有効性を検証し、前記認証コードの有効性を検証することは、
    前記認証コードのアップロード時間を、前記認証コードに一致する前記1つ以上の交換コード中の交換コードの終了時間と比較し、
    前記認証コードの前記アップロード時間が前記終了時間以下である場合に、前記認証コードを有効であると決定すること、を含み、
    前記第2のユーザの前記位置から前記既定の範囲内にいる前記1人以上の第1のユーザに事前に割り振られた前記1つ以上の交換コードの中に、前記認証コードに一致する交換コードが存在し、尚且つ前記認証コードが有効であると決定された場合に
    前記第2のユーザと、前記認証コードに一致する前記交換コードが事前に割り振られている前記1人以上の第1のユーザ内の1人の第1のユーザとの間に通信ネットワーク通じてデータ交換チャネルを確立し、
    前記第2のユーザと、前記認証コードに一致する前記交換コードに対応する前記第1のユーザとの間で前記データ交換チャネルを通じてデータ交換を実施し、
    前記認証コードに一致する交換コードが存在しない場合、あるいは、前記認証コードが無効であると決定された場合に、前記第2のユーザと前記第1のユーザとの間におけるデータ交換を拒否することことを実行させる、
    システム。
  8. 請求項に記載のシステムであって、
    前記既定の範囲は、既定の地理的領域範囲を含み、
    前記第2のユーザの位置情報及び前記第1のユーザの位置情報に基づいて、前記第2のユーザの前記位置から前記既定の範囲内に位置する前記1人以上の第1のユーザを識別することは、更に、
    前記1人以上の第1のユーザからの前記第1のユーザの位置情報を、前記第2のユーザの位置情報と比較し、
    前記第1のユーザの位置情報によって示される位置が、前記第2のユーザの位置情報によって示される位置から前記既定の地理的領域範囲内に入る場合に、前記既定の地理的領域範囲内の前記第1のユーザの位置情報を有する第1のユーザを、前記第2のユーザの位置から前記既定の範囲内にいる第1のユーザとして確定すること、
    を含む、システム。
  9. 請求項に記載のシステムであって、
    前記メモリは、更に、実行時に前記プロセッサに、前記第2のユーザの位置から前記既定の範囲内に位置する前記1人以上の第1のユーザの前記1つ以上の交換コードのいずれも前記認証コードに一致しない場合、または前記認証コードが無効であると決定された場合に、前記データ交換を終了させることを実行させる命令を前記プロセッサに提供するように構成されている、システム。
  10. 請求項に記載のシステムであって、
    記認証コードに一致する交換コードが存在する場合に
    前記認証コードの有効性を検証し、
    前記認証コードが無効であると決定された場合に、前記データ交換を終了させ
    記認証コードに一致する交換コードが存在しない場合に
    前記認証コードの有効性を検証することを省略し、
    前記データ交換を終了させる、システム。
  11. 請求項に記載のシステムであって、
    前記交換コードは、固有なデータを表し、適用時間を有し、前記交換コードに結び付けられた第1のユーザによって前記適用時間内に一度のみ使用され、
    前記交換コードは、一定の範囲内で固有な無作為データを表し、適用時間を有し、前記交換コードに結び付けられた第1のユーザによって前記適用時間内に一度のみ使用される、システム。
  12. ネットワークを通じたデータ通信のためのシステムであって、
    プロセッサと、
    前記プロセッサに接続され、前記プロセッサに対して命令を提供するように構成されているメモリと、を備え、前記命令は、実行時に前記プロセッサに、
    第2のユーザの位置情報及び第1のユーザの位置情報に基づいて、第2のユーザの位置から既定の範囲内に位置する1人以上の第1のユーザを識別し、
    前記第2のユーザから受信されたデータリクエストの中の認証コードを、第2のユーザの位置から前記既定の範囲内に位置する前記1人以上の第1のユーザに事前に割り振られた1つ以上の交換コードと比較し、
    前記認証コードの有効性を検証し、
    前記第2のユーザの位置から所定の範囲内にいる前記1人以上の第1のユーザの前記1つ以上の交換コードの中に、前記認証コードに一致する交換コードが存在し、尚且つ前記認証コードが有効であると決定された場合に、
    前記第2のユーザと、前記認証コードに一致する前記交換コードに対応する第1のユーザとの間に通信ネットワーク通じてデータ交換チャネルを確立し、
    前記第2のユーザと、前記認証コードに一致する前記交換コードに対応する前記第1のユーザとの間で前記データ交換チャネルを通じてデータ交換を実施する、ことを実行させ、前記第2のユーザの前記認証コードは、前記第1のユーザに事前に割り振られた前記交換コードに基づいて作成され
    前記認証コードに一致する交換コードが存在しない場合、あるいは、前記認証コードが無効であると決定された場合に、前記第2のユーザと前記第1のユーザとの間におけるデータ交換を拒否することを実行させる、システム。
  13. ネットワークを通じたデータ通信のためのコンピュータプログラムであって、
    第2のユーザの位置情報及び第1のユーザの位置情報に基づいて、第2のユーザの位置から既定の範囲内に位置する1人以上の第1のユーザを識別するための機能と、
    前記第2のユーザから受信されたデータリクエストの中の認証コードを、第2のユーザの位置から前記既定の範囲内に位置する前記1人以上の第1のユーザに事前に割り振られた1つ以上の交換コードと比較するための機能と、
    記認証コードの有効性を検証するための機能と、
    前記第2のユーザの位置から所定の範囲内にいる前記1人以上の第1のユーザの前記1つ以上の交換コードの中に、前記認証コードに一致する交換コードが存在し、尚且つ前記認証コードが有効であると決定された場合に、
    前記第2のユーザと、前記認証コードに一致する前記交換コードに対応する第1のユーザとの間に通信ネットワーク通じてデータ交換チャネルを確立し、
    前記第2のユーザと、前記認証コードに一致した前記交換コードに対応する前記第1のユーザとの間で前記データ交換チャネルを通じてデータ交換を実施するための機能と、前記第2のユーザの前記データリクエスト中の前記認証コードは、前記第1のユーザに事前に割り振られた前記交換コードに基づいて作成され、
    前記認証コードに一致する交換コードが存在しない場合、あるいは、前記認証コードが無効であると決定された場合に、前記第2のユーザと前記第1のユーザとの間におけるデータ交換を拒否するための機能と、
    をコンピュータによって実現させる、コンピュータプログラム。
  14. ネットワークを通じたデータ通信のためのコンピュータプログラムであって、
    第2のユーザの位置から既定の範囲内に位置する1人以上の第1のユーザを識別するための機能と、前記識別は第2のユーザの位置情報及び第1のユーザの位置情報に基づき、
    前記第2のユーザから受信されたデータリクエストの中の認証コードを、第2のユーザの位置から前記既定の範囲内に位置する前記1人以上の第1のユーザに事前に割り振られた1つ以上の交換コードと比較するための機能と、
    前記認証コードの有効性を検証するための機能であって、
    前記認証コードのアップロード時間を、前記認証コードに一致する前記1つ以上の交換コード中の交換コードの終了時間と比較し、
    前記認証コードの前記アップロード時間が前記終了時間以下である場合に、前記認証コードを有効であると決定すること、を含む、前記認証コードの有効性を検証するための機能と、
    前記第2のユーザの前記位置から前記既定の範囲内にいる前記1人以上の第1のユーザに事前に割り振られた前記1つ以上の交換コードの中に、前記認証コードに一致する交換コードが存在し、尚且つ前記認証コードが有効であると決定された場合に、
    前記第2のユーザと、前記認証コードに一致する前記交換コードが事前に割り振られている前記1人以上の第1のユーザ内の1人の第1のユーザとの間に通信ネットワーク通じてデータ交換チャネルを確立し、
    前記第2のユーザと、前記認証コードに一致する前記交換コードに対応する前記第1のユーザとの間で前記データ交換チャネルを通じてデータ交換を実施するための機能と、
    前記認証コードに一致する交換コードが存在しない場合、あるいは、前記認証コードが無効であると決定された場合に、前記第2のユーザと前記第1のユーザとの間におけるデータ交換を拒否する機能と、
    をコンピュータによって実現させるコンピュータプログラム。
JP2016548006A 2013-11-13 2014-11-10 ネットワークを通じた、位置に基づくデータ通信のための方法及びシステム Active JP6023394B1 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201310566609.0A CN104639586B (zh) 2013-11-13 2013-11-13 一种数据交互方法和系统
CN201310566609.0 2013-11-13
US14/535,726 US9386005B2 (en) 2013-11-13 2014-11-07 Method and system for data communication over network
US14/535,726 2014-11-07
PCT/US2014/064750 WO2015073352A1 (en) 2013-11-13 2014-11-10 Method and system for location based data communication over network

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016197678A Division JP6387064B2 (ja) 2013-11-13 2016-10-06 ネットワークを通じた、位置に基づくデータ通信のための方法及びシステム

Publications (2)

Publication Number Publication Date
JP6023394B1 true JP6023394B1 (ja) 2016-11-09
JP2017500674A JP2017500674A (ja) 2017-01-05

Family

ID=53045017

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016548006A Active JP6023394B1 (ja) 2013-11-13 2014-11-10 ネットワークを通じた、位置に基づくデータ通信のための方法及びシステム
JP2016197678A Active JP6387064B2 (ja) 2013-11-13 2016-10-06 ネットワークを通じた、位置に基づくデータ通信のための方法及びシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2016197678A Active JP6387064B2 (ja) 2013-11-13 2016-10-06 ネットワークを通じた、位置に基づくデータ通信のための方法及びシステム

Country Status (7)

Country Link
US (2) US9386005B2 (ja)
JP (2) JP6023394B1 (ja)
KR (1) KR101780220B1 (ja)
CN (1) CN104639586B (ja)
HK (1) HK1205606A1 (ja)
TW (1) TWI648996B (ja)
WO (1) WO2015073352A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6082830B1 (ja) * 2015-12-07 2017-02-15 ▲れい▼達科技股▲ふん▼有限公司Leadot Innovation, Inc. オフラインの店頭第三者支払システム及びインターネット接続されたモバイルコンピューティングデバイスを使用した通貨交換方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104836780B (zh) * 2014-02-12 2017-03-15 腾讯科技(深圳)有限公司 数据交互方法、验证终端、服务器和系统
CN104966198A (zh) * 2015-07-10 2015-10-07 苏州海博智能系统有限公司 一种授权消费方法及系统
CN106447323A (zh) 2015-08-05 2017-02-22 阿里巴巴集团控股有限公司 业务验证方法及装置
CN106970780B (zh) * 2016-01-13 2021-02-23 菜鸟智能物流控股有限公司 一种数据交互方法及装置
CN106878002B (zh) 2016-07-05 2020-04-24 阿里巴巴集团控股有限公司 一种权限撤销方法及装置
US20200090170A1 (en) * 2017-05-31 2020-03-19 Reza Jalili Improved Methods and Systems for Creating and Controlling Use of Transaction Keys
CN108171512A (zh) * 2017-11-20 2018-06-15 胡研 一种交易方法以及电子设备
KR102088523B1 (ko) * 2017-12-28 2020-03-12 주식회사 엘핀 하이브리드 패스워드 인증 방법 및 시스템
CN108600215A (zh) * 2018-04-20 2018-09-28 中国联合网络通信集团有限公司 验证码防盗取方法、装置及网络设备
CN108882223A (zh) * 2018-05-30 2018-11-23 努比亚技术有限公司 应用数据上报方法、移动终端及计算机可读存储介质
CN108964941A (zh) * 2018-06-28 2018-12-07 深圳市福科信息技术有限公司 一种建立临时会话的方法和系统
JP6491809B1 (ja) * 2018-10-10 2019-03-27 株式会社ネイン 情報処理システム、情報処理方法、コンピュータプログラムおよび情報処理装置
CN109583910B (zh) * 2018-10-26 2023-05-12 蚂蚁金服(杭州)网络技术有限公司 一种商品授权鉴定方法、装置及设备
US11886550B2 (en) * 2019-12-05 2024-01-30 APPDIRECT, Inc. Geographically local license sharing
CN115358744A (zh) * 2021-01-20 2022-11-18 支付宝(杭州)信息技术有限公司 基于电子凭证的互动方法、装置及电子设备
WO2023215233A1 (en) * 2022-05-02 2023-11-09 Tether Llc Interconnecting and tracking groups for safe travel and related systems and methods

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007257500A (ja) * 2006-03-24 2007-10-04 Nippon Telegr & Teleph Corp <Ntt> 被認証装置、被認証プログラム、被認証方法、WebブラウザプラグインおよびWebブラウザブックマークレット
JP2007272813A (ja) * 2006-03-31 2007-10-18 Nec Corp 認証システム、認証サーバ、認証方法及びコンピュータ読み取り可能な認証制御プログラム
US20120102559A1 (en) * 2009-06-15 2012-04-26 Akitoshi Yoshida Information processing system, terminal device, and server
JP2012134710A (ja) * 2010-12-21 2012-07-12 Panasonic Corp 認証システム、認証装置及びプログラム
US20130024918A1 (en) * 2011-07-20 2013-01-24 Jason Scott Cramer Methods and systems for authenticating users over networks

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073630A (ja) * 2000-08-29 2002-03-12 Casio Comput Co Ltd 端末検索装置、位置情報処理システム、及び記憶媒体
US8352582B2 (en) * 2001-06-28 2013-01-08 Koninklijke Philips Electronics N.V. Temporal proximity to verify physical proximity
JP2004005500A (ja) * 2002-03-28 2004-01-08 Matsushita Electric Ind Co Ltd 情報処理装置及び情報処理プログラム
JP3912269B2 (ja) * 2002-12-09 2007-05-09 株式会社日立製作所 ゲートウェイ装置、情報機器装置及び通信制御方法
US7831828B2 (en) 2004-03-15 2010-11-09 Cardiac Pacemakers, Inc. System and method for securely authenticating a data exchange session with an implantable medical device
US20070100752A1 (en) 2005-10-06 2007-05-03 Resh Wallaja Systems and methods for secure financial transaction authorization
US20070136573A1 (en) * 2005-12-05 2007-06-14 Joseph Steinberg System and method of using two or more multi-factor authentication mechanisms to authenticate online parties
KR100725944B1 (ko) * 2006-04-07 2007-06-11 삼성전자주식회사 동행으로부터의 이탈 방지 방법 및 그 장치
WO2009056897A1 (en) 2007-10-30 2009-05-07 Telecom Italia S.P.A Method of authentication of users in data processing systems
JP2010226336A (ja) * 2009-03-23 2010-10-07 Denso It Laboratory Inc 認証方法および認証装置
US20120094596A1 (en) 2010-10-14 2012-04-19 Research In Motion Limited Near-field communication (nfc) system providing nfc tag geographic position authentication and related methods
US9009475B2 (en) * 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
GB2495474B (en) 2011-10-03 2015-07-08 Barclays Bank Plc User authentication
KR101979800B1 (ko) * 2012-02-16 2019-05-20 삼성전자주식회사 위젯창을 이용한 데이터 전송 시스템 및 방법
JP2013222231A (ja) * 2012-04-13 2013-10-28 Nec Corp 感情共有コミュニケーション促進システム、感情共有コミュニケーション促進方法、およびプログラム
US9626726B2 (en) * 2012-10-10 2017-04-18 Google Inc. Location based social networking system and method
KR20140101199A (ko) 2013-02-08 2014-08-19 장활 일회용 코드를 이용한 휴대용 통신 단말 결제 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007257500A (ja) * 2006-03-24 2007-10-04 Nippon Telegr & Teleph Corp <Ntt> 被認証装置、被認証プログラム、被認証方法、WebブラウザプラグインおよびWebブラウザブックマークレット
JP2007272813A (ja) * 2006-03-31 2007-10-18 Nec Corp 認証システム、認証サーバ、認証方法及びコンピュータ読み取り可能な認証制御プログラム
US20120102559A1 (en) * 2009-06-15 2012-04-26 Akitoshi Yoshida Information processing system, terminal device, and server
JP2012134710A (ja) * 2010-12-21 2012-07-12 Panasonic Corp 認証システム、認証装置及びプログラム
US20130024918A1 (en) * 2011-07-20 2013-01-24 Jason Scott Cramer Methods and systems for authenticating users over networks

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6082830B1 (ja) * 2015-12-07 2017-02-15 ▲れい▼達科技股▲ふん▼有限公司Leadot Innovation, Inc. オフラインの店頭第三者支払システム及びインターネット接続されたモバイルコンピューティングデバイスを使用した通貨交換方法

Also Published As

Publication number Publication date
KR20160055872A (ko) 2016-05-18
JP6387064B2 (ja) 2018-09-05
CN104639586B (zh) 2018-06-08
KR101780220B1 (ko) 2017-09-21
US20150135274A1 (en) 2015-05-14
TWI648996B (zh) 2019-01-21
CN104639586A (zh) 2015-05-20
US9386005B2 (en) 2016-07-05
US9692769B2 (en) 2017-06-27
HK1205606A1 (en) 2015-12-18
WO2015073352A1 (en) 2015-05-21
US20160285889A1 (en) 2016-09-29
JP2017033589A (ja) 2017-02-09
JP2017500674A (ja) 2017-01-05
TW201519676A (zh) 2015-05-16

Similar Documents

Publication Publication Date Title
JP6387064B2 (ja) ネットワークを通じた、位置に基づくデータ通信のための方法及びシステム
AU2021240119B2 (en) Location verification during dynamic data transactions
US20150278795A1 (en) Secure offline payment system
AU2018201795A1 (en) Secure offline payment system
US20150278796A1 (en) Reserving account balance for concurrent payments in secure offline payment system
WO2018147988A1 (en) Systems and methods for use in initiating payment account transactions
JP2019512976A (ja) 身元登録方法及びデバイス
US11429975B1 (en) Token management system
RU2016105768A (ru) Системы и способы для функционально совместимой обработки сетевых маркеров
JP6697001B2 (ja) 支払クレデンシャルによる、モバイル装置についての判定の提供
KR20180051609A (ko) 근접 기반 네트워크 보안
US11140156B2 (en) Systems and methods for use in binding internet of things devices with identities associated with users
US9516006B2 (en) Re-programmable secure cryptographic device
US20070011098A1 (en) Method of promulgating a transaction tool to a recipient
US20170017949A1 (en) Method to enable consumers to make purchases at e-commerce websites using their mobile number
US20200273037A1 (en) Payment-system-based user authentication and information access system and methods
JP6702987B2 (ja) 通信用のショートキーの生成
WO2023219928A1 (en) System and method for facilitating transaction account provisioning
JP2017162144A (ja) 情報提供装置、情報提供方法、およびコンピュータ・プログラム、情報提供システム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160906

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160913

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161006

R150 Certificate of patent or registration of utility model

Ref document number: 6023394

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250