JP6929883B2 - データ伝送方法、データ送信機、データ受信機、及びシステム - Google Patents

データ伝送方法、データ送信機、データ受信機、及びシステム Download PDF

Info

Publication number
JP6929883B2
JP6929883B2 JP2018564268A JP2018564268A JP6929883B2 JP 6929883 B2 JP6929883 B2 JP 6929883B2 JP 2018564268 A JP2018564268 A JP 2018564268A JP 2018564268 A JP2018564268 A JP 2018564268A JP 6929883 B2 JP6929883 B2 JP 6929883B2
Authority
JP
Japan
Prior art keywords
information
data
sound wave
predetermined security
security information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018564268A
Other languages
English (en)
Other versions
JP2019526183A5 (ja
JP2019526183A (ja
Inventor
リウ,ヤンフゥイ
ワン,レイ
チェン,グェァ
シェン,リンナン
Original Assignee
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アドバンスド ニュー テクノロジーズ カンパニー リミテッド, アドバンスド ニュー テクノロジーズ カンパニー リミテッド filed Critical アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Publication of JP2019526183A publication Critical patent/JP2019526183A/ja
Publication of JP2019526183A5 publication Critical patent/JP2019526183A5/ja
Application granted granted Critical
Publication of JP6929883B2 publication Critical patent/JP6929883B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C23/00Non-electrical signal transmission systems, e.g. optical systems
    • G08C23/02Non-electrical signal transmission systems, e.g. optical systems using infrasonic, sonic or ultrasonic waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/206Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B11/00Transmission systems employing sonic, ultrasonic or infrasonic waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Emergency Alarm Devices (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Measurement Of Velocity Or Position Using Acoustic Or Ultrasonic Waves (AREA)
  • Alarm Systems (AREA)

Description

本願は、2016年6月7日に提出され「データ伝送方法、データ送信機、データ受信機、及びシステム」と題された中国特許出願第201610398687.8号の優先権を主張し、上記中国特許出願は参照によってその全体が本願に組み込まれる。
本願は、情報技術の分野に関し、特に、データ伝送方法、データ送信機、データ受信機、及びシステムに関する。
携帯電話やタブレット型コンピュータ等のスマートモバイルデバイスの急速な発展と普及にともなって、ますます多くのユーザが日常の仕事、生活、勉強にスマートモバイルデバイスを使用するようになってきている。したがって、携帯電話による支払い、電子クーポン割引、名刺交換、クロスデバイスのウェブページナビゲーション等、デバイス間で近距離伝送を行うシナリオはますます増えている。
現在、最も広く利用されているデバイス間での近距離伝送方法は以下の通りである。即ち、受信デバイスが、送信デバイスによって表示されるクイックレスポンス(QR)コード又はバーコードなどの情報パターンをスキャンしてデバイス間のデータ転送を実行することにより、送信デバイスによって送信されるべきデータを取得する。更に、このデータ伝送方法によれば、受信デバイスと送信デバイスとをネットワークに接続せずにデータ伝送を実現できる。
上記のデータ伝送の実施は操作が簡単かつ容易である。しかし、送信デバイス内のQRコード(登録商標)やバーコード等の情報パターンを写真撮影等により悪意のユーザが取得した場合、送信デバイスを所有するユーザのデータ情報が漏洩し、送信デバイスのデータセキュリティが脅かされる。更に悪いことに、送信デバイスからの送信対象になる情報パターンが資産取引情報を含む場合、悪意あるユーザは、盗んだ情報パターンを使って資産取引を実行することができ、送信デバイスのユーザに不要な経済的損失をもたらす。
この点を考慮して、本願の実施は、データ伝送方法、データ送信機、データ受信機、及びシステムを提供する。本願の主たる目的は、送信デバイス内のパターン情報の漏洩を防ぎ、それによって送信機のユーザのデータ情報セキュリティを保証することである。
上記目的を達成するために、本願において以下の技術的解決策が提供される。
第1の態様により、本願はデータ伝送方法を提供し、前記データ伝送方法は:所定距離内にある所定のセキュリティ情報を含む音波情報を、データ送信機によってモニタリングするステップと;前記音波情報を解析し、前記音波情報に含まれる前記所定のセキュリティ情報を取得するステップと;前記所定のセキュリティ情報と、送信対象であるデータ情報とに基づいてパターン情報を生成するステップと;データ受信機が前記パターン情報を取得できるよう前記パターン情報を出力して、これを表示するステップと;を含む。
第2の態様により、本願はデータ伝送方法を提供し、前記データ伝送方法は:データ受信機によって、所定のセキュリティ情報を含む音波情報を生成し、前記音波情報を一斉同時通報するステップと;データ送信機によって表示されたパターン情報を取得するステップであって、前記パターン情報は、データ情報と、チェック対象である所定のセキュリティ情報とを含む、前記取得するステップと;前記パターン情報に含まれる前記チェック対象である所定のセキュリティ情報を認証するステップと;前記チェック対象である所定のセキュリティ情報の前記認証に成功した場合、前記パターン情報に含まれる前記データ情報を取得するステップと;を含む。
第3の態様により、本願はデータ送信機を提供し、前記データ送信機は:所定距離内にある所定のセキュリティ情報を含む音波情報をモニタリングするよう構成されたモニタリングユニットと;前記モニタリングユニットが前記所定のセキュリティ情報を含む前記音波情報を前記所定距離内に検出すると、前記音波情報を解析するよう構成された解析ユニットと;前記解析ユニットが前記音波情報を解析する工程において、前記音波情報に含まれる前記所定のセキュリティ情報を取得するよう構成された取得ユニットと;前記取得ユニットによって取得された前記所定のセキュリティ情報と、送信対象であるデータ情報とに基づいてパターン情報を生成するように構成された生成ユニットと;データ受信機が前記パターン情報を取得できるように、前記生成ユニットによって生成された前記パターン情報を出力して、これを表示するよう構成された出力表示ユニットと;を含む。
第4の態様により、本願はデータ受信機を提供し、前記データ受信機は:所定のセキュリティ情報を含む音波情報を生成するよう構成された生成ユニットと;前記生成ユニットによって生成された前記音波情報を一斉同時通報するよう構成された一斉同時通報ユニットと;データ送信機によって表示されるパターン情報を取得するよう構成された第1の取得ユニットであって、前記パターン情報はデータ情報とチェック対象である所定のセキュリティ情報とを含む、前記第1の取得ユニットと;前記第1の取得ユニットによって取得された前記チェック対象である所定のセキュリティ情報を認証するよう構成された認証ユニットと;前記認証ユニットが、前記チェック対象である所定のセキュリティ情報の認証に成功した、と特定した場合、前記パターン情報に含まれる前記データ情報を取得するよう構成された第2の取得ユニットと;を含む。
第5の態様により、本願はデータ伝送システムを提供する。前記システムは、前述のデータ送信機と、前述のデータ受信機とを含む。
上記の技術的解決策を用いると、本願の実施によって提供される技術的解決策は、少なくとも以下の利点を有する。
本願で提供されるデータ伝送方法、データ送信機、データ受信機、及びシステムによれば、データ送信機によりデータ受信機へデータを送信する前に、データ送信機は所定距離内にある所定のセキュリティ情報を含む音波情報を先ずモニタし、検出された音波情報を解析し、音波情報に含まれる所定のセキュリティ情報を取得する。次にデータ送信機は、取得した所定のセキュリティ情報と送信対象であるデータ情報とに基づいてパターン情報を生成する。最後に、データ送信機は、パターン情報を生成した後にパターン情報を出力して表示し、これにより、データ受信機は音波情報に含まれる所定のセキュリティ情報を認証する。従来技術と比較して、本願の実施においてデータ送信機が生成したパターン情報は、データ受信機によって生成された所定のセキュリティ情報を含む。所定のセキュリティ情報は、所定の伝送期間にデータ受信機によって生成される。所定の伝送期間が異なれば送信される所定のセキュリティ情報も異なる。このように、データ送信機によって送信された所定のセキュリティ情報を含むパターン情報は動的に変化する。データ受信機がパターン情報に含まれる所定のセキュリティ情報を認証すると、安全なデータ伝送を実行できる。データ送信機内のパターン情報は、悪意のユーザによって盗まれることが防止され、それによってデータ送信機のユーザのデータ情報のセキュリティが保証される。
前述の説明は、本願の技術的解決策の概要にすぎない。本明細書の内容に従って技術的解決策を実施することができるように、本願の技術的解決策のより良い理解を容易にするために、及び、他の目的を達成するために、本願の特徴及び利点をより明確にし、本願の特定の実施を以下に記載する。
好ましい実施の以下の詳細な説明を読むことによって、他の様々な利点及び利益が当業者には明らかになるであろう。図面は単に好ましい実施を例示するために使用されており、本願を限定することを意図していない。図面において、同一の構成要素は同一の参照番号で示される。
図1は、本願の実施による、データ伝送方法を示すフローチャートである。
図2は、本願の実施による、所定距離内においてデータ送信機が音波情報を監視するシナリオを示す概略図である。
図3は、本願の実施による、第2のデータ伝送方法を示すフローチャートである。
図4は、本願の実施による、第3のデータ伝送方法を示すフローチャートである。
図5は、本願の実施による、モバイルフォンに表示されたアリペイクライアントのホームページを示す概略図である。
図6は、本願の実施による、電子決済取引中に表示されるQRコード(登録商標)を示す概略図である。
図7は、本願の実施による、データ送信機の構成を示すブロック図である。
図8は、本願の実施による、他のデータ送信機の構成を示すブロック図である。
図9は、本願の実施による、データ受信機の構成を示すブロック図である。
図10は、本願の実施による、他のデータ受信機の構成を示すブロック図である。
図11は、本願の実施による、データ伝送システムの構成を示すブロック図である。
本開示の例示の実施は、添付図面を参照しながら以下でより詳細に説明される。本開示の例示的な実施が図面に示されているが、本開示は様々な形態で実施することができ、本明細書に示す実施によって限定されるべきではないことを理解されたい。それどころか、これらの実施は、本開示を完全に理解することができ、本開示の範囲を当業者に十分に伝えることができるように提供されている。
本願の実施は、データ伝送方法を提供する。この方法はデータ送信機に適用される。図1に示すように、この方法は以下のステップを含む。
101.データ送信機は、所定距離内にある所定のセキュリティ情報を含む音波情報をモニタする。
データ送信機とデータ受信機とが近距離伝送を行う場合、送信されたデータのセキュリティを保証するために、データ送信機は、通常、データ伝送工程でセキュリティ認証識別用の所定のセキュリティ情報を付加する。所定のセキュリティ情報は、データ受信機とデータ送信機との間で「信頼できる」データ伝送確立の証明書として用いられる。データ受信機は、データ送信機から送信されるデータの受信に先立って、データ送信機から送信されるデータ情報のセキュリティを保証するために、所定のセキュリティ情報の有効性及びセキュリティを評価する。所定のセキュリティ情報は、動的パスワード情報、時間情報、ランダムコード情報等を含むことができるが、これらに限定されない。本願の実施は、所定のセキュリティ情報に制限を課さない。
本願の実施では、データ送信機及びデータ受信機が近距離伝送を実行する場合、データ受信機は音源(音波源)実体(エンティティ)として機能し、所定のセキュリティ情報を音波情報にロードし、データ送信機が音波情報に含まれる所定のセキュリティ情報を取得できるように、空気を媒体に、音波情報を全方向に一斉同時通報(broadcast)する。実際のアプリケーション(適用)では、一斉同時通報工程中に音波がエネルギーを失うので、データ送信機は一斉同時通報の所定距離内でのみ音波情報を検出し、これを受信できる。更に、データ送信機が、データ送信機の近くに音波情報が存在するかどうかをスキャンして、これを検出すれば、所定のスキャン距離が存在することになる。言い換えると、データ送信機は、所定距離内に限って、音波情報をスキャンすることができる。したがって、データ送信機は、次の2つの必要条件が共に満たされた場合に限って音波情報を検出できる。即ち、第1の条件は、データ受信機によって一斉同時通報される音波の所定距離内であること;第2は、データ送信機が、音波情報をスキャンすることができる所定距離内にあること;である。
例えば、図2に示すように、データ送信機はスマートフォンであり、データ受信機はパソコンであり、パソコンが音波情報を一斉同時通報する所定距離は1メートルであり、スマートフォンが音波情報をスキャンすることができる所定距離は3メートルである。本願の実施では、スマートフォンが音波情報を検出できる所定距離は1メートル以下である。スマートフォンが音波情報をスキャンすることができる所定距離は3メートルであるが、音源実体(パソコン)が音波情報を一斉同時通報する所定距離は1メートルであり、実際の音源実体(パソコン)とスマートフォンとの距離が1メートルを超えると、スマートフォンは音波情報を検出しない。データ送信機が所定のセキュリティ情報を含む音波情報を取得できるように、パソコンとスマートフォンとの間の実際の距離を短くする必要がある。説明を容易にするために、データ受信機がパソコンでありデータ送信機がスマートフォンである上記の例を使う。注記すると、この説明は、本願の実施におけるデータ受信機及びデータ送信機を、パソコン及びスマートフォンのみに限定することを意図してはいない。
音波情報が一斉同時通報される所定距離は、データ受信機(音源実体)が音波情報を送信する際の最大電力に依存する。データ受信機が異なれば音波情報を一斉同時通報する際の最大電力も異なる。音波が一斉同時通報される所定距離は、音源実体の最大電力が大きいほど長くなる。音波が一斉同時通報される所定距離は、音源実体の最大電力が小さいほど短くなる。データ送信機が音波情報をスキャンすることができる所定距離は、データ送信機に搭載されたキャリア(carrier)のスキャンハードウェアに依存する。あるいは、データ送信機がスキャン機能を有する場合、音波情報をスキャンすることができる所定距離はデータ送信機のスキャンデバイスに依存する。データ受信機が音波情報を一斉同時通報できる所定距離、及び、データ送信機が音波情報をスキャンすることができる所定距離の具体的な値は、本願の実施では限定されない。
データ送信機のユーザが近距離伝送を実行しようとする場合、ユーザはデータ送信機に含まれるパターン情報を表示する機能を選択する。データ送信機は、ユーザが機能を選択した後、所定のセキュリティ情報を含む音波情報のモニタリングを所定距離内で開始し、所定のセキュリティ情報を含む音波情報をリアルタイムスキャン方式でモニタリングし、音波情報を検出すると、スキャンを停止する。
本願の実施では、データ送信機として、スマートフォン、タブレットコンピュータ、パソコン、ポータブルコンピュータ等のモバイルエンドユーザデバイスが挙げられるが、これらに限定されない。あるいは、データ送信機は、モバイルエンドユーザデバイスにインストールされている構成済みアプリ又はクライアントソフトウェアであってもよい。データ送信機の具体的なタイプは、本願の実施では限定されない。
102.データ送信機が、音波情報を解析し、音波情報に含まれる所定のセキュリティ情報を取得する。
所定のセキュリティ情報は、データ送信機とデータ受信機との間のデータ伝送のための信用証明書として用いられる。データ伝送は、データ受信機が所定のセキュリティ情報の認証に成功した後にのみ継続して行われる。データ送信機は、音波情報を解析し、ステップ101で検出した音波情報に基づいて音波情報に含まれる所定のセキュリティ情報を取得する。
データ受信機が受信する音波情報はアナログ信号である。音波情報に含まれる所定のセキュリティ情報を取得しようとする場合、データ送信機は音波情報をアナログ信号からデジタル信号へ変換する必要がある。データ送信機は、音波情報をデジタル信号に変換した後、所定のセキュリティ情報に対する所定の復号ルールを取得し、所定の復号ルールに基づいて音波情報を解析し、音波情報に含まれる所定のセキュリティ情報を取得する。所定のセキュリティ情報はプレーンテキストで表示される。所定の復号ルールは、データ受信機が所定のセキュリティ情報に基づいて音波情報を生成する工程において音波情報に付加される復号ルールである。これにより、音波情報を取得したデータ送信機は、所定の復号ルールに基づいて所定のセキュリティ情報を取得できる。
実際のアプリケーションでは、データ送信機の限られたリソースを節約するために、データ送信機は、音波情報を取得してアナログ信号からデジタル信号へ音波情報を変換した後に、デジタル信号の形式で所定のセキュリティ情報を、直接、取得する。所定のセキュリティ情報は復号されていない暗号文として表示される。ステップ103では、所定のセキュリティ情報に基づいてデジタル信号形式でパターン情報が生成される。データ受信機は、所定の復号ルールに基づいて所定のセキュリティ情報を復号し、所定のセキュリティ情報の有効性を認証する。注記すると、所定のセキュリティ情報はデータ受信機によって音波情報にロードされ、次いでデータ受信機がパターン情報に含まれる所定のセキュリティ情報を復号する。この工程であれば、データ受信機にリソースの無駄が生じることはない。本願の実施では、データ送信機が所定の復号ルールを用いて音波情報を復号して所定のセキュリティ情報を取得するかどうかは限定されない。
103.データ送信機が、所定のセキュリティ情報と送信対象であるデータ情報とに基づいてパターン情報を生成する。
データ送信機は、所定のセキュリティ情報を取得した後、所定のセキュリティ情報と送信対象であるデータ情報とを符号化してパターン情報を生成する。パターン情報は、QRコード(登録商標)、バーコード、可変バーコード等を含むことができる。
実際のアプリケーションでは、パターン情報を用いてデータ送信機が送信するデータ情報として、個人アカウント情報、個人ファイル情報、ビデオ情報、ウェブアドレス等が挙げられるが、これらに限定されない。パターン情報に含まれる送信対象であるデータ情報は、異なるアプリケーションシナリオに基づいて特定できる。アプリケーションシナリオが、ビデオを対面式に送信するシナリオである場合、生成されたパターン情報は、所定のセキュリティ情報とビデオ情報とを含むことができる。アプリケーションシナリオが電子決済取引である場合、生成されたパターン情報は、少なくとも所定のセキュリティ情報、個人口座情報、口座のキー情報等を含む。アプリケーションシナリオは、この実施では限定されない。
注記すると、データ送信機の開発環境とプログラミング言語の違いとにより、パターン情報を生成する際には、使用する符号化アルゴリズムを異なる開発環境とプログラミング言語とに基づいて適応させる必要がある。データ送信機の開発環境とプログラミング言語は特に限定されない。
104.データ送信機がパターン情報を出力し、これを表示する。
データ送信機がパターン情報を出力し、これを表示することにより、データ受信機がパターン情報を取得しパターン情報に含まれる所定のセキュリティ情報を認証して、データ伝送を行う。
本願の実施において提供されるデータ伝送方法では、データ送信機は、データをデータ受信機へ送信する前に、最初に、所定のセキュリティ情報を含む音波情報を所定距離内でモニタし、検出した音波情報を解析し、音波情報に含まれる所定のセキュリティ情報を取得する。データ送信機は、取得した所定のセキュリティ情報と、送信対象であるデータ情報とに基づいてパターン情報を生成する。最後に、データ送信機は、パターン情報を生成した後に、パターン情報を出力し、これを表示するので、データ受信機は、音波情報に含まれる所定のセキュリティ情報を認証できる。従来技術と比較して、本願の実施においてデータ送信機によって生成されたパターン情報は、データ受信機によって生成された所定のセキュリティ情報を含む。所定のセキュリティ情報は、所定の伝送期間に基づいてデータ受信機によって生成される。所定の伝送期間が異なれば送信される所定のセキュリティ情報は異なる。このように、データ送信機が送信する所定のセキュリティ情報を含むパターン情報は動的に変化する。データ受信機がパターン情報に含まれる所定のセキュリティ情報を認証すると、安全なデータ伝送を実行できる。データ送信機内のパターン情報が悪意のユーザによって盗まれることが防止され、それによってデータ送信機のユーザのデータ情報のセキュリティが保証される。
詳細な実施において、データ送信機は、通常、モバイルエンドユーザデバイスであり、モバイルエンドユーザデバイス内に搭載される事前に構成されたマイク(集音装置)は、モバイルエンドユーザデバイスに必須な機能である。所定距離内にある所定のセキュリティ情報を含む音波情報をモニタリングする場合、データ送信機は、所定距離内にある所定のセキュリティ情報を含む音波情報をモニタリングするよう事前に構成されたマイクを呼び出す。言い換えると、データ送信機は、データ受信機へデータ情報を送信する前に、データ送信機内のマイクを起動し、マイクを用いて所定距離内にある音波情報をモニタリングし、これを受信する。
オプションではあるが、本願の実施では、データ送信機は、所定のセキュリティ情報を取得する前に、所定のセキュリティ情報を取得するための所定の時間閾値を設定する。所定のセキュリティ情報が所定の時間内に正常に取得されなかった場合、データ送信機とデータ受信機との間のデータ伝送は取り消される。所定のセキュリティ情報が所定の時間内に正常に取得された場合、データ送信機とデータ受信機との間のデータ伝送は継続する。例えば、所定の時間閾値を60秒とする。データ送信機が14時30分02秒に所定のセキュリティ情報の取得を開始し、14時31分02秒までに正常に所定のセキュリティ情報を取得できていない場合、データ送信機は、データ受信機へのデータ伝送を取り消す又は中断する。上記の説明は単なる例示である。所定の時間閾値の設定は、本願の実施では限定されない。
所定のセキュリティ情報と送信対象であるデータ情報とに基づいてパターン情報を生成するステップは、所定の符号化アルゴリズムを用いて、所定のセキュリティ情報と送信対象であるデータ情報とに基づきパターン情報を生成するステップを具体的に含む。実際のアプリケーションでは、所定の符号化アルゴリズムは、データ送信機のバックエンドで実行される符号化アルゴリズムとすることができる。あるいは、所定の符号化アルゴリズムは、データ送信機によって呼び出されるサードパーティのQRコード(登録商標)生成アプリケーションとすることができ、サードパーティのQRコード(登録商標)生成アプリケーションは、所定のセキュリティ情報と送信対象であるデータ情報とに基づいてQRコード(登録商標)を生成する。なお、上記ではパターン情報がQRコード(登録商標)である場合を例に説明したが、パターン情報をQRコード(登録商標)のみに限定するよう意図するものではないことを理解されたい。
本願の実施は更に別のデータ伝送方法を提供する。この方法はデータ受信機に適用される。図3に示すように、この方法は以下のステップを含む。
301.データ受信機が、所定のセキュリティ情報を含む音波情報を生成し、これを一斉同時通報する。
本願の実施では、データ受信機が音波情報を送信することによって、所定のセキュリティ情報をデータ送信機へ送信する。音波情報には、所定のセキュリティ情報が含まれている。音波情報の一斉同時通報中にデータ送信機が音波情報を検出すると、データ送信機は音波情報を解析して所定のセキュリティ情報を取得して、この所定のセキュリティ情報をデータ受信機とデータ送信機との間の「信頼できる」データ伝送確立の証明書として利用できる。
データ受信機が所定のセキュリティ情報を音波情報に符号化する場合、データ受信機は、所定の符号化ルールを用いて所定のセキュリティ情報を音波情報に符号化する。本願の実施では、音波情報を一斉同時通報する前に、データ受信機は音波情報に含まれる前記所定の符号化ルールに対応する所定の復号ルールを構成し、データ送信機は、音波情報を、復号アナログ信号からデジタル信号へ変換した後に、所定の復号ルールを取得し、所定の復号ルールを用いて音波情報に含まれる所定のセキュリティ情報を解析する。データ送信機は、復号された所定のセキュリティ情報を用いてパターン情報を生成し、データ受信機は、所定のセキュリティ情報の有効性を認証する。データ受信機は、所定のセキュリティ情報を復号しなくても所定のセキュリティ情報の有効性及び正当性を特定できる。
本願の実施の別の実施では、音波情報を一斉同時通報する前に、データ受信機は、音波情報に含まれる所定の符号化ルールに対応する所定の復号ルールを構成しない。データ送信機は音波情報を受信すると、復号されていない所定のセキュリティ情報を取得し、復号していない所定のセキュリティ情報を用いてパターン情報を生成する。データ受信機は、データ送信機のパターン情報に含まれる所定のセキュリティ情報を取得し、所定のセキュリティ情報が復号されていない、と特定する。データ受信機は、まず、所定のセキュリティ情報に対応する所定の復号ルールに基づいて、取得した所定のセキュリティ情報を復号した後、所定のセキュリティ情報の有効性を認証する。
説明を容易にするために、音波情報に含まれる時間情報が所定のセキュリティ情報である例を使って説明する。例えば、データ受信機は、時間情報を含む音波情報を生成し、これを一斉同時通報し、音波情報を一斉同時通報する期間を、一斉同時通報前の5分間又は10分間等に設定する。音波情報に含まれる時間情報は、データ受信機の現在時刻の情報である。データ受信機が08:00に初めて音波情報を一斉同時通報する場合、音波情報に含まれる所定のセキュリティ情報は08/00である。あるいは、データ受信機が08:10に初めて音波情報を一斉同時通報する場合、音波情報に含まれる所定のセキュリティ情報は08/10である。説明の便宜上、本願の上記の実施は、所定のセキュリティ情報としてデータ受信機の現在時刻の情報を使うが、先の説明は、本願の実施で述べた、所定のセキュリティ情報をデータ受信機の現在時刻の情報のみに限定することを意図していないことは明らかである。
302.データ受信機が、データ送信機によって表示されるパターン情報を取得する。
パターン情報には、データ情報とチェック対象である所定のセキュリティ情報とが含まれる。
データ送信機が表示するパターン情報を取得する方法は、例えば、所定のデータ取得指示に基づいてデータ送信機が表示するパターン情報を取得する方法であってもよいが、これに限定されない。所定のデータ取得指示を実行する方法として、スキャン方法、データ送信機を振る(シェークする)方法、ボタントリガ方法、音声トリガ方法、及びトラックスライド(track sliding)方法が挙げられる。
本願の実施では、所定のデータ取得指示を実行する方法のうち、スキャン方法を除き、他の所定のデータ取得指示を実行する方法を、データ伝送前に設定しておく必要がある。例えば、データ送信機を振る方法は、同一方向に2回振る、左右に2回振る、上下に3回振る等である。ボタントリガ方法は、データ受信機が所定のボタンのトリガ状態をモニタリングするステップを含む。所定のボタンは、物理的なボタンでも仮想ボタンでもよい。データ送信機が所定のボタンをトリガすると、データ受信機はデータ送信機に表示されたパターン情報を取得する。タッチスクリーンを有するデータ送信機の場合、データ受信機は、トラックスライド方式を事前に設定した後、データ送信機付属のタッチスクリーンのスライド状態をモニタリングし、データ送信機のユーザがスクリーン上でスライド操作をトリガするとパターン情報を取得する。以上が、所定のデータ取得指示についての説明である。実際のアプリケーションにおける所定のデータ取得指示のタイプは、本願の実施に限定されない。
303.データ受信機が、パターン情報に含まれるチェック対象である所定のセキュリティ情報を認証する。
データ受信機がチェック対象である所定のセキュリティ情報を認証する工程は、データ受信機とデータ送信機との間の信頼できるデータ伝送確立の基本である。チェック対象である所定のセキュリティ情報の認証に成功した場合、ステップ304が実行される。チェック対象である所定のセキュリティ情報の認証に失敗した場合、データ情報を含むパターン情報は無視される。
ステップ301の実施例に基づき、データ受信機が2016年2月12日15時20分に所定のセキュリティ情報を一斉同時通報し、所定の伝送期間が10分に設定されていると仮定すると、データ送信機は、2016年2月12日の15時25分にパターン情報を表示し、パターン情報に含まれる所定のセキュリティ情報は15/20である。パターン情報の取得後、データ受信機はパターン情報を解析し、所定のセキュリティ情報15/20を取得する。これは、データ送信機により受信された所定のセキュリティ情報は、データ受信機によって一斉同時通報された最新の所定のセキュリティ情報であり、所定のセキュリティ情報の認証に成功したことを示す。所定のセキュリティ情報の認証に成功すると、パターン情報に含まれるデータ情報に対して認証が行われる。2016年2月12日15時23分にデータ送信機がパターン情報を表示した場合、パターン情報に含まれる所定のセキュリティ情報は15/18であり、データ受信機が所定のセキュリティ情報を一斉同時通報する最新の時刻は2016年2月12日15時20分であり、これはパターン情報に含まれる所定のセキュリティ情報15/18が要件を満たしていないことを示す。つまり、悪意のユーザによってパターン情報が盗まれる危険性があるため、要件を満たさないパターン情報は無視される。注記すると、先の説明は単なる例にすぎず、所定のセキュリティ情報のタイプ及び特定の内容は本願の実施では限定されない。
304.チェック対象である所定のセキュリティ情報の認証に成功した場合、データ受信機が、パターン情報に含まれるデータ情報を取得する。
本願の実施において提供されるデータ伝送方法では、データ送信機は、データをデータ受信機へ送信する前に、最初に、所定のセキュリティ情報を含む音波情報を所定距離内でモニタリングし、検出された音波情報を解析し、前記音波情報に含まれる所定のセキュリティ情報を取得する。データ送信機は、取得された所定のセキュリティ情報と、送信対象であるデータ情報とに基づいてパターン情報を生成する。最後に、データ送信機は、パターン情報の生成後に、前記パターン情報を出力し、これを表示し、データ受信機は、音波情報に含まれる所定のセキュリティ情報を認証する。従来技術と比較すると、本願の実施においてデータ送信機によって生成されたパターン情報は、データ受信機によって生成された所定のセキュリティ情報を含む。所定のセキュリティ情報は、所定の伝送期間に基づいてデータ受信機によって生成される。所定の伝送期間が異なれば、送信される所定のセキュリティ情報は異なる。このように、データ送信機が送信する所定のセキュリティ情報を含むパターン情報は動的に変化する。データ受信機がパターン情報に含まれる所定のセキュリティ情報を認証すると、安全なデータ伝送を実行できる。データ送信機内のパターン情報の、悪意のユーザによる盗難が防止され、それによってデータ送信機のユーザのデータ情報のセキュリティが保証される。
所定のセキュリティ情報を含む音波情報を生成するためにデータ受信機で用いられる方法は、あらかじめ選択された音波生成機を呼び出すステップと;あらかじめ選択された音波生成機に基づいて音波情報を生成するステップと;を含むことができるが、これに限定されない。データ受信機に、構成済み音波生成モジュールがある場合、データ受信機は構成済み音波生成モジュールを呼び出し、構成済み音波生成モジュールに基づいて音波情報を生成する。構成済み音波生成モジュールは、あらかじめ選択された音波生成機を含む。データ受信機が構成済み音波生成モジュールを持っていない場合、データ受信機はサードパーティの音波生成機を呼び出し、サードパーティの音波生成機に基づいて音波情報を生成する。
データ受信機は、音波情報生成後に音波情報に含まれる所定のセキュリティ情報を一斉同時通報する必要があり、これにより、データ送信機は所定のセキュリティ情報を取得できる。データ受信機は、音波情報に含まれる所定のセキュリティ情報を一斉同時通報する。データ受信機は、所定の変調方式を用いて所定のセキュリティ情報を音波情報に符号化し、空気を媒体に、所定の伝送周期に基づいて音波情報に符号化され、搬送される所定のセキュリティ情報を一斉同時通報する。所定の変調方式を用いて所定のセキュリティ情報を符号化する目的は、伝送又は処理を容易にするために所定のセキュリティ情報を音波情報へ挿入するためである。
データ送信機のデータ情報のセキュリティを保証するために、データ受信機は、パターン情報に含まれるチェック対象である所定のセキュリティ情報の認証に成功した後に限り、データ送信機によって送信されたデータを受信できる。パターン情報に含まれるチェック対象である所定のセキュリティ情報の認証に失敗した場合、それはデータ送信機内のデータ情報が漏洩又は盗難されている可能性があることを示し、データ受信機は、データ送信機によって送信されたデータ情報を受信しない。それゆえに、チェック対象である所定のセキュリティ情報の認証は、データ送信機のデータセキュリティを保証するための基本である。データ受信機がチェック対象である所定のセキュリティ情報を認証するステップは、構成済み音波生成モジュール又はサードパーティの音波生成機が所定のセキュリティ情報を送信した後に所定のセキュリティ情報を取得するステップ;パターン情報を解析し、パターン情報に含まれるチェック対象である所定のセキュリティ情報を取得するステップ;所定のセキュリティ情報と、チェック対象である所定のセキュリティ情報とを比較するステップ;所定のセキュリティ情報と、チェック対象である所定のセキュリティ情報とが一致した場合、チェック対象である所定のセキュリティ情報の認証に成功した、と特定する、又は、所定のセキュリティ情報と、チェック対象である所定のセキュリティ情報とが一致しなかった場合、チェック対象である所定のセキュリティ情報の認証に失敗した、と特定し、データ情報を含むパターン情報を無視するステップと;を含む。
実際のアプリケーションでは、データ伝送工程においてデータセキュリティ要件が高い場合、データ受信機は、データ送信機内の所定のセキュリティ情報を認証した後、更にパターン情報に含まれるデータ情報を認証する必要がある。例えば、データ情報が個人ファイル情報である場合、データ送信機に対応するデバイスモデルの名前等の個人ファイル情報に対するデータ送信機のハードウェアデバイスの属性に対して認証を実行する必要がある。データ情報が資本移転情報である場合、データ受信機は、データ送信機に対応するサーバへ通知メッセージを送信して、サーバにデータ送信機の身元を認証させる必要がある。データ伝送処理では、データセキュリティ要件が比較的低い場合には、データ受信機は、データ送信機内の所定のセキュリティ情報の認証に成功した後、パターン情報に含まれるデータ情報を、直接、取得できる。
注記すると、本願の実施では、データ送信機とデータ受信機との間で近距離伝送が行われる場合、音波情報に含まれる所定のセキュリティ情報を用いてパターン情報のセキュリティを確認する必要があり、パターン情報の信頼性の認証に成功した後、データ伝送を継続する。パターン情報に含まれる所定のセキュリティ情報は動的に変化するので、それに応じてデータ送信機に表示されるパターン情報も動的に変化する。実際のアプリケーションでは、データ送信機に表示されるパターン情報はリアルタイムに変化すると考えられる。たとえパターン情報が悪意のユーザによって盗まれたとしても、そのことでユーザの利益を損なうことはない。
データ送信機とデータ受信機との間のデータ伝送の工程は、上で詳細に説明されている。本願の実施はデータ伝送方法を更に提供する。この方法では、対面式の電子支払いにQRコード(登録商標)を使うアプリケーションシナリオを例に説明する。説明の便宜上、データ送信機は、ユーザAの携帯電話にインストールされたアリペイ(ALIPAY)クライアントであり、データ受信機は、スーパーマーケットのキャッシュレジスタデバイスであることを例に説明する。この説明は、本願の実施におけるデータ送信機及びデータ受信機を、携帯電話にインストールされたアリペイクライアント及びスーパーマーケットのキャッシュレジスタデバイスのみに限定することを意図していないことを理解されたい。図4に示すように、シナリオの主たる手順は以下のステップを含む。
401.スーパーマーケットのキャッシュレジスタデバイスが、所定のセキュリティ情報を含む音波情報を生成し、これを一斉同時通報する。
スーパーマーケットのキャッシュレジスタデバイスは、それ自身の音波生成モジュールを呼び出し、音波生成モジュールに基づいて音波情報を生成する。音波情報はそれぞれ所定のセキュリティ情報を含む。このアプリケーションシナリオでは、所定のセキュリティ情報は、スーパーマーケットのキャッシュレジスタデバイスによって音波情報を生成する現在時刻であり、音波情報をスーパーマーケットのキャッシュレジスタデバイスの最大電力で一斉同時通報できる所定距離は80cmであり、スーパーマーケットのキャッシュレジスタデバイスの音波情報を一斉同時通報する期間は3分である。スーパーマーケットキャッシュレジスタデバイスが最後に音波情報を送信した時刻が11:05であり、音波情報に含まれる所定のセキュリティ情報が11/05であったとする。
402.アリペイクライアントが、所定距離内にある所定のセキュリティ情報を含む音波情報をモニタリングする。
ユーザAがアリペイクライアントを使って製品の電子支払いを行うとき、ユーザAは最初にアリペイクライアント起動コマンドをトリガしてアリペイクライアントを起動する。図5に示すように、現在時刻11時06分に、ユーザAがアリペイクライアントのホームページで支払いオプションをタップし、ユーザAが支払い機能をトリガすると、アリペイクライアントは携帯電話のマイクを呼び出して所定距離内にある所定のセキュリティ情報を含む音波情報を、マイクを用いてモニタリングする。注記すると、アプリケーションシナリオでは、アリペイクライアントがインストールされている携帯電話はオンライン状態でなければならない。
403.アリペイクライアントが、音波情報を解析し、音波情報に含まれる所定のセキュリティ情報を取得し、所定のセキュリティ情報と送信対象であるデータ情報とに基づいてQRコード(登録商標)を生成する。
アリペイクライアントは、ステップ402で検出された音波情報を解析し、前記音波情報に含まれる所定のセキュリティ情報が11/05である、と特定し、所定のセキュリティ情報、アリペイアカウント情報、及びキー情報に基づいてQRコード(登録商標)を生成する。
404.ALIAPYクライアントが、QRコード(登録商標)を出力し、これを表示する。
このアプリケーションシナリオにおいて、パターン情報はQRコード(登録商標)である。アリペイクライアントは、パターン情報を生成すると、携帯電話にQRコード(登録商標)を表示し、それによって、スーパーマーケットのキャッシュレジスタデバイスは前記QRコード(登録商標)に含まれる情報をスキャンして、これを認識できる。図6は、図示のように、本願の実施による、電子決済取引中に表示されるQRコード(登録商標)を示す概略図である。アリペイクライアントにおけるパターン情報の表現形式は限定されない。
405.スーパーマーケットのキャッシュレジスタデバイスが、アリペイクライアントに表示されたQRコード(登録商標)を取得する。
スーパーマーケットのキャッシュレジスタデバイスは、自身のスキャン識別ガン(scan identification gun)に基づいてアリペイクライアントに表示されたパターン情報をスキャンして、これを認識し、QRコード(登録商標)に含まれる所定のセキュリティ情報を取得する。
406.スーパーマーケットのキャッシュレジスタデバイスが、パターン情報に含まれるチェック対象である所定のセキュリティ情報を認証する。
チェック対象である所定のセキュリティ情報の認証に成功すると、ステップ407を実行する。チェック対象である所定のセキュリティ情報の認証に失敗すると、ステップ408を実行する。
スーパーマーケットのキャッシュレジスタデバイスが自身のデータベースから取得され一斉同時通報された、最新の音波情報に含まれる所定のセキュリティ情報は11/05であり、QRコード(登録商標)に含まれる所定のセキュリティ情報も11/05であれば、現在のデータ伝送は安全である、と特定される。QRコード(登録商標)に含まれる所定のセキュリティ情報が11/05でなければ、現在のデータ伝送におけるユーザのデータ情報のセキュリティが脅威を受ける可能性は高い、と特定される。
407.スーパーマーケットのキャッシュレジスタデバイスが、QRコード(登録商標)に含まれるデータ情報を取得する。
この実施では、送信されたデータ情報はユーザの資金であり、ユーザの個人データ情報が含まれるので、ユーザAの個人情報のセキュリティを保証するために、データ情報がスーパーマーケットのキャッシュレジスタデバイスへ送信される前に、アリペイクライアントに対応するサーバは、アリペイクライアントに関係付けられた携帯電話へテキストメッセージ認証コードを送信する必要がある。テキストメッセージ認証コードの検証に成功した後、近距離伝送が完了する。
408.スーパーマーケットのキャッシュレジスタデバイスが、データ情報を含むパターン情報を無視する。
図1に示す方法の実施として、本願の別の実施は、データ送信機を更に提供する。この装置(apparatus)の実施は、先に述べた方法の実施に対応する。読みやすくするために、先に述べた方法の実施における詳細な内容は本願の実施では記載されないが、この実施におけるデバイスは先に述べた方法の実施における全ての内容を実施できることは明らかである。
本願の実施はデータ伝送装置を提供する。図7に示すように、データ送信機は:所定距離内にある所定のセキュリティ情報を含む音波情報をモニタリングするよう構成されたモニタユニット71と;モニタユニット71が所定のセキュリティ情報を含む音波情報を、所定距離内で検出した場合に、前記音波情報を解析するよう構成された解析ユニット72と;解析ユニット72が音波情報を解析する工程において、音波情報に含まれる所定のセキュリティ情報を取得するよう構成された取得ユニット73と;取得ユニット73によって取得された所定のセキュリティ情報と、送信対象であるデータ情報とに基づいてパターン情報を生成するよう構成された生成ユニット74と;生成ユニット74によって生成されたパターン情報を出力して、これを表示するよう構成された出力表示ユニット75と;を含み、よってデータ受信機がパターン情報を取得できる。
モニタユニット71は、所定のセキュリティ情報を含む音波情報を所定距離内でモニタするために、あらかじめ選択されたマイクを呼び出すよう更に構成される。
図8に示すように、生成ユニット74は、送信対象であるデータ情報を取得するよう構成された取得モジュール741と;所定の符号化アルゴリズムを用いて、所定のセキュリティ情報と、取得モジュール741によって取得された送信対象であるデータ情報とに基づいてパターン情報を生成するよう構成された生成モジュール742と;を更に含む。
本願の実施はデータ受信機を提供する。図9に示すように、データ受信機は、所定のセキュリティ情報を含む音波情報を生成するよう構成された生成ユニット91と;生成ユニット91により生成された音波情報を一斉同時通報するよう構成された一斉同時通報ユニット92と;データ送信機によって表示されるパターン情報を取得するよう構成された第1の取得ユニット93であって、パターン情報は、データ情報とチェック対象である所定のセキュリティ情報とを含む、第1の取得ユニット93と;第1の取得ユニット93によって取得されたチェック対象である所定のセキュリティ情報を認証するよう構成された認証ユニット94と;チェック対象である所定のセキュリティ情報の認証に成功した、と認証ユニット94が特定した場合、パターン情報に含まれるデータ情報を取得するよう構成された第2の取得ユニット95と;を含む。
生成ユニット91は、あらかじめ選択された音波生成機を呼び出し、あらかじめ選択された音波生成機に基づいて、所定のセキュリティ情報を含む音波情報を生成する。
図10に示すように、生成ユニット91は:データ受信機内の構成済み音波生成モジュールを呼び出すよう構成された第1の呼び出しモジュール911であって、構成済み音波生成モジュールはあらかじめ選択された音波生成機を含む、第1の呼び出しモジュール911と;第1の呼び出しモジュール911によって呼び出された構成済み音波生成モジュールに基づいて所定のセキュリティ情報を含む音波情報を生成するよう構成された第1の生成モジュール912と;サードパーティの音波生成機を呼び出すように構成された第2の呼び出しモジュール913と;第2の呼び出しモジュール913によって呼び出されたサードパーティの音波生成機に基づいて、所定のセキュリティ情報を含む音波情報を生成するよう構成された第2の生成モジュール914と;を更に含む。
図10に示すように、生成ユニット91は、所定の変調方式を用いて、所定のセキュリティ情報を音波情報に符号化する。
一斉同時通報ユニット92は、生成ユニット91により符号化された音波情報を、所定の一斉同時通報期間に基づいて一斉同時通報する。ここで、伝送期間が異なれば、送信された音波情報に含まれる所定のセキュリティ情報は異なる。
図10に示すように、認証ユニット94は、構成済み音波生成モジュール又はサードパーティの音波生成機が、所定のセキュリティ情報を含む音波情報を送信した後に、所定のセキュリティ情報を取得するよう構成された第1の取得モジュール941と;第1の取得モジュール941によって取得されたパターン情報を解析するよう構成された解析モジュール942と;解析モジュール942がパターン情報を解析する工程において、パターン情報に含まれるチェック対象である所定のセキュリティ情報を取得するよう構成された第2の取得モジュール943と;第1の取得モジュール941によって取得された所定のセキュリティ情報と、第2の取得モジュール943によって取得されたチェック対象である所定のセキュリティ情報とを比較するよう構成された比較モジュール944と;比較モジュール944が、所定のセキュリティ情報とチェック対象である所定のセキュリティ情報とが一致する、と特定した場合、チェック対象である所定のセキュリティ情報の認証に成功した、と特定するよう構成された第1の特定モジュール945と;比較モジュール944が、所定のセキュリティ情報とチェック対象である所定のセキュリティ情報とが不一致である、と特定した場合、チェック対象である所定のセキュリティ情報の認証に失敗した、と特定するように構成された第2の特定モジュール946と;を更に含む。
図10に示すように、データ受信機は、チェック対象である所定のセキュリティ情報の認証に失敗した、と認証ユニット94が特定した場合、データ情報を含むパターン情報を無視するよう構成された無視ユニット96を更に含む。
第1の取得ユニット93は、所定のデータ取得指示に基づいて、データ送信機が表示しているパターン情報を取得する。所定のデータ取得指示を実行する方法として、スキャン方法、データ送信機を振る方法、キートリガ方法、音声トリガ方法、及びトラックスライド方法が挙げられる。
本願の実施はデータ伝送システムを更に提供する。図11に示すように、このシステムは、図7又は図8のいずれかに示すデータ送信機1101と、図9又は図10のいずれかに示すデータ受信機1102とを含む。
本願の実施で提供されるデータ送信機、データ受信機、及びデータ伝送システムによれば、データ送信機は、データ受信機にデータを送信する前に、最初に所定距離内にある所定のセキュリティ情報を含む音波情報をモニタリングし、検出された音波情報を解析し、音波情報に含まれる所定のセキュリティ情報を取得する。次に、データ送信機は、取得した所定のセキュリティ情報と送信対象であるデータ情報とに基づいてパターン情報を生成する。最後に、データ送信機は、パターン情報生成後にパターン情報を出力して、これを表示し、それにより、データ受信機は音波情報に含まれる所定のセキュリティ情報を認証する。従来技術と比較すると、本願の実施ではデータ送信機によって生成されたパターン情報は、データ受信機によって生成された所定のセキュリティ情報を含む。所定のセキュリティ情報は、所定の伝送期間にデータ受信機によって生成される。所定の伝送期間が異なれば送信される所定のセキュリティ情報は異なる。このように、データ送信機によって送信された所定のセキュリティ情報を含むパターン情報は動的に変化する。データ受信機がパターン情報に含まれる所定のセキュリティ情報を認証すると、安全なデータ伝送を実行できる。データ送信機内のパターン情報の、悪意のユーザによる盗難が防止され、それによってデータ送信機のユーザのデータ情報のセキュリティが保証される。
データ送信機は、プロセッサとメモリとを含む。モニタユニット、解析ユニット、取得ユニット、生成ユニット、及び出力表示ユニットは、いずれもプログラムユニットとしてメモリに記憶されている。プロセッサは、メモリに記憶されたプログラムユニットを実行して対応機能を達成する。
プロセッサはカーネルを含む。カーネルはメモリ内の対応するプログラムユニットを呼び出す。カーネルは1つ以上である。カーネルパラメータは、送信機内のパターン情報の漏洩を防ぐよう設定可能で、それによって送信機のユーザのデータ情報のセキュリティを保証する。
メモリとしては、非永続メモリ、ランダムアクセスメモリ(RAM)、不揮発性メモリ、及び/又はコンピュータ可読媒体内にある他の形態、例えば読み取り専用メモリ(ROM)又はフラッシュメモリ(flash RAM)を挙げることができる。メモリは少なくとも1つの記憶チップを含む。
上記の応用はコンピュータプログラム製品を更に提供する。前記コンピュータプログラム製品がデータ処理デバイス上で実行されると、以下の方法ステップを初期化するプログラムコードが実行される、即ち、データ送信機は、所定距離内にある所定のセキュリティ情報を含む音波情報をモニタリングし、音波情報を解析して音波情報に含まれる所定のセキュリティ情報を取得し、所定のセキュリティ情報と送信対象であるデータ情報とに基づいてパターン情報を生成し、データ受信機がパターン情報を取得できるように、パターン情報を出力して、これを表示する。
当業者は、本願の実施が方法、システム、又はコンピュータプログラム製品として提供され得ることを理解すべきである。したがって、本願は、ハードウェアのみの実施、ソフトウェアのみの実施、又はソフトウェアとハードウェアの組み合わせを用いた実施の形態をとることができる。更に、本願は、コンピュータで使用可能なプログラムコードを含む1つ又は複数のコンピュータ使用可能記憶媒体(ディスクメモリ、CD−ROM、光メモリなどを含むがこれらに限定されない)上に実装されたコンピュータプログラム製品の形態をとることができる。
本願は、本願の実施によるグラフィック表示方法、装置、及びコンピュータプログラム製品を示すフローチャート及び/又はブロック図を参照して説明される。フローチャート及び/又はブロック図中の各プロセス及び/又は各ブロック、並びにフローチャート及び/又はブロック図中のプロセス及び/又はブロックの組み合わせを実施するためにコンピュータプログラム命令を使用できることを理解されたい。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、組み込みプロセッサ、又は任意の他のプログラム可能なデータ処理デバイスのプロセッサに提供されてマシンを生成することができ、その結果、コンピュータ又は任意の他のプログラム可能なデータ処理デバイスのプロセッサによって実行される命令は、フローチャート中の1つ以上のプロセス及び/又はブロック図中の1つ以上のブロックにおける特定の機能を実施するための装置を生成する。
これらのコンピュータプログラム命令は、コンピュータ又は他の任意のプログラム可能なデータ処理デバイスに特定の方法で動作するように命令することができるコンピュータ可読メモリに格納することができ、その結果、コンピュータ可読メモリに格納された命令は命令装置を含むアーチファクトを生成する。命令装置は、フローチャート内の1つ又は複数のプロセス及び/又はブロック図内の1つ又は複数のブロックにおける特定の機能を実施する。
これらのコンピュータプログラム命令は、コンピュータ又は他のプログラム可能なデータ処理デバイスにロードすることができ、その結果、コンピュータ又は他のプログラム可能なデバイス上で一連の動作及びステップが実行され、それによってコンピュータ実装処理が生成される。したがって、コンピュータ又は他のプログラム可能なデバイス上で実行される命令は、フローチャート中の1つ以上のプロセス及び/又はブロック図中の1つ以上のブロックにおける特定の機能を実行するためのステップを提供する。
典型的な構成では、コンピュータデバイスは、1つ又は複数のプロセッサ(CPU)、入力/出力インタフェース、オンラインインタフェース、及びメモリを含む。
メモリは、非永続メモリ、ランダムアクセスメモリ(RAM)、不揮発性メモリ、及び/又はコンピュータ可読媒体内にある他の形態、例えば、読み取り専用メモリ(ROM)又はフラッシュメモリ(flash RAM)を含むことができる。メモリは、コンピュータ可読媒体の一例である。
コンピュータ可読媒体は、任意の方法又は技術を用いることによって情報記憶を実施することができる持続的、非持続的、移動可能、及び移動不能の媒体を含む。情報は、コンピュータ可読命令、データ構造、プログラムモジュール、又は他のデータとすることができる。コンピュータ記憶媒体の例は、相変化ランダムアクセスメモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、他のタイプのランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、電気的消去可能プログラム可能読み出し専用メモリ(EEPROM)、フラッシュメモリ、又は他のメモリ技術、コンパクトディスク読み出し専用メモリ(CD−ROM)、デジタル多用途ディスク(DVD)、又は他の光記憶装置、カセット磁気テープ、テープ及びディスク記憶装置、又は他の磁気記憶デバイス、又はコンピューティングデバイスがアクセスできる情報を格納するように構成することができる他の任意の非伝送媒体を含むが、これらに限定されない。本明細書の定義によれば、コンピュータ可読媒体は、変調データ信号及び搬送波などの一時的コンピュータ可読媒体(transitory media)を含まない。
前述の説明は、本願の単なる実施であり、本願を限定するために使用されるものではない。当業者にとって、本願は様々な修正及び変形を有することができる。本願の精神及び原理から逸脱することなくなされたいかなる修正、均等物の置換、又は改良も、本願の特許請求の範囲の範囲内に含まれるものである。
[第1の局面]
所定距離内にある所定のセキュリティ情報を備える音波情報を、データ送信機によってモニタリングするステップと;
前記音波情報を解析し、前記音波情報に含まれる前記所定のセキュリティ情報を取得するステップと;
前記所定のセキュリティ情報と、送信対象であるデータ情報とに基づいてパターン情報を生成するステップと;
データ受信機が前記パターン情報を取得できるよう前記パターン情報を出力して、これを表示するステップと;を備える、
データ伝送方法。
[第2の局面]
所定距離内にある所定のセキュリティ情報を備える音波情報を、データ送信機によってモニタリングする前記ステップは:
あらかじめ選択されたマイクを呼び出して前記所定距離内にある前記所定のセキュリティ情報を備える前記音波情報をモニタリングするステップを備える、
第1の局面に記載のデータ伝送方法。
[第3の局面]
前記所定のセキュリティ情報と、送信対象であるデータ情報とに基づいてパターン情報を生成する前記ステップは:
前記送信対象であるデータ情報を取得するステップと;
所定の符号化アルゴリズムを用いて、前記所定のセキュリティ情報と、前記送信対象であるデータ情報とに基づいてパターン情報を生成するステップと;を備える、
第2の局面に記載のデータ伝送方法。
[第4の局面]
データ受信機によって、所定のセキュリティ情報を備える音波情報を生成し、前記音波情報を一斉同時通報するステップと;
データ送信機によって表示されたパターン情報を取得するステップであって、前記パターン情報は、データ情報と、チェック対象である所定のセキュリティ情報とを備える、前記取得するステップと;
前記パターン情報に含まれる前記チェック対象である所定のセキュリティ情報を認証するステップと;
前記チェック対象である所定のセキュリティ情報の前記認証に成功した場合、前記パターン情報に含まれる前記データ情報を取得するステップと;を備える、
データ伝送方法。
[第5の局面]
所定のセキュリティ情報を備える音波情報を、データ受信機によって生成する前記ステップは:
あらかじめ選択された音波生成機を呼び出し、前記あらかじめ選択された音波生成機によって、前記所定のセキュリティ情報を備える前記音波情報を生成するステップを備える、
第4の局面に記載のデータ伝送方法。
[第6の局面]
前記あらかじめ選択された音波生成機を呼び出し、前記あらかじめ選択された音波生成機に基づいて前記所定のセキュリティ情報を生成する前記ステップは:
前記データ受信機内の構成済み音波生成モジュールを呼び出し、前記構成済み音波生成モジュールに基づいて前記所定のセキュリティ情報を備える前記音波情報を生成するステップであって、前記構成済み音波生成モジュールが前記あらかじめ選択された音波生成機を備える、前記生成するステップ;又は
サードパーティの音波生成機を呼び出し、前記サードパーティの音波生成機に基づいて前記所定のセキュリティ情報を備える音波情報を生成するステップ;を備える、
第5の局面に記載のデータ伝送方法。
[第7の局面]
所定のセキュリティ情報を備える音波情報を、データ受信機によって生成する前記ステップは:
所定の変調方式(modulation scheme)を用いて、前記所定のセキュリティ情報を前記音波情報に符号化するステップを備え;
前記音波情報を一斉同時通報する前記ステップは:
所定の伝送期間に基づいて符号化された音波情報を一斉同時通報するステップであって、伝送期間が異なれば送信される音波情報に含まれる所定のセキュリティ情報が異なる、前記一斉同時通報するステップを備える、
第4の局面に記載のデータ伝送方法。
[第8の局面]
前記チェック対象である所定のセキュリティ情報を認証する前記ステップは:
前記構成済み音波生成モジュール又は前記サードパーティの音波生成機が、前記所定のセキュリティ情報を備える前記音波情報を送信した後に、前記所定のセキュリティ情報を取得するステップと;
前記パターン情報を解析し、前記パターン情報に含まれる前記チェック対象である所定のセキュリティ情報を取得するステップと;
前記所定のセキュリティ情報と前記チェック対象である所定のセキュリティ情報とを比較するステップと;
前記所定のセキュリティ情報と前記チェック対象である所定のセキュリティ情報とが一致した場合、前記チェック対象である所定のセキュリティ情報の前記認証に成功した、と特定するステップ;又は
前記所定のセキュリティ情報と前記チェック対象である所定のセキュリティ情報とが一致しなかった場合、前記チェック対象である所定のセキュリティ情報の前記認証に失敗した、と特定するステップ;とを備える、
第6の局面に記載のデータ伝送方法。
[第9の局面]
前記チェック対象である所定のセキュリティ情報の前記認証に失敗した場合、前記データ情報を備える前記パターン情報を無視するステップを更に備える、
第4の局面乃至第8の局面のいずれか1項に記載のデータ伝送方法。
[第10の局面]
データ送信機によって表示されたパターン情報を取得する前記ステップは:
所定のデータ取得指示に基づいて、前記データ送信機によって表示された前記パターン情報を取得するステップであって、前記所定のデータ取得指示を実行するための方法は、スキャン方法、前記データ送信機を振る方法、ボタントリガ方法、音声トリガ方法、及びラックスライド方式を備える、前記取得するステップを備える、
に記載のデータ伝送方法。
[第11の局面]
所定距離内にある所定のセキュリティ情報を備える音波情報をモニタリングするよう構成されたモニタリングユニットと;
前記モニタリングユニットが前記所定のセキュリティ情報を備える前記音波情報を前記所定距離内に検出すると、前記音波情報を解析するよう構成された解析ユニットと;
前記解析ユニットが前記音波情報を解析する工程において、前記音波情報に含まれる前記所定のセキュリティ情報を取得するよう構成された取得ユニットと;
前記取得ユニットによって取得された前記所定のセキュリティ情報と、送信対象であるデータ情報とに基づいてパターン情報を生成するように構成された生成ユニットと;
データ受信機が前記パターン情報を取得できるように、前記生成ユニットによって生成された前記パターン情報を出力して、これを表示するよう構成された出力表示ユニットと;を備える、
データ送信機。
[第12の局面]
前記モニタリングユニットは、あらかじめ選択されたマイクを呼び出し、前記所定距離内にある所定のセキュリティ情報を備える前記音波情報をモニタリングするように構成された、
第11の局面に記載のデータ送信機。
[第13の局面]
前記生成ユニットは:
前記送信対象であるデータ情報を取得するよう構成された取得モジュールと;
所定の符号化アルゴリズムを用いて、前記所定のセキュリティ情報と、前記取得モジュールによって取得された前記送信対象であるデータ情報とに基づいて前記パターン情報を生成するよう構成された生成モジュールと;を備える、
第12の局面に記載のデータ送信機。
[第14の局面]
所定のセキュリティ情報を備える音波情報を生成するよう構成された生成ユニットと;
前記生成ユニットによって生成された前記音波情報を一斉同時通報するよう構成された一斉同時通報ユニットと;
データ送信機によって表示されるパターン情報を取得するよう構成された第1の取得ユニットであって、前記パターン情報はデータ情報とチェック対象である所定のセキュリティ情報とを備える、前記第1の取得ユニットと;
前記第1の取得ユニットによって取得された前記チェック対象である所定のセキュリティ情報を認証するよう構成された認証ユニットと;
前記認証ユニットが前記チェック対象である所定のセキュリティ情報の認証に成功した、と特定した場合、前記パターン情報に含まれる前記データ情報を取得するよう構成された第2の取得ユニットと;を備える、
データ受信機。
[第15の局面]
前記生成ユニットは、前記あらかじめ選択された音波生成機を呼び出し、前記あらかじめ選択された音波生成機に基づいて前記所定のセキュリティ情報を備える前記音波情報を生成するよう構成された、
第14の局面に記載のデータ受信機。
[第16の局面]
前記生成ユニットは:
前記データ受信機内の構成済み音波生成モジュールを呼び出すよう構成された第1の呼出しモジュールであって、前記構成済み音波生成モジュールは前記あらかじめ選択された音波生成機を備える、前記第1の呼出しモジュールと;
前記第1の呼出しモジュールによって呼び出された前記構成済み音波生成モジュールに基づいて前記所定のセキュリティ情報を備える前記音波情報を生成するよう構成された、第1の生成モジュールと;
サードパーティの音波生成機を呼び出すよう構成された第2の呼び出しモジュールと;
前記第2の呼び出しモジュールによって呼び出された前記サードパーティの音波生成機に基づいて前記所定のセキュリティ情報を備える前記音波情報を生成するよう構成された第2の生成モジュールと;を備える、
第15の局面に記載のデータ受信機。
[第17の局面]
前記生成ユニットは、所定の変調方式を用いて、前記所定のセキュリティ情報を前記音波情報に符号化すべく構成され;
前記一斉同時通報ユニットは、前記生成ユニットにより符号化された前記音波情報を所定の伝送期間に基づいて一斉同時通報するよう構成され、伝送期間が異なれば音波情報に含まれる所定のセキュリティ情報は異なる、
第14の局面に記載のデータ受信機。
[第18の局面]
前記認証ユニットは:
前記構成済み音波生成モジュール又は前記サードパーティの音波生成機が前記所定のセキュリティ情報を備える前記音波情報を送信した後に前記所定のセキュリティ情報を取得するよう構成された第1の取得モジュールと;
前記第1の取得モジュールによって取得された前記パターン情報を解析するよう構成された解析モジュールと;
前記解析モジュールが前記パターン情報を解析する工程において、前記パターン情報に含まれる前記チェック対象である所定のセキュリティ情報を取得するよう構成された第2の取得モジュールと;
前記第1の取得モジュールによって取得された前記所定のセキュリティ情報と、前記第2の取得モジュールによって取得された前記チェック対象である所定のセキュリティ情報とを比較するよう構成された比較モジュールと;
前記比較モジュールが前記所定のセキュリティ情報と前記チェック対象である所定のセキュリティ情報とが一致する、と特定した場合、前記チェック対象である所定のセキュリティ情報の前記認証に成功した、と特定するよう構成された第1の特定モジュールと;
前記比較モジュールが、前記所定のセキュリティ情報と、前記チェック対象である所定のセキュリティ情報とが一致しない、と特定した場合、前記チェック対象である所定のセキュリティ情報の前記認証に失敗した、と特定するよう構成された第2の特定モジュールと;を備える、
第16の局面に記載のデータ受信機。
[第19の局面]
前記データ受信機は:
前記認証ユニットが前記チェック対象である所定のセキュリティ情報の前記認証に失敗した、と特定した場合、前記データ情報を備える前記パターン情報を無視するよう構成された無視ユニットを更に備える、
第14の局面乃至第18の局面のいずれか1項に記載の前記データ受信機。
[第20の局面]
前記第1の取得ユニットは、前記データ送信機が所定のデータ取得指示に基づいて前記データ送信機によって表示された前記パターン情報を取得するよう構成され、前記所定のデータ取得指示を実施する方法は、スキャン方法、前記データ送信機を振る方法、ボタントリガ方法、音声トリガ方法、及びトラックスライド方法を備える、
第19の局面に記載のデータ受信機。
[第21の局面]
第11の局面乃至第13の局面のいずれか1項に記載の前記データ送信機と、第14の局面乃至第20の局面のいずれか1項に記載の前記データ受信機とを備える、
データ伝送システム。

Claims (13)

  1. 所定距離内にある所定のセキュリティ情報を備える音波情報を、データ送信機によってモニタリングするステップ(101)と;
    前記音波情報を解析するステップ(102)と;
    前記音波情報に含まれる前記所定のセキュリティ情報を取得するステップ(102)と;
    前記所定のセキュリティ情報と、送信対象であるデータ情報とに基づいてパターン情報を生成するステップ(103)と;
    データ受信機が前記パターン情報を取得できるよう前記パターン情報を出力して、これを表示するステップ(104)と;を備え、
    前記音波情報は、あらかじめ選択された音波生成機を呼び出すステップと、前記あらかじめ選択された音波生成機に基づいて、前記所定のセキュリティ情報を備える前記音波情報を生成するステップとによって生成される、
    データ伝送方法。
  2. 前記所定のセキュリティ情報と、送信対象であるデータ情報とに基づいてパターン情報を生成する前記ステップは:
    前記送信対象であるデータ情報を取得するステップと;
    所定の符号化アルゴリズムを用いて、前記所定のセキュリティ情報と、前記送信対象であるデータ情報とに基づいて、パターン情報を生成するステップと;を備える、
    請求項1に記載のデータ伝送方法。
  3. 前記パターン情報に含まれるチェック対象である所定のセキュリティ情報を認証するステップと;
    前記チェック対象である所定のセキュリティ情報の前記認証に成功した場合、前記パターン情報に含まれるデータ情報を取得するステップと;を備える、
    請求項1又は請求項2に記載のデータ伝送方法。
  4. 前記チェック対象である所定のセキュリティ情報を認証する前記ステップは;
    構成済み音波生成モジュール又はサードパーティの音波生成機が前記所定のセキュリティ情報を備える前記音波情報を送信した後に、前記所定のセキュリティ情報を取得するステップと;
    前記パターン情報を解析し、前記パターン情報内の前記チェック対象である所定のセキュリティ情報を取得するステップと;
    前記所定のセキュリティ情報と前記チェック対象である所定のセキュリティ情報とを比較するステップと;
    前記所定のセキュリティ情報と前記チェック対象である所定のセキュリティ情報とが一致する場合、前記チェック対象である所定のセキュリティ情報の認証に成功したと判定するステップ、又は、
    前記所定のセキュリティ情報と前記チェック対象である所定のセキュリティ情報とが一致しない場合、前記チェック対象である所定のセキュリティ情報の認証に失敗したと判定するステップと;を備える、
    請求項3に記載のデータ伝送方法。
  5. あらかじめ選択された音波生成機を呼び出す前記ステップは:
    前記データ受信機内の構成済み音波生成モジュールを呼び出し、前記構成済み音波生成モジュールに基づいて前記所定のセキュリティ情報を備える前記音波情報を生成するステップであって、前記構成済み音波生成モジュールが前記あらかじめ選択された音波生成機を備える、前記生成するステップ;又は
    サードパーティの音波生成機を呼び出し、前記サードパーティの音波生成機に基づいて前記所定のセキュリティ情報を備える前記音波情報を生成するステップ;を備える、
    請求項に記載のデータ伝送方法。
  6. 前記予め選択された音波発生機は、予め選択されたマイクロホンを備える、
    請求項に記載のデータ伝送方法。
  7. 所定のセキュリティ情報を備える前記音波情報は、所定の変調方式(modulation scheme)を用いて、前記所定のセキュリティ情報を前記音波情報に符号化するステップによって生成される、
    請求項1に記載のデータ伝送方法。
  8. 前記音波情報に含まれる前記所定のセキュリティ情報は、異なる伝送期間に基づき異なる、
    請求項1に記載のデータ伝送方法。
  9. チェック対象である所定のセキュリティ情報の認証に失敗した場合、前記データ情報を備える前記パターン情報は、無視される、
    請求項1乃至請求項のいずれか1項に記載のデータ伝送方法。
  10. スキャン方法、前記データ送信機を振る方法、ボタントリガ方法、音声トリガ方法、及びラックスライド方式を備える、所定のデータ取得指示を実行するステップ;を更に備える、
    請求項1乃至請求項のいずれか1項に記載のデータ伝送方法。
  11. 前記音波情報の解析は、前記音波情報に追加された所定の復号化ルールに基づく、
    請求項1乃至請求項1のいずれか1項に記載のデータ伝送方法。
  12. 前記所定のセキュリティ情報を復号されていない暗号文として表示するステップ;を更に備える、
    請求項1乃至請求項1のいずれか1項に記載のデータ伝送方法。
  13. 請求項1乃至請求項1のいずれか1項に記載の方法を実行するように構成された、複数のモジュールを備える、
    データ伝送デバイス。
JP2018564268A 2016-06-07 2017-05-26 データ伝送方法、データ送信機、データ受信機、及びシステム Active JP6929883B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610398687.8A CN106911658B (zh) 2016-06-07 2016-06-07 数据的传输方法、数据发送端、数据接收端及系统
CN201610398687.8 2016-06-07
PCT/CN2017/086067 WO2017211201A1 (zh) 2016-06-07 2017-05-26 数据的传输方法、数据发送端、数据接收端及系统

Publications (3)

Publication Number Publication Date
JP2019526183A JP2019526183A (ja) 2019-09-12
JP2019526183A5 JP2019526183A5 (ja) 2020-07-02
JP6929883B2 true JP6929883B2 (ja) 2021-09-01

Family

ID=59206730

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018564268A Active JP6929883B2 (ja) 2016-06-07 2017-05-26 データ伝送方法、データ送信機、データ受信機、及びシステム

Country Status (10)

Country Link
US (3) US11109227B2 (ja)
EP (1) EP3468135B1 (ja)
JP (1) JP6929883B2 (ja)
KR (1) KR102476044B1 (ja)
CN (1) CN106911658B (ja)
MY (1) MY191042A (ja)
PH (1) PH12018502582A1 (ja)
SG (1) SG11201810903TA (ja)
TW (1) TW201743255A (ja)
WO (1) WO2017211201A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106911658B (zh) * 2016-06-07 2021-08-06 创新先进技术有限公司 数据的传输方法、数据发送端、数据接收端及系统
CN107038570A (zh) 2016-12-09 2017-08-11 阿里巴巴集团控股有限公司 一种支付页面显示方法、客户端及电子设备
TWI660308B (zh) * 2018-09-03 2019-05-21 優仕達資訊股份有限公司 電子門票入場驗證防偽系統與方法
KR102179085B1 (ko) * 2018-10-26 2020-11-16 주식회사 뮤즈라이브 비접촉 방식의 사용자 인증 방법
US10839369B1 (en) 2019-07-22 2020-11-17 Capital One Services, Llc Dynamic electronic communication with variable messages using encrypted quick response codes

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9367841B2 (en) * 2011-07-18 2016-06-14 Tiger T G Zhou Facilitating mobile device payments using product code scanning
CN1836251A (zh) * 2003-06-19 2006-09-20 高通股份有限公司 用于多功能认证设备的装置和方法
US8261071B2 (en) * 2006-01-31 2012-09-04 Microsoft Corporation Stateless human detection for real-time messaging systems
US8301500B2 (en) * 2008-04-02 2012-10-30 Global 1 Enterprises Ghosting payment account data in a mobile telephone payment transaction system
RU2398356C2 (ru) * 2008-10-31 2010-08-27 Cамсунг Электроникс Ко., Лтд Способ установления беспроводной линии связи и система для установления беспроводной связи
US9400978B2 (en) * 2010-04-09 2016-07-26 Paypal, Inc. Methods and systems for selecting accounts and offers in payment transactions
CN102299747A (zh) 2010-06-22 2011-12-28 上海云途信息技术有限公司 基于声波的安全数据通讯的装置系统与方法
JP5685877B2 (ja) * 2010-09-29 2015-03-18 大日本印刷株式会社 サーバ装置、チケット情報表示プログラム、及び電子チケット提供方法等
GB2546026B (en) * 2010-10-01 2017-08-23 Asio Ltd Data communication system
TWI588761B (zh) 2010-12-28 2017-06-21 li-he Yao Wireless secure transaction payment system and its method
US10089606B2 (en) * 2011-02-11 2018-10-02 Bytemark, Inc. System and method for trusted mobile device payment
US8810368B2 (en) * 2011-03-29 2014-08-19 Nokia Corporation Method and apparatus for providing biometric authentication using distributed computations
US9098865B2 (en) 2011-04-07 2015-08-04 Facebook, Inc. Ultrasonic near-field communication
KR101541637B1 (ko) 2011-05-17 2015-08-03 알까뗄 루슨트 인코딩된 음향 신호를 통한 모바일 통신 디바이스와의 전자 거래를 위한 방법, 장치 및 시스템
US20130024308A1 (en) 2011-07-18 2013-01-24 Tata Consultancy Services Limited Self check out using a portable device
US9356924B1 (en) * 2011-12-27 2016-05-31 Majid Shahbazi Systems, methods, and computer readable media for single sign-on (SSO) using optical codes
US8819444B2 (en) * 2011-12-27 2014-08-26 Majid Shahbazi Methods for single signon (SSO) using decentralized password and credential management
US20130185214A1 (en) * 2012-01-12 2013-07-18 Firethorn Mobile Inc. System and Method For Secure Offline Payment Transactions Using A Portable Computing Device
CA2868192A1 (en) * 2012-03-23 2013-09-26 Digital Retail Apps., Inc. System and method for facilitating secure self payment transactions of retail goods
CA3096307C (en) * 2012-06-27 2023-01-24 Moneris Solutions Corporation Secure payment system
US9898719B2 (en) * 2012-06-29 2018-02-20 Paypal, Inc. Systems, methods, and computer program products providing push payments
JP5965774B2 (ja) * 2012-08-07 2016-08-10 三井住友カード株式会社 携帯決済端末装置、決済処理方法、及びプログラム
SG11201502963XA (en) * 2012-10-16 2015-05-28 Riavera Corp Mobile image payment system using sound-based codes
JP2014092885A (ja) * 2012-11-01 2014-05-19 Yamaha Corp 認証システム、認証装置、アクセスキー供給装置、端末装置、及びプログラム
KR101296137B1 (ko) * 2012-11-30 2013-08-13 주식회사 한국심트라 큐알코드이용 모바일아이디데이터 보안 방법 및 시스템
AU2013352080A1 (en) * 2012-11-30 2015-07-09 Samsung Electronics Co., Ltd. Multi-dimensional code translation
US10504111B2 (en) * 2012-12-21 2019-12-10 Intermec Ip Corp. Secure mobile device transactions
US8893964B2 (en) * 2013-03-15 2014-11-25 Dell Products L.P. Secure point of sale presentation of a barcode at an information handling system display
CN104065480A (zh) * 2013-03-21 2014-09-24 国民技术股份有限公司 终端和认证端的安全处理方法及装置、安全处理系统
CN104424566A (zh) 2013-09-11 2015-03-18 北京同方微电子有限公司 一种用于网上银行的电子动态口令装置及其交易方法
US9100392B2 (en) * 2013-09-20 2015-08-04 Verizon Patent And Licensing Inc. Method and apparatus for providing user authentication and identification based on a one-time password
US9953311B2 (en) 2013-09-25 2018-04-24 Visa International Service Association Systems and methods for incorporating QR codes
US20150120428A1 (en) * 2013-10-28 2015-04-30 U.S. Bank, National Association Mobile-enabled commerce service aggregation
CN104599112B (zh) * 2013-10-30 2018-01-12 腾讯科技(深圳)有限公司 一种信息传输方法、装置和系统
US10977650B2 (en) 2013-10-30 2021-04-13 Tencent Technology (Shenzhen) Company Limited Information transmission method, apparatus and system
CN103793261A (zh) * 2013-11-15 2014-05-14 深圳光启创新技术有限公司 指令信息的发送和接收方法及其装置
CN104660408A (zh) * 2013-11-25 2015-05-27 国民技术股份有限公司 一种安全认证方法及装置
WO2015119339A1 (ko) * 2014-02-05 2015-08-13 모비두 주식회사 전자 스탬프
US20150269559A1 (en) * 2014-03-24 2015-09-24 Cellum Innovacios es Szolgaltato Zrt. Systems and methods for a quick card
CN103903142A (zh) * 2014-04-10 2014-07-02 福建联迪商用设备有限公司 一种声波安全支付方法及系统
CN103903368B (zh) 2014-04-10 2016-02-03 福建联迪商用设备有限公司 Pos终端设备、声波支付系统及方法
US20150365384A1 (en) 2014-06-16 2015-12-17 Wul4 System and Methods for Transmitting Information Using Inaudible Acoustic Signals
JP2016015102A (ja) * 2014-06-30 2016-01-28 株式会社Skiyaki 超音波を利用したイベントチケット管理システム
US10078830B2 (en) * 2014-08-28 2018-09-18 Retailmenot, Inc. Modulating mobile-device displays based on ambient signals to reduce the likelihood of fraud
JP6294203B2 (ja) * 2014-09-29 2018-03-14 株式会社日立製作所 認証システム
CN104410603B (zh) * 2014-10-20 2018-02-13 北京数字天域科技有限责任公司 一种验证终端身份的方法、装置及系统
CN104753681A (zh) 2015-03-31 2015-07-01 恒宝股份有限公司 一种动态口令认证方法及系统
EP3281165A1 (en) * 2015-04-07 2018-02-14 OmnyWay, Inc. Methods and systems for using a mobile device to effect a secure electronic transaction
CN104967997B (zh) * 2015-05-28 2019-02-01 Oppo广东移动通信有限公司 一种无线网路接入方法、Wi-Fi设备、终端设备及系统
CN105205664A (zh) * 2015-09-25 2015-12-30 中城智慧科技有限公司 一种新型的离线支付方法
US9471698B1 (en) * 2015-12-02 2016-10-18 International Business Machines Corporation Embedding, transmitting and receiving data in an audio file
CN106911658B (zh) 2016-06-07 2021-08-06 创新先进技术有限公司 数据的传输方法、数据发送端、数据接收端及系统

Also Published As

Publication number Publication date
MY191042A (en) 2022-05-30
EP3468135A4 (en) 2019-06-12
CN106911658A (zh) 2017-06-30
US11070977B2 (en) 2021-07-20
CN106911658B (zh) 2021-08-06
JP2019526183A (ja) 2019-09-12
EP3468135B1 (en) 2021-09-01
KR20190016084A (ko) 2019-02-15
WO2017211201A1 (zh) 2017-12-14
US20210352475A1 (en) 2021-11-11
SG11201810903TA (en) 2019-01-30
US11290883B2 (en) 2022-03-29
US20200128408A1 (en) 2020-04-23
TW201743255A (zh) 2017-12-16
EP3468135A1 (en) 2019-04-10
US20190104410A1 (en) 2019-04-04
US11109227B2 (en) 2021-08-31
PH12018502582A1 (en) 2019-09-30
KR102476044B1 (ko) 2022-12-08

Similar Documents

Publication Publication Date Title
JP6929883B2 (ja) データ伝送方法、データ送信機、データ受信機、及びシステム
US10686602B2 (en) Portable device interface methods and systems
US9652610B1 (en) Hierarchical data security measures for a mobile device
TWI587167B (zh) Method and apparatus for user authentication
JP6571670B2 (ja) バーコードの生成及びバーコードに基づいた認証
JP2022502888A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
US10127529B2 (en) User attribute value transfer method and terminal
KR102407821B1 (ko) 데이터 처리 방법, 단말 장치, 및 데이터 처리 시스템
US20200067709A1 (en) Methods, apparatuses, and computer program products for frictionlesscustody chain management
TW201640423A (zh) 離線身份認證方法、智慧終端機及系統
WO2019165875A1 (zh) 一种交易处理方法、服务器、客户端及系统
CN112202794A (zh) 交易数据的保护方法、装置、电子设备和介质
US10985921B1 (en) Systems and methods for out-of-band authenticity verification of mobile applications
CN113360217A (zh) 规则引擎sdk调用方法、装置及存储介质
CN107786505B (zh) 一种确定目标客户端的方法及系统、客户端及服务器
CN111125667A (zh) 漫游密钥调用方法、装置和系统
US20220255759A1 (en) Verification push notifications through web-browser
CN115525930A (zh) 信息转移方法、装置及相关设备
CN112566126B (zh) 一种设备之间的连接方法、装置及设备
CN110457959B (zh) 一种基于Trust应用的信息传输方法及装置
JP2023538860A (ja) 短距離トランシーバを介した検証済みメッセージングのためのシステムおよび方法
WO2016082678A1 (zh) 一种监测展示劫持的方法和装置
CN114091632B (zh) 一种组合式业务处理方法与系统
CA3237591A1 (en) System and techniques for authenticated website based checkout using uniform resource locator
CN115147101A (zh) 安全支付方法、装置、电子设备、介质和程序产品

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200522

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200522

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200603

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210719

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210811

R150 Certificate of patent or registration of utility model

Ref document number: 6929883

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150