JP7187624B2 - 仮想コード基盤の制御システム、方法及びプログラム、制御デバイス及び制御信号生成手段 - Google Patents

仮想コード基盤の制御システム、方法及びプログラム、制御デバイス及び制御信号生成手段 Download PDF

Info

Publication number
JP7187624B2
JP7187624B2 JP2021123373A JP2021123373A JP7187624B2 JP 7187624 B2 JP7187624 B2 JP 7187624B2 JP 2021123373 A JP2021123373 A JP 2021123373A JP 2021123373 A JP2021123373 A JP 2021123373A JP 7187624 B2 JP7187624 B2 JP 7187624B2
Authority
JP
Japan
Prior art keywords
code
virtual
control signal
control
virtual code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021123373A
Other languages
English (en)
Other versions
JP2021170398A (ja
Inventor
フン ユ,チャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SSenStone Inc
Original Assignee
SSenStone Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SSenStone Inc filed Critical SSenStone Inc
Publication of JP2021170398A publication Critical patent/JP2021170398A/ja
Application granted granted Critical
Publication of JP7187624B2 publication Critical patent/JP7187624B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • H04Q9/04Arrangements for synchronous operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0658Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/354Card activation or deactivation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2209/00Arrangements in telecontrol or telemetry systems
    • H04Q2209/40Arrangements in telecontrol or telemetry systems using a wireless architecture

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Automation & Control Theory (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は仮想コード基盤の制御システム、方法及びプログラム、制御デバイス及び制御信号発生手段に関する。
一般に、制御デバイス(例えば、モノのインターネット(Internet of Things;IoT)機器又は無人運動体)を制御するために、別途の端末装置(例えば、特定のアプリケーションがインストールされた移動端末、リモコン又はコントローラなど)で無線通信信号を発信する。端末装置は、無線通信信号に制御命令を含めて制御デバイスに伝送する。
しかし、単に特定の命令語をコードに変換して伝送する場合、他人が制御デバイスに対する命令語コードを容易に確認できるようになり、同一の命令語を同一の無線通信信号(例えば、RF信号で制御信号が伝送される場合に同一の周波数のRF信号)を用いて伝送して制御デバイスを統制できるようになる。即ち、制御デバイスに対する制御権限を他人に奪われる状況が発生する。
従って、各時点毎に命令語コードが変わることによって他人が特定時点の命令語コードを獲得して制御デバイスに対する制御権限を奪うことをできなくする制御システム、方法及びプログラムが必要である。
そこで、本発明は上記事情に鑑みてなされたものであって、その目的は、単位カウント毎に変動し、命令語によって区別される仮想コードを用いて制御デバイス内で実際の命令語を探索して検証し、他人が特定の命令語を含む制御信号を伝送することによって制御権限を奪うのを防止する、仮想コード基盤の制御システム、方法及びプログラム、制御デバイス及び制御信号発生手段を提供することにある。
本発明が解決しようとする課題は、以上で言及した課題に制限されず、言及されていない他の課題は、以下の記載から通常の技術者が明確に理解できるであろう。
本発明の一実施例による仮想コードを含む制御信号基盤の制御方法は、制御モジュールが制御信号生成手段から特定時点に生成された制御信号を受信し、前記制御信号は特定の仮想コードを含み、前記仮想コードは複数の細部コードを特定の規則に従って結合して生成される制御信号受信段階と、前記制御モジュールが前記仮想コードに含まれている複数の細部コードを抽出する段階と、前記制御モジュールが複数の細部コードに基づいて特定の命令語が含まれている格納位置を探索する命令語探索段階とを含み、前記仮想コードは同一時点に前記命令語に応じて異なるように生成され、単位カウント毎に異なるように生成され、前記制御モジュールは制御デバイス内に内蔵又はインストールされ、単位カウント毎に正常に生成された仮想コードが受信されると、前記複数の細部コードに基づいて探索開始地点と探索経路を決定して前記格納位置として探索することを特徴とし、前記単位カウントは特定の時間間隔に設定され、前記時間間隔が経過するにつれて変更される。
また、他の実施例として、前記制御信号生成手段は、それぞれの命令語に対応する複数の仮想コード生成関数を含み、使用者により特定時点に選択された命令語に対応する仮想コード生成関数で生成した仮想コードを前記制御信号として伝送することを特徴とする。
更に、他の実施例として、前記仮想コード生成関数は、それぞれの細部コードを生成する複数の細部コード生成関数と、それぞれの細部コードを特定の結合規則に従って結合する細部コード欠陥関数とを含み、前記細部コード生成関数は、前記制御デバイスの固有値又は前記制御信号生成手段の固有値を反映して前記結合規則を適用し、前記制御モジュールは、前記制御信号生成手段と同一の細部コード結合関数を含み、前記細部コード結合関数を用いて複数の細部コードを抽出することを特徴とする。
また、他の実施例として、前記制御モジュールは、前記制御デバイス内の位置情報獲得モジュールにより獲得される時間データに基づいて前記制御信号生成手段と時間同期することで単位カウントを一致させる段階を更に含む。
更に、他の実施例として、前記仮想コード生成関数は、第1コード生成関数及び第2コード生成関数を含み、前記第1コード生成関数及び前記第2コード生成関数は、対応する命令語又は単位カウントが異なると、異なるコードを生成することを特徴とし、前記細部コードは、格納位置探索の開始地点を設定する第1コードと、特定の探索方式によって前記開始地点から前記格納位置への探索経路を設定する第2コードとを含み、前記第1コード及び前記第2コードは単位カウント毎に変更される。
また、他の実施例として、前記格納位置探索アルゴリズムが1つのトラック上で第1コード及び第2コードに基づいてポインタを移動させる場合、前記命令語探索段階は、前記制御信号生成手段から受信した前記仮想コード内の第1コードに対応するトラック上の地点にポインタを移動する段階と、前記第1コードに対応する位置を探索開始地点として設定し、前記第2コードに対応するカウント数だけトラックを回帰して命令語の格納位置にマッチした地点を探索する段階と、命令語の格納位置に含まれる前記命令語を抽出する段階とを含む。
更に、他の実施例として、前記制御モジュールは、それぞれの命令語を異なる初期単位カウントに対応する格納位置に格納し、前記仮想コードは、前記初期単位カウントに対応する時点又は命令語の入力時点で仮想セキュリティコードを足したカウントに基づいて生成された第1コード及び第2コードで構成され、前記仮想セキュリティコードは、制御信号生成手段の固有値又は制御デバイスの固有値に基づいてOTP関数によって生成される特定桁数のコード値であって、前記制御信号生成手段から前記制御モジュールに別途に提供されず、前記制御モジュールが前記仮想コードを受信した時点から特定範囲内の時間値に基づいて算出された生成仮想セキュリティ番号を前記仮想コードから抽出された受信仮想セキュリティコードと比較して前記仮想コードが正常に生成されたかを検証する段階を更に含む。
本発明の他の実施例による仮想コードを含む制御信号基盤の制御方法は、制御モジュールが制御信号生成手段から特定時点に生成された制御信号を受信し、前記制御信号は特定の仮想コードを含み、前記仮想コードは命令語識別コード及び1つ以上の細部コードを特定の規則に従って結合して生成される制御信号受信段階と、前記制御モジュールが前記仮想コードに含まれている1つ以上の細部コード及び前記命令語識別コードを抽出する段階と、前記制御モジュールが前記1つ以上の細部コードに基づいて仮想コードが正常に生成されたかを検証する段階と、前記仮想コードが正常に生成されたものであれば、前記制御モジュールが前記命令語識別コードに対応する命令語を入力する段階と、を含み、前記仮想コードは同一時点に前記命令語に応じて異なるように生成され、単位カウント毎に異なるように生成され、前記制御モジュールは制御デバイス内に内蔵又はインストールされ、前記単位カウントは特定の時間間隔に設定され、前記時間間隔が経過するにつれて変更される。
また、他の実施例として、前記仮想コード検証段階は、前記制御モジュールが特定の命令語に対応する格納位置探索アルゴリズムに基づいて複数の細部コードを用いて格納位置を探索する段階と、前記格納位置内に命令語が格納されているか否か、又は、前記格納位置内の命令語と前記命令語識別コードに対応する命令語が一致するか否かを判断して仮想コードを検証する段階とを含み、前記仮想コードは第1コード及び第2コードを含み、前記制御モジュールは前記命令語によって異なる前記格納位置探索アルゴリズムを含み、それぞれの命令語を各命令語の格納位置探索アルゴリズム内の特定の初期単位カウントに対応する格納位置に格納し、単位カウント毎に正常に生成された仮想コードが受信されると、前記第1コードに対応する前記開始地点から前記第2コードに相応する探索経路に沿って移動した地点を前記格納位置として判断することを特徴とする。
更に、他の実施例として、前記細部コードは仮想セキュリティコードを含み、前記仮想セキュリティコードは、制御信号生成手段の固有値又は制御デバイスの固有値に基づいてOTP関数によって生成される特定桁数のコード値であり、前記仮想コード検証段階は、前記制御モジュールが前記仮想コードを受信した時点から特定範囲内の時間値に基づいて算出された生成仮想セキュリティ番号を前記仮想コードから抽出された受信仮想セキュリティコードと比較して前記仮想コードが正常に生成されたかを検証することを特徴とする。
本発明の更に他の実施例による仮想コードを含む制御信号基盤の制御方法は、制御信号生成手段が使用者から特定の命令語の入力要請を受信する段階と、前記制御信号生成手段が前記命令語の入力要請に従って特定の命令語に対応する仮想コード生成関数に基づいて仮想コードを生成する段階と、前記制御モジュールが仮想コードを制御信号として制御デバイスに伝送する段階とを含み、前記仮想コードは第1コード及び第2コードを特定の規則に従って結合して生成され、同一時点に前記命令語に応じて異なるように生成され、単位カウント毎に異なるように生成され、前記制御デバイス内の制御モジュールにより特定の命令語が含まれている格納位置の探索に用いられ、前記制御モジュールは単位カウント毎に正常に生成された仮想コードが受信されると、前記第1コードに対応する前記開始地点から前記第2コードに相応する探索経路に沿って移動した地点を前記格納位置として判断し、前記単位カウントは特定の時間間隔に設定され、前記時間間隔が経過するにつれて変更される。
本発明の別の実施例による仮想コードを含む制御信号基盤の制御方法は、制御信号生成手段が使用者から特定の命令語の入力要請を受信する段階と、前記制御信号生成手段が前記命令語の入力要請に従って特定の命令語に対応する仮想コード生成関数に基づいて仮想コードを生成する段階と、前記制御モジュールが仮想コードを制御信号として制御デバイスに伝送する段階とを含み、前記仮想コード生成段階は、特定の命令語に対応する命令語識別コードを抽出する段階と、前記命令語に対応する細部コード生成関数を用いて1つ以上の細部コードを生成する段階と、前記命令語識別コードと前記1つ以上の細部コードとを結合して、前記仮想コードを生成する段階とを含み、前記制御デバイスは制御モジュールを含み、前記制御モジュールは前記仮想コードに含まれている1つ以上の細部コード及び前記命令語識別コードを抽出し、前記1つ以上の細部コードに基づいて仮想コードが正常に生成されたかを検証し、前記仮想コードが正常に生成されたものであれば、前記命令語識別コードに対応する命令語を入力することを特徴とし、前記仮想コードは単位カウント毎に異なるように生成され、前記単位カウントは特定の時間間隔に設定され、前記時間間隔が経過するにつれて変更される。
本発明の他の実施例による仮想コードを含む制御信号基盤の制御プログラムは、ハードウェアと結合されて前記言及された仮想コードを含む制御信号基盤の制御方法を実行し、媒体に格納される。
本発明の更に他の実施例による制御デバイスは、制御信号生成手段から特定時点に伝送された制御信号を受信し、前記制御信号は特定の仮想コードを含む制御信号受信部と、前記仮想コードに含まれている複数の細部コードを抽出する細部コード抽出部と、複数の細部コードに基づいて特定の命令語が含まれている格納位置を探索する命令語探索部とを含み、前記仮想コードは複数の細部コードに含まれる第1コード及び第2コードを特定の規則に従って結合して生成され、前記第1コード又は前記第2コードは同一時点に前記命令語に応じて異なるように生成され、単位カウント毎に異なるように生成され、前記命令語探索部は、単位カウント毎に正常に生成された仮想コードが受信されると、前記第1コードに対応する前記開始地点から前記第2コードに相応する探索経路に沿って移動した地点を前記格納位置として判断することを特徴とし、前記単位カウントは特定の時間間隔に設定され、前記時間間隔が経過するにつれて変更される。
本発明の別の実施例による制御デバイスは、制御信号生成手段から特定時点に伝送された制御信号を受信し、前記制御信号は特定の仮想コードを含む制御信号受信部と、前記仮想コードに含まれている命令語識別コード及び1つ以上の細部コードを抽出する細部コード抽出部と、前記1つ以上の細部コードに基づいて仮想コードが正常に生成されたかを検証する仮想コード検証部と、前記仮想コードが正常に生成されたものであれば、前記命令語識別コードに対応する命令語を入力する制御決定部とを含み、前記仮想コードは命令語識別コード及び1つ以上の細部コードを特定の規則に従って結合して生成され、前記細部コードは同一時点に前記命令語によって異なるように生成され、単位カウント毎に異なるように生成され、前記単位カウントは特定の時間間隔に設定され、前記時間間隔が経過するにつれて変更される。
前記のような本発明によれば、他人が制御デバイスに対して命令語を伝送することによって制御権限を奪うのを防止できる。即ち、他人が使用者の制御信号発生手段を同一にコピーしない限り、特定時点に特定の命令語に符合する仮想コードを生成できないため、制御デバイスとマッチした制御信号発生手段以外の装置で制御デバイスを制御するのを防止できるという効果を奏する。
また、異なる命令語に対して時点に関係なく重複する仮想コードが発生しないことにより制御モジュールで命令語を誤って把握する問題が発生しなくなることができる。
本発明の一実施例による仮想コード基盤のデバイス制御システムの構成図である。 本発明の一実施例による制御信号生成手段の内部構成図である。 本発明の一実施例による制御デバイスの内部構成図である。 本発明の一実施例による制御デバイスの内部構成図である。 本発明の一実施例による仮想コード基盤のデバイス制御方法の順序図である。 本発明の一実施例によるk角形の転がり移動による命令語探索過程を含む仮想コード基盤のデバイス制御方法の順序図である。 本発明の一実施例によってk角形の転がり移動によって命令語の格納位置を探索する格納位置探索アルゴリズムに対する例示図である。 本発明の一実施例によるトラック上の移動による命令語探索過程を含む仮想コード基盤のデバイス制御方法の順序図である。 本発明の一実施例による細部コードに基づいてトラック上を移動して命令語の格納位置を探索する格納位置探索アルゴリズムに対する例示図である。 本発明の一実施例による仮想セキュリティコードを用いて命令語の探索時点を移動させる方式の例示図である。 本発明の他の実施例による制御モジュールが仮想コード基盤のデバイス制御方法の順序図である。 本発明の他の実施例による制御モジュールが仮想コード基盤のデバイス制御方法の順序図である。 本発明の他の実施例による制御モジュールが仮想コード基盤のデバイス制御方法の順序図である。 本発明の一実施例による制御信号生成モジュールが仮想コードを生成する過程に対する仮想コード基盤の制御方法の順序図である。 本発明の一実施例による制御信号生成モジュールが仮想コードを生成する過程に対する仮想コード基盤の制御方法の順序図である。
以下、添付の図面を参照して本発明の好適な実施例を詳細に説明する。本発明の利点及び特徴、そしてそれらを達成する方法は、添付の図面と共に詳細に後述されている実施例を参照すれば明確になる。しかし、本発明は、以下で開示される実施例に制限されるものではなく、互いに異なる多様な形態で実現することができる。但し、本実施例は本発明の開示を完全なものにし、本発明が属する技術分野における通常の技術者に本発明の範囲を完全に理解させるために提供されるものであり、本発明は請求範囲の範囲により定義されるに過ぎない。明細書全体に亘って同一の参照符号は同一の構成要素を示す。
他の定義がなければ、本明細書で用いられる全ての用語(技術及び科学的用語を含む)は、本発明が属する技術分野における通常の技術者が共通して理解できる意味として用いられる。また、一般に用いられる辞典に定義されている用語は、明白に特に定義されていない限り、理想的に又は過度に解釈されない。
本明細書で用いられた用語は、実施例を説明するためのものであり、本発明を制限しようとするものではない。本明細書において、単数型は特に言及しない限り複数型も含む。明細書で用いられる「含む(comprises)」及び/又は「含んでいる(comprising)」は、言及された構成要素以外に1つ以上の他の構成要素の存在又は追加を排除しない。
本明細書において、「制御デバイス」は、無線通信を介して制御されるあらゆるデバイスを含む。例えば、制御デバイスは、無人移動体(Unmanned Vehicle)、家電機器(例えば、TV、スピーカ、エアコンなど)などを含み得る。
本明細書において、「制御信号」は、制御デバイスの制御又は統制のために送信される無線通信信号を意味する。
本明細書において、「命令語」は、制御デバイスに対する特定の制御命令で予め定められたものを意味する。「命令語」は、特定のコードデータで構成できる。
本明細書において、「仮想コード」は、命令語に連結されるように仮に生成されるコードであって、数字を含む文字からなる特定の桁数のコードである。
本明細書において、「文字」は、コードを構成する構成要素であって、アルファベットの大文字、アルファベットの小文字、数字及び特殊文字などの全部又は一部を含む。
本明細書において、「コード」は、文字が並んでいる文字列を意味する。
本明細書において、「細部コード」は、仮想コードに含まれる一部のコードを意味する。即ち、仮想コードが別途に生成された複数のコードを結合して生成される場合、細部コードは別途に生成されて仮想コードを構成する個別のコードを意味する。
本明細書において、「単位カウント」は、特定の時間間隔に設定され、前記時間間隔が経過するにつれて変更されるものとして定義された単位である。例えば、1カウントは、特定の時間間隔(例えば、1.5秒)に設定され用いられ得る。
本明細書において、「仮想コード生成関数」は、仮想コードを生成するのに用いられる関数を意味する。
以下、図面を参照して、本発明の実施例による仮想コード基盤の制御システム、方法及びプログラム、制御デバイス及び制御信号発生手段について詳細に説明する。
図1は、本発明の一実施例による仮想コード基盤の制御システムの連結関係図である。
図2は、本発明の他の実施例による制御信号生成手段の内部構成図である。
図3は、本発明の一実施例による制御デバイスの内部構成図である。
図1ないし図3を参照すれば、本発明の一実施例による仮想コード基盤の制御システム1は、制御信号生成モジュール100と、制御モジュール200とを含む。
制御信号生成モジュール100は、制御モジュール200が命令語を探索できる情報を含む仮想コードを生成する役割を果たす。即ち、制御信号生成モジュール100は、仮想コード生成関数によって仮想コードを生成する。このとき、制御モジュール200が仮想コードを基に命令語を探索するので、制御信号生成モジュール100は命令語を格納しなくてもよい。これにより、制御信号生成モジュール100のハッキングなどによって命令語と仮想コード生成関数間の連結関係が流出するのを防止できる。仮想コード生成関数についての具体的な説明は後述する。制御信号生成モジュール100は、制御デバイスを制御するための制御信号生成手段(例えば、制御デバイスと無線通信により接続されるコントローラ、移動端末内にインストール又は内蔵される制御デバイス制御用アプリケーションなど)に含めることができる。
制御モジュール200は、制御デバイス内に内蔵又はインストールされるものである。制御モジュール200は、制御信号生成モジュール100で生成されて提供された仮想コードに基づいて命令語を探索する役割を果たす。制御モジュール200は、制御信号生成モジュール100から受信した仮想コードから命令語を探索するために、制御信号生成モジュール100と同一の仮想コード生成関数を格納できる。制御モジュール200が仮想コードに基づいて命令語を探索する方式についての具体的な説明は後述する。
また、制御モジュール200は、仮想コードが制御信号生成モジュール100で正常に生成されたコードか否かを検証する役割を果たす。制御モジュール200が仮想コードの正否を判断する方式についての具体的な説明は後述する。
制御モジュール200は、制御信号生成モジュール100を含む制御信号生成手段から仮想コードを含んで送信される制御信号によって仮想コードを受信する。このために、制御信号生成手段と制御デバイスは、多様な無線通信方式で制御信号を送受信できる。
即ち、一実施例として、制御信号生成手段は第1無線通信モジュール120を含み、制御デバイスは第2無線通信モジュール220を含む。第2無線通信モジュール220は、第1無線通信モジュール120から制御信号生成モジュール100が生成した制御信号を受信する。また、制御デバイスが制御信号生成手段に制御デバイスの状態情報を提供する場合、第2無線通信モジュール220は、第1無線通信モジュール120に前記状態情報を含む無線通信信号を伝送する。第1無線通信モジュール120と第2無線通信モジュール220は、ブルートゥース(登録商標)(Bluetooth)、LTE、3G、Wi-Fi、RFなどの多様な通信方式で信号を送受信できる。
また、他の実施例として、第1無線通信モジュール120と第2無線通信モジュール220は、命令語検証用コードの生成及び検証過程を実行する。即ち、第1無線通信モジュール120は、制御信号生成モジュール100で仮想コードを生成するのと同一の方式で、命令語検証用コードを生成できる。即ち、検証用コード生成関数は、後述する仮想コード生成方式(例えば、制御信号生成モジュールが仮想コード生成関数により仮想コードを生成し、制御モジュールが仮想コードに対応する実際の命令語を探索する方式)を同一に適用して、第1無線通信モジュール120が命令語検証用コードを生成し、第2無線通信モジュールが、命令語検証用コードが、正常に生成されたかを確認し、制御デバイスとマッチした制御信号生成手段から送られたか否かを確認する。第2無線通信モジュール220は、制御モジュール200で仮想コードを検証する方式と同一の方式で命令語検証用コードを検証する。命令語検証用コード生成関数に仮想コード生成関数と異なる規則を適用することができる。このとき、第1無線通信モジュール120は、第2無線通信モジュール220に仮想コードと命令語検証用コードが結合された形態の最終コードを伝送し、第2無線通信モジュール220は、最終コードから仮想コードと命令語検証用コードを分離した後、命令語検証用コードで検証過程を実行する。前記最終コードは、命令語検証用コードと仮想コードを結合する特定の規則により生成でき、第1無線通信モジュール120と第2無線通信モジュール220は同一の結合規則を含む。
図2を参照すれば、本発明の実施例による制御信号生成手段は、制御信号生成モジュール100と、第1無線通信モジュール120と、を含む。前記制御信号生成手段は、制御信号生成モジュール100に該当するプログラムが内蔵(Embeded)されるか、制御信号生成モジュール100に該当するプログラム又はアプリケーションがインストールされた装置とできる。例えば、制御信号生成手段は、制御信号生成モジュール100に該当するアプリケーションがインストールされたスマートフォン、制御信号生成モジュール100が内蔵された無線コントローラとできる。
制御信号生成モジュール100は、使用者から入力された制御命令に従って仮想コードを生成する役割を果たす。一実施例として、前記制御信号生成モジュール100は、使用者命令受信部101と、仮想コード生成部102と、細部コード生成部103とを含むことができる。
仮想コード生成部102は、1つ以上の細部コードを組み合わせて仮想コードとして生成する役割を果たす。一実施例として、前記仮想コードは、複数の細部コードを特定の規則に従って結合して生成される。
即ち、一実施例として、仮想コード生成関数は、細部コード生成関数及び細部コード結合関数の全部又は一部を含む。前記細部コード結合関数は、複数の細部コードを組み合わせる規則である。複数の細部コードを結合して1つの仮想コードを生成する方式としては、多様な方式を適用できる。前記細部コード結合関数の一例として、仮想コード生成部102は、N桁の第1コードとN桁の第2コードを交互に配置する方式で仮想コードを生成できる。また、他の例として、細部コード結合関数は、第1コードの後ろに第2コードを結合する関数とできる。仮想関数に含まれる細部コードが増加するにつれ、細部コード結合関数を多様に生成できる。
前記細部コード生成部103は、1つ以上の細部コードを生成する役割を果たす。仮想コード生成関数は、それぞれの細部コード生成関数を含む。例えば、仮想コード生成関数は、複数の細部コード生成関数を用いて複数の細部コードを生成し、複数の細部コードを結合する細部コード結合関数を用いて仮想コードを生成する。
一実施例として、細部コード生成部103は、細部コード生成関数として第1関数と第2関数を含み、第1コード及び第2コードを生成する。第1コードと第2コードは、制御デバイス内で命令語の格納位置を探索するための相関関係を持つが、制御信号生成手段は、セキュリティを向上させるために、第1コードを生成する第1関数と第2コードを生成する第2関数とを細部コード生成関数として含むだけで、第1コードと第2コードの相関関係に対するデータは含まないようにできる。
また、一実施例として、仮想コードが第1コード及び第2コードの特定の規則による組み合わせで生成される場合、第1コードと第2コードは、それぞれ、命令語が格納された格納位置を探索するための役割を果たすことができる。例えば、第1コードは格納位置探索の開始地点を設定し、第2コードは特定の探索方式によって前記開始地点から前記格納位置への探索経路を設定する。即ち、制御信号生成手段から単位カウント毎に正常に生成された仮想コードが提供されると、制御デバイスは第1コードに対応する探索開始地点から第2コードに相応する探索経路に沿って移動した地点を命令語の格納位置として判断する。仮想コードを構成する第1コードと第2コードに基づいて格納位置を探索する具体的な方式は後述する。
細部コード生成部103が細部コードを生成する方式の一実施例として、細部コード生成部103は、単位カウント毎に新たな細部コードを生成し、これにより制御信号生成手段は単位カウント毎に新たな仮想コードを生成する。単位カウント毎に新規に生成される仮想コードは重複して生成されない。具体的には、細部コード生成部103は、単位カウント毎に新規に生成される仮想コードが特定の使用者又は特定の制御信号生成手段で定められた期間に重複して生成されないだけでなく、特定のグループに属する使用者間でも重複して生成されないように設定される。
仮想コードの重複生成を防止する具体的な一実施例として、M個の文字でN桁の前記第1コード又は前記第2コードを生成する場合、仮想コード生成関数に含まれる細部コード生成関数は、M個のコードを第1コード又は第2コードとして生成でき、それぞれのコードを細部コード生成関数が駆動される初期時点から各カウント毎にマッチさせる。例えば、単位カウントを1秒に設定する場合、細部コード生成関数が最初に駆動された時点から毎秒異なるM個のコードをマッチさせる。そして、特定の細部コード生成関数を用いる周期をMカウントに該当する時間長(例えば、1カウントが1秒である場合、M秒)よりも短い時間長に設定すると、第1コード又は第2コードは使用周期中に同一のコードが重複して生成されない。即ち、時間が経過するにつれてカウントが増加するとき、使用者が特定時点に制御信号生成手段に仮想コードの生成を要請する場合、制御信号生成手段は、特定時点に対応するカウントにマッチしたコード値を第1コード又は第2コードとして生成できる。
仮想コードの重複生成を防止する具体的な他の実施例として、仮想コード生成関数の使用周期が経過すると、第1コード又は第2コードを生成する関数(即ち、第1関数又は第2関数)を変更するか、第1コードと第2コードのマッチング関係を変更して以前の使用周期と異なる仮想コードが生成されるようにする。仮想コードが第1関数により生成される第1コードと第2関数により生成される第2コードが結合される場合、第1コード生成関数又は第2コード生成関数が変更されると、制御信号生成手段は第1コード又は第2コードが登場する順序が以前の使用周期とは変わることによって、以前の周期と異なる仮想コードを生成する仮想コード生成関数を新規な使用周期に適用できる。また、制御信号生成手段は、以前の使用周期で用いられた仮想コードと同一のコードが新規な使用周期内の各カウントの仮想コードとして登場しないように(即ち、第1関数により生成される第1コードと第2関数により生成される第2コードのマッチング関係が新規な使用周期の全てのカウントで以前の使用周期内に含まれているマッチング関係に含まれないように)、第1関数と第2関数を選択できる。即ち、M個のコードを1回ずつ適用できる使用周期を経過した後、仮想コード生成関数の調節又は更新によって以前の使用周期と重なる仮想コードが生成されない新規な使用周期の仮想コード生成関数を適用できる。
このとき、制御信号生成モジュール100及び制御デバイスは、仮想コード生成関数を更新する規則を格納することができる。即ち、制御信号生成モジュール100及び制御モジュール200は、複数の第1関数と第2関数を各使用周期に適用する順序又は規則を格納することができる。
また、仮想コードの重複生成を防止する具体的な他の実施例として、他の命令語に対して同一の仮想コードが同一時点で生成されないように、仮想コードに含まれる第1コード又は第2コードのうちの何れか1つは少なくとも命令語毎に同一時点で常に異なるように存在する値(即ち、命令語の固有値)を反映して生成されることができる。一実施例として、命令語の固有値は、特定の制御デバイスと制御信号生成手段間の初期設定時にそれぞれの命令語を格納した格納位置に対応する単位カウント又は時点(例えば、制御デバイス内に特定の格納位置探索アルゴリズムが駆動された最初の時点から特定時間が経過した後、特定の命令語を格納して特定の命令語に対する細部コード生成関数が適用され始めた時点)から現在まで経過した時間(又はカウント数)であり得る。1つの制御デバイスに対して複数の命令語を含む場合、それぞれの命令語をマッチさせたカウントを同一でなくすると(即ち、格納位置探索アルゴリズム上の同一の位置又は時点に複数の命令語を格納しないと)、命令語がマッチした時点(又はカウント)から使用者より命令が入力された時点までに経過した時間は、各命令語毎に異なるようになる。従って、細部コード生成関数のうちの少なくとも何れか1つは、命令語を格納位置探索アルゴリズムに格納した時点(又はカウント)から特定時点までに経過した時間を命令語の固有値として用いて、各時点毎に、それぞれの制御信号生成手段で生成された仮想コードを異ならせることができる。これにより、制御デバイスが使用者を区別するためのデータを別途に受信せず、仮想コードを受信するだけで制御信号生成手段の区別が可能なようにすることができる。
例えば、制御デバイスがドローン(Drone:無人飛行体)である場合、制御信号生成手段で使用者の操作により選択され得る命令語は、上昇、下降、前進、後進などを含むことができる。特定の制御デバイスに対する命令語は1つのグループに設定され、制御デバイス内に含まれている1つの格納位置探索アルゴリズムにより仮想コード内の命令語が探索される。格納位置探索アルゴリズム内で制御デバイスの初期設定時からA時間だけ経過した時点に第1命令語(例えば、上昇命令語)がマッチされ、B(BはAよりも大きな値)時間だけ経過した時点に第2命令語(例えば、前進命令語)がマッチされると、第1命令語及び第2命令語は、第1使用者と第2使用者から仮想コードの生成が要請されたC(CはBよりも大きな値)時間に命令語の格納時点から経過した時間長が常に異なるようになる。従って、細部コード生成関数は、それぞれの命令語が格納位置探索アルゴリズム内に格納された時点から経過した時間長を変数として適用することによって、同一時点で同一の仮想コードが生成されないようにすることができる。また、制御デバイスは、2つの命令語が同時に受信されてもそれぞれの命令語を正確に認識できる。前記格納位置探索アルゴリズムは、カウントの経過によって現在のカウントとマッチされる格納位置が変更されるアルゴリズムであり得る。前記格納位置探索アルゴリズムについての詳細な説明は後述する。
また、特定の命令語が格納位置探索アルゴリズム内の特定の格納位置にマッチした時点から経過した時間長は、時間が経過するにつれて継続して増加するので、特定の命令語に対する細部コード(例えば、第2コード)は同一の値が生成されず、継続して異なる値が生成される。
更に、仮想コードの重複生成を防止する具体的な他の実施例として、全周期において使用者と関係なく重複した仮想コードが発生しないように、第1コードは、制御デバイス内で特定の命令語に対する第1関数が駆動される初期時点(例えば、制御デバイスと制御信号発生手段を最初に連動した時点、制御デバイスの生産後から最初の駆動時点、又は初期化時点)から各カウント毎にマッチしたコードのうち仮想コードの生成が要請された時点(又はカウント)までに対応するコード値に設定され、第2コードは、命令語が格納位置探索アルゴリズム内にマッチした時点から経過した時間(即ち、命令語の固有値)を反映して生成されるコード値に設定され、仮想コードを前記第1コードと第2コードが結合されたコード値として用いることができる。第1コードは各カウント毎に異なるコード値になり、第2コードは同一時点で命令語毎に異なるコード値を有するようになり、第1コードと第2コードが結合された仮想コードは、全ての制御信号生成手段と全ての時点で異なるコード値が出力されるようになる。
他の実施例として、仮想コードは、命令語の類型を区別するための命令語識別コードを含む。即ち、仮想コード生成部102は、特定の命令語が使用者から入力されると、これに対応する命令語識別コードを抽出して仮想コードに含める。命令語識別コードは、制御モジュール200が仮想コードを受信するとすぐに、対応する命令語を把握できるようにする。制御モジュール200は、命令語識別コードを通じて命令語を把握した後、仮想コード内の細部コードに基づいて仮想コードを検証して命令語を制御命令として入力するか否かを判断する。
また、命令語識別コードは、前記仮想コード内に予め定められた位置に結合できる。各命令語別に仮想コード生成関数が付与される場合、制御モジュール200は、仮想コードから命令語識別コードをまず抽出しなければ、命令語の類型を判断できない。従って、命令語識別コードは、別途の関数を必要とすることなく分離可能なように、仮想コード内の予め定められた位置(例えば、仮想コードの最も前のN桁数)に結合できる。
仮想コードが命令語識別コードを含む場合、一実施例として、制御モジュール200は、特定の制御デバイスに対するそれぞれの命令語を別途のグループに区分して、それぞれの命令語を別途の格納位置探索アルゴリズム又は仮想コード生成関数を用い、制御信号生成モジュール100は、それぞれの命令語に対応する命令語識別コードを含む仮想コードを伝送する。
具体的には、仮想コード生成部102は、命令語識別コードに特定の命令語に対応するOTP関数に基づいて生成された仮想セキュリティコードを追加して仮想コードを生成できる。制御モジュール200は、仮想コードを受信した後に命令語識別コードを用いて命令語の類型を判断し、仮想セキュリティコードを用いて仮想コードが正常に生成されたかを検証する。制御モジュール200が仮想セキュリティコードを用いて仮想コードを検証する方式については後述する。
また、仮想コード生成部102は、特定の命令語識別コードにマッチした格納位置探索アルゴリズムに符合する複数の細部コード(例えば、第1コード及び第2コード)を生成し、命令語識別コードと結合して仮想コードを生成できる。即ち、制御モジュール200は、それぞれの命令語に対する格納位置探索アルゴリズムを個別に駆動できる。これにより、仮想コード生成部102は、制御モジュール200内の個別の格納位置探索アルゴリズムに対応するように、それぞれの命令語に対する仮想コード生成関数を別途に含むことができる。命令語別の格納位置探索アルゴリズム及び細部コードを用いて仮想コードを検証する方式については後述する。
更に、他の実施例として、前記仮想コード生成関数(具体的に、それぞれの細部コード生成関数)は、M個の文字を昇順に並べる多数の羅列規則のうちの何れか1つを適用する。即ち、制御信号生成手段(即ち、制御信号生成モジュール100)は、それぞれの制御デバイス又はそれぞれの命令語に対する細部コード生成関数にM個の文字を昇順に並べる規則を異ならせるように適用できる。具体的には、それぞれの制御デバイス毎に(即ち、異なる識別値を有するデバイス毎に)、各デバイスの独立的な制御のために異なる羅列規則が適用された仮想コード生成関数を適用することができ、仮想コードが命令語識別コードを含む場合、それぞれの格納位置探索アルゴリズムによって異なる羅列規則が適用された仮想コード生成関数を適用することができる。
例えば、アルファベットの大文字を昇順に並べる羅列規則は、一般的な順序であるA、B、C、…、Zの順にでき、A、C、B、…、Zの順にもできる。仮想コード生成関数で羅列規則が変わることによって、仮想コード生成関数が駆動される初期時点から各カウントに順にコードがマッチされる順序が変わるようになる。制御モジュール200は、同一の羅列規則に従って生成されたコードが各カウントにマッチされているか、同一の羅列規則自体を仮想コード生成関数に含めて格納することができる。従って、各デバイス別又は各命令語別(仮想コードが命令語識別コードを含む場合)の仮想コード生成関数が異なる細部コード結合関数を含むか、異なる文字羅列規則を含み、各グループ別に異なる仮想コード生成関数を有するようにできる。
また、一実施例として、仮想コードは仮想セキュリティコードを含む。例えば、仮想コードは1つ以上の細部コードと仮想セキュリティコードを含むか、仮想セキュリティコードを細部コードとして含む。前記セキュリティコードは、特定のセキュリティコード生成関数に基づいて生成されるコードであって、正常な仮想コードか否かを検証するために用いられる。前記セキュリティコード生成関数は、時間データと制御信号生成手段又は制御デバイスの固有値を関数値として用いて特定の桁数のセキュリティコードを生成する。
仮想セキュリティコードを活用して仮想コードの正否を判断する過程の一例は、以下の通りである。制御モジュール200は、初期設定時に制御信号生成手段の固有値(例えば、制御用アプリケーションがインストールされたスマートフォンの固有値など)を受信して命令語の格納位置に共に格納するか、命令語の格納位置に連結されている別途の格納空間に格納することができる。制御信号生成手段が仮想セキュリティコードを含む仮想コードを生成して制御デバイスに提供すると、制御デバイスは細部コードに基づいて仮想コードが生成された時間データを獲得し、内部に格納された特定の制御信号生成手段の固有値を抽出して時間データと共に仮想セキュリティコード生成関数(例えば、OTP(One-Time Password)関数)に適用して仮想セキュリティコードを算出する。制御デバイスは、制御信号生成手段から受信した仮想セキュリティコード(即ち、受信仮想セキュリティコード)と内部に格納された仮想セキュリティコード生成関数で算出した仮想セキュリティコード(即ち、生成仮想セキュリティコード)が一致するかを判断する。制御信号生成手段で仮想コードを生成する時点と制御デバイス200で仮想コードを受信した時点との間に差が存在し得るので、制御デバイス200は、時間遅延を考慮して特定の時間範囲内(例えば、仮想コードを受信した時点から特定カウント以前まで)の仮想セキュリティコード(即ち、OTP番号)を計算して、制御信号生成手段から受信した受信仮想セキュリティコードと一致する値が存在するかを確認する。制御モジュール200は、受信仮想セキュリティコードと生成仮想セキュリティコードとが一致すると、正常な仮想コードと判断して命令語を制御命令として決定する。
また、他の例として、仮想セキュリティコード生成関数は、各カウント毎に異なるl桁(lは自然数)のコードを生成して関数値として共に適用できる。即ち、仮想セキュリティコード生成関数は、l桁のランダムコード生成関数(例えば、l桁のコードを生成するOTP関数)を含むことができる。
前記第1無線通信モジュール120は、前記仮想コードを制御デバイスに伝送するために無線通信信号として出力する役割を果たす。第1無線通信モジュール120は、仮想コードを外部に提供できる多様な構成を含むことができる。第1無線通信モジュール120は、無線インターネットモジュール、近距離通信モジュール、RF信号モジュールなどの全部又は一部を含む。
図3及び図4を参照すれば、本発明の更に他の実施例による制御デバイスは、制御モジュール200と、第2無線通信モジュール220とを含む。
前記第2無線通信モジュール220は、制御信号生成手段から制御信号を受信する役割を果たす。第1無線通信モジュール120に対応する多様な無線通信方式を適用できる。具体的には、第2無線通信モジュール220は、制御信号生成手段から特定時点に伝送された制御信号を受信する制御信号受信部を含むことができる。前記制御信号は、特定の仮想コードを含む。
制御モジュール200は、制御信号から仮想コードを抽出し、仮想コードから抽出された細部コード又は命令語識別コードに基づいて命令語の判断又は仮想コードが正常に生成されたかを検証する役割を果たす。
一実施例として、図3に示すように、前記制御モジュール200は、細部コード抽出部201と、命令語探索部202とを含む。前記細部コード抽出部201は、前記仮想コードに含まれている複数の細部コードを抽出する役割を果たす。前記仮想コードは、複数の細部コードを特定の規則に従って結合して生成され、前記複数の細部コードは、同一時点に前記命令語に応じて異なるように生成され、単位カウント毎に異なるように生成される。
制御モジュール200の細部コード抽出部201は、制御信号生成手段と同一の細部コード結合関数を含み、細部コード抽出部201は、細部コード結合関数を適用して仮想コードから複数の細部コードを抽出できる。例えば、制御信号生成手段で2つの細部コード(即ち、第1コード及び第2コード)が結合された仮想コードを生成する場合、細部コード抽出部201は仮想コードの文字配列で細部コード結合関数を適用して第1コード及び第2コードを分離することができる。
前記命令語探索部202は、複数の細部コードに基づいて特定の命令語が含まれている格納位置を探索する役割を果たす。前記命令語探索部202は、単位カウント毎に正常に生成された仮想コードが受信されると、前記第1コードに対応する前記開始地点から前記第2コードに相応する探索経路に沿って移動した地点を前記格納位置として判断する。制御モジュール200が格納位置を判断する具体的な方式は詳細に後述する。
他の実施例として、図4に示すように、前記制御モジュール200は、細部コード抽出部201と、仮想コード検証部203と、制御決定部204とを含む。前記細部コード抽出部201は、前記仮想コードに含まれている命令語識別コード及び1つ以上の細部コードを抽出する。前記仮想コードは、命令語識別コード及び1つ以上の細部コードを特定の規則に従って結合して生成され、前記細部コードは、同一時点に前記命令語に応じて異なるように生成され、単位カウント毎に異なるように生成される。
一例として、細部コード抽出部201は、予め定められた位置で命令語識別コードを抽出する。具体的には、特定の細部コード結合関数が判断される前にまず命令語識別コードを抽出しなければならないので、制御モジュール200と制御信号生成モジュール100は、特定の位置(例えば、仮想コードの最初のN個の桁数)に命令語識別コードを付するものと予め定め、制御モジュール200は仮想コードを受信すると、予め定められた位置から命令語識別コードを抽出する。制御モジュール200は、仮想コードが正常に生成されたものと判断されると、命令語識別コードに対応する命令語を制御命令として決定する。
また、細部コード抽出部201は、仮想コードが1つの細部コード(例えば、仮想セキュリティコードのみ含む場合、命令語識別コードを除いた残りのコード)を細部コードと判断する。
更に、細部コード抽出部201は、仮想コードが複数の細部コード(例えば、第1コード及び第2コード)を含む場合、特定の命令語に対応する仮想コード生成関数内の細部コード結合関数を用いて、複数の細部コードを分離する。また、複数の細部コードが仮想セキュリティコードを含む場合、細部コード抽出部201は仮想セキュリティコードを別途に抽出する。
前記仮想コード検証部203は、前記1つ以上の細部コードに基づいて仮想コードが正常に生成されたかを検証する。一実施例として、細部コードとして1つの仮想セキュリティコードのみを含む場合、前述したように、制御モジュール200は、制御信号生成モジュール100で生成されて提供された仮想セキュリティコード(即ち、受信仮想セキュリティコード)と制御モジュール200内で命令語の受信時点で生成された仮想セキュリティコード(即ち、生成仮想セキュリティコード)を比較して、仮想コードが正常に生成されたかを検証する(以下、第1検証方式)。
また、他の実施例として、複数の細部コードとして第1コードと第2コードを含む場合、特定の命令語識別コードに対応する格納位置探索アルゴリズムに第1コードと第2コードを適用して探索された格納位置内で命令語が含まれているか否か、又は、格納位置内の命令語と命令語識別コードに対応する命令語が一致するか否かを比較して、仮想コードが正常に生成されたかを検証する(以下、第2検証方式)。制御モジュール200が第1コード及び第2コードを用いて格納位置探索アルゴリズムで格納位置を探索する方式は後述する。
更に、別の実施例として、複数の細部コードとして第1コード、第2コード及び仮想セキュリティコードを含む場合、制御モジュール200は、前記第1検証方式及び前記第2検証方式のうちの少なくとも1つを適用して仮想コードが正常に生成されたか否かを検証する。
前記制御決定部204は、前記仮想コードが正常に生成されたものであれば、前記命令語識別コードに対応する命令語を入力する。即ち、制御決定部204は、正常に生成された仮想コード内の命令語識別コードに対応する命令語を制御命令として決定して制御デバイスを駆動する。
図5は、本発明の一実施例による仮想コードを含む制御信号基盤の制御方法の順序図である。
図5を参照すれば、本発明の一実施例による仮想コードを含む制御信号基盤の制御方法は、制御モジュール200が制御信号生成手段から特定時点に生成された制御信号を受信する段階(S120;制御信号受信段階)と、前記制御モジュール200が前記仮想コードに含まれている複数の細部コードを抽出する段階(S140;細部コード抽出段階)と、前記制御モジュール200が複数の細部コードに基づいて特定の命令語が含まれている格納位置を探索する段階(S160;命令語探索段階)と、を含む。
制御モジュール200は、制御信号生成手段から特定時点に生成された制御信号を受信する(S120;制御信号受信段階)。例えば、制御モジュール200は、制御デバイスの第2無線通信モジュール220が受信した制御信号内に含まれている仮想コードを獲得する。前記制御信号は、特定の命令語に対応する特定の仮想コードを含む。
制御モジュール200は、前記仮想コードに含まれている複数の細部コードを抽出する(S140)。制御モジュール200は、仮想コードの生成時に用いられた細部コード結合関数を逆に適用してそれぞれの細部コードを抽出する。
仮想コードは、前述したように、制御信号生成モジュール100内の特定の制御デバイスと特定の命令語に対応する仮想コード生成関数により生成される。前記仮想コードは、仮想コード生成関数内に含まれている複数の細部コード生成関数により複数の細部コードを生成し、複数の細部コードを特定の規則(即ち、細部コード結合関数)に従って結合して生成される。即ち、前記仮想コード生成関数は、それぞれの細部コードを生成する複数の細部コード生成関数と、それぞれの細部コードを特定の結合規則に従って結合する細部コード欠陥関数とを含むことができる。前記細部コード生成関数は、制御デバイスの固有値又は制御信号生成手段の固有値を反映して制御デバイス毎に異なる結合規則を適用する。
前記仮想コードは、命令語が入力された時点(又はカウント)又は命令語の類型と関係なく重複するように生成されない。前述した仮想コード生成方式についての詳細な説明は省略する。
制御モジュール200は、複数の細部コードに基づいて特定の命令語が含まれている格納位置を探索する(S160;命令語探索段階)。複数の細部コードは互いに相関関係を持っており、制御モジュール200は、細部コード間の相関関係に基づいて命令語の格納位置を探索する。
前記制御モジュール200は、特定の制御デバイスに対する複数の命令語を異なる初期単位カウントに対応する格納位置に格納する。制御モジュール200は、それぞれの命令語に対応する仮想コード内の第1コード及び第2コードによって該当命令語がマッチした初期単位カウントを探索する。一実施例として、それぞれの命令語に対する初期単位カウントは、制御モジュール200と制御信号生成モジュール100間の初期設定時点(例えば、後述する格納位置探索アルゴリズムが駆動される最初の時点)から経過する特定のカウント数である。制御モジュール200は、命令語によって初期設定時点から異なるカウント数を設定する。
そして、制御モジュール200と制御信号生成モジュール100は、各命令語に対する初期単位カウント(即ち、初期設定時点から経過した単位カウント数)に基づいて仮想コード生成関数を設定する。例えば、仮想コードは細部コードである第1コードと第2コードからなり、第1コードが初期設定時点から現時点まで経過した単位カウント数に基づいて生成され、第2コードが各命令語に対応する時点から経過した単位カウント数に基づいて生成される場合、制御モジュール200と制御信号は、各命令語に対する第2コードを生成する第2関数をそれぞれ生成する。これにより、制御モジュール200と制御信号生成モジュール100は、命令語を仮想コードの形態で送受信できる。
仮想コード内の複数の細部コードは、単位カウント毎に生成されるコードを変更(例えば、仮想コードが2つの細部コードからなる場合、第1コード及び第2コードを単位カウント毎に変更)でき、制御モジュール200は、単位カウント毎に仮想コードが変更されても命令語の格納位置を探索できるように、命令語の格納位置にマッチした地点を変更された第1コード及び第2コードに符合する位置に単位カウント毎に調節する。
仮想コードを構成する細部コード間の相関関係に関する一実施例として、制御モジュール200は、単位カウント毎に正常に生成された仮想コードを受信すると、複数の細部コードに基づいて探索開始地点と探索経路を決定して格納位置を探索する。具体的には、仮想コードが第1コードと第2コードの結合からなる場合、制御モジュール200は、第1コードを探索開始地点(即ち、命令語の格納位置の探索を開始する地点)に設定し、第2コードを前記探索開始地点から格納位置に移動する経路として適用して格納位置を探索できる。即ち、単位カウント毎に正常に生成された仮想コードが受信されると、制御モジュール200は、第1コードに対応する開始地点から前記第2コードに相応する探索経路に沿って移動した探索地点を、命令語の格納位置又は格納位置にマッチした地点(例えば、別途のサーバに探索地点にマッチしている格納空間)として判断する。
一実施例として、第2コードが第1コードに相応する探索開始地点からの格納位置までの経路に関する情報を何れも含む場合、制御モジュール200は、第1コードに相応する探索開始地点から第2コードに相応する探索経路に沿って命令語の格納位置又は格納位置にマッチした地点を探すことができる。
他の実施例として、制御モジュール200は、単位カウント毎に命令語の格納位置を仮想コードに符合するように調節する格納位置探索アルゴリズムを含むことができる。即ち、前記制御モジュール200は、単位カウント毎に命令語の格納位置にマッチした地点への探索経路を調節する格納位置探索アルゴリズムを含む。前記第1コード及び前記第2コードが単位カウント毎に変更される場合、制御モジュール200は、変更された第1コード及び第2コードに符合するように格納位置探索アルゴリズムを調節できる。前記格納位置探索アルゴリズムは、多様な形態で実現することができる。
一実施例として、図6に示すように、格納位置探索アルゴリズムが、k(kはM)個のコードが並んでいる経路上を、k角形が各コードの配置された地点に頂点を一致させながら転がり移動することができる。このとき、前記命令語探索段階(S160)は、制御モジュール200が前記制御信号生成手段から受信した前記仮想コード内の第1コードに対応するトラック上の地点にk角形を転がり移動させる段階(S161)と、前記第1コードに対応する位置を開始地点として設定し、前記第2コードに適用された探索方式によって第2コードに基づいて、k角形の配置状態での格納位置又は前記格納位置がマッチした地点を探索する段階(S162;格納位置探索段階)と、前記格納位置に含まれている命令語を抽出する段階(S163)とを含む。
制御モジュール200は、図7に示すように、制御信号生成手段から受信した前記仮想コード内の第1コードに対応するトラック上の地点にk角形を転がり移動させる(S161)。格納位置探索アルゴリズムは、第1コードに該当するM個のコードが並んでいるトラックに沿って転がり移動するk角形(kはM)であり、k角形の頂点が第1コードトラック上のコードが配置される地点と一致しながら移動する。このとき、制御モジュール200は、第1コードに対応する地点にk角形の頂点が接するようにk角形を転がり移動を適用できる。
制御モジュール200は、図7に示すように、前記第1コードに対応する位置を開始地点として設定し、前記第2コードに適用された探索方式によって第2コードに基づいてk角形の配置状態での格納位置又は格納位置にマッチした地点(即ち、k角形の特定の頂点)を探索する(S162;格納位置探索段階)。前記格納位置は、前記k角形のそれぞれの頂点にマッチする。第1コードトラック(即ち、第1トラック)とk角形が対応する地点が第1コードに対応する格納位置の探索開始地点になる。制御モジュール200は、探索開始地点で第2コードを基に格納位置のマッチング地点を探索する。
第2コードに基づいてk角形で格納位置を探索する方式としては、多様な方式を適用できる。一例として、制御モジュール200は、k角形が接している第1トラック上の位置で第2コードに相応する角度(例えば、k角形の頂点に向かうように180°をM個に分割した特定の角度)で指示することによって、仮想コードに対応する命令語が格納された格納位置であるk角形の頂点を探索できる。
また、他の例として、k角形が第1トラック上の第1コードに対応する地点に接している状態で、制御モジュール200は、k角形の中心と第1トラック上の接点を基準に、全体中心角(即ち、360°)をM個に分割し、それぞれの角度をM個の第2コードにマッチする。このとき、k角形の中心と第1トラック上の接点をつなぐ線から特定数の単位角度(即ち、360°/M)を移動した線の方向はk角形の特定の頂点になる。従って、特定の角度に対応する第2コードが受信されると、制御モジュール200は該当角度方向に位置する頂点を探索できる。
更に、他の例として、第2コードの特定の桁を、角度算出方向を決定するものとして用いることができる。即ち、N個(Nは自然数)の文字を用いて第2コードを生成する場合、1つの桁(Digit)で角度測定方向を決定できる。例えば、制御モジュール200は、k角形の中心と第1トラック上の接点を基準に、全体中心角(即ち、360°)を分割してそれぞれの角度に第2コードをマッチする場合、k角形の中心と第1トラック上の接点をつなぐ線から左側方向に測定される角度か、右側方向に測定される角度かを1つの桁(Digit)の値により決定できる。
一例として、格納位置探索アルゴリズムは、k角形上の各頂点に角度測定方向によって異なる2つの第2コードを1つの頂点に割り当てることができる。即ち、1つの頂点に内角にて到達する時と外角にて到達する時に異なる第2コードとマッチし、他の命令語を連結できる。他の例として、格納位置探索アルゴリズムは、N個(Nは自然数)の文字を用いて第2コードを生成する場合、N-1個で全体角度(例えば、中心角を基準に分割する場合360°)の半分に対してマッチし、1つの桁を用いて各頂点に到達するための角度の適用方向を決定できる。
第2コードに基づいてk角形で格納位置を探索する方式は、これに限定されず、第2コードに相応するk角形上の地点と第1トラック上の接点間を特定の割合で分ける地点を格納位置として探索する方式などの多様な方式を適用できる。
その後、制御モジュール200は、前記格納位置に含まれている命令語を抽出する(S163)。即ち、制御モジュール200は、k角形の頂点に対応する格納位置を探し、格納位置内の命令語を抽出する。
また、他の実施例として、前記格納位置探索アルゴリズムは、仮想コードを構成する複数の細部コードに基づいてトラック上を移動して命令語の格納位置にマッチした地点へ移動する。一例として、前記命令語の格納位置にマッチした地点は、制御信号生成モジュール100に命令語が格納されたカウント(即ち、時点)に対応するトラック上の地点であり得る。このために、前記格納位置探索アルゴリズムが1つのトラック上で第1コード及び第2コードに基づいてポインタを移動させる場合、前記命令語探索段階(S160)は、図8に示すように、前記制御信号生成手段から受信した前記仮想コード内の第1コードに対応するトラック上の地点にポインタを移動する段階(S164)と、前記第1コードに対応する位置を探索開始地点として設定し、前記第2コードに対応するカウント数だけトラックを回帰して命令語の格納位置にマッチした地点を探索する段階(S165)と、命令語の格納位置に含まれている前記命令語を抽出する段階(S166)と、を含む。
具体的には、図9を参照すれば、1つのトラック上で第1コードと第2コードを基に移動する格納位置探索アルゴリズムを用いる場合、制御モジュール200は、仮想コード生成関数が駆動された時点よりトラックの開始地点から出発したポインタ(Pointer)が、単位カウントが経過する毎にトラック上の分割単位を移動して命令語の格納時点(A時点)に位置するトラック上の地点を、命令語の格納位置にマッチした地点として決定できる。具体的には、仮想コードが、仮想コード生成関数が駆動された時点から経過した時間に基づいて生成された第1コードと、特定の制御信号生成モジュール100に命令語が格納された時点から経過した時間に基づいて生成された第2コードと、を含む場合、制御モジュール200は、第1コードに対応するコード値がマッチしたトラック上のカウントを探索開始地点として設定し、第2コードに第2関数の逆関数を適用することによって算出されたカウント値だけ前記探索開始地点からトラックに沿って回帰して格納位置探索アルゴリズムに命令語が格納された時点のトラック上の地点(即ち、命令語の格納位置にマッチした地点)を探索する。制御モジュール200は、前記格納位置から抽出された前記命令語で制御デバイスを制御する。
また、他の実施例として、前記制御モジュール200が前記第1コード又は前記第2コードを前記第1関数又は第2関数の逆関数を適用して正常に生成された仮想コードに該当するかを検証する段階を更に含む。例えば、第1コードが制御モジュール200内で特定の仮想コード生成関数及び格納位置探索アルゴリズムが駆動された最初の時点(即ち、制御デバイスが初期駆動又は初期設定された時点)から経過したカウント数に対応するコード値であり、第2コードが特定の命令語がマッチした時点(即ち、前記最初の時点から特定の命令語にマッチした特定カウント数が経過した時点)から経過したカウント数に対応するコード値である場合、制御モジュール200は、命令語を格納位置に格納するとき、特定カウント数(即ち、特定の命令語がマッチしたカウントと最初時点間のカウント数)に対応する時間長Tsを共に格納する。制御モジュール200は、仮想コード内の第1コードに第1関数の逆関数を適用して仮想コード生成関数の駆動時から仮想コードの生成時点までの経過時間T1を算出し、仮想コード内の第2コードに第2関数の逆関数を適用して命令語の発給時から仮想コードの生成時点までの経過時間T2を算出する。その後、制御モジュール200は、T1とT2の差がTsに該当するか否かを判断して仮想コードを検証する。
また、他の実施例として、仮想コードは仮想セキュリティコードを更に含む。このとき、制御モジュール200は、仮想コードから仮想セキュリティコードを抽出して仮想コードが正常に生成されたかを検証する過程を行える。
一実施例として、仮想セキュリティコードは、制御デバイス又は制御信号生成手段の固有値に基づいて生成できる。前記固有値は、それぞれの制御デバイス又は制御信号生成モジュール100毎に個別に付与された装置固有値である。例えば、特定のスマートフォンを制御信号生成手段として用いて制御信号生成モジュール100に該当するアプリケーションがインストールされる場合、前記固有値は、それぞれのスマートフォン毎に付与されるので、悪質な目的でスマートフォンをハッキングするか、使用者のスマートフォンをこっそりと確認して固有値を獲得しなければ確認できない。従って、制御モジュール200が制御信号生成手段により固有値に基づいて生成された仮想セキュリティコードを受信して制御信号生成手段を検証できる。
また、他の実施例として、制御信号生成手段は、時間値を反映して仮想セキュリティコードを生成できる。即ち、制御信号生成手段は、OTP(One time Password:固定されたパスワードの代わりに無作為に生成される一度限りの有効なパスワードを利用する使用者認証)方式を用いて仮想セキュリティコードを生成できる。制御モジュール200は、仮想セキュリティコードに該当するOTP番号を制御信号生成手段から受信し、制御信号生成手段よりOTP番号を受信したカウントから特定範囲内のカウントで算出されたOTP番号を比較して、制御信号生成手段を検証する。即ち、制御モジュール200は、命令語の格納位置内に制御デバイス又は制御信号生成モジュール100の固有値を共に格納するので、仮想コードが受信された時点に命令語の格納空間から抽出された固有値を用いて生成されたOTP番号と制御信号生成手段から受信したOTP番号が一致するかを判断して、制御信号生成手段を検証(即ち、仮想コードが制御デバイスとマッチした制御信号生成手段で生成されたかを検証)する。
更に、他の実施例として、仮想セキュリティコードは、制御信号生成モジュール100が外部に出力せず、第1コード及び第2コードの生成に反映させることができる。例えば、前記仮想コードは、前記初期単位カウントに対応する時点又は命令語の入力時点で仮想セキュリティコードを足したカウントに基づいて生成された第1コード及び第2コードで構成される。このとき、前記仮想セキュリティコードは、制御信号生成手段の固有値又は制御デバイスの固有値に基づいてOTP関数によって生成される特定桁数のコード値とでき、第1コードと第2コードの生成に反映させることによって制御信号生成手段から制御モジュール200に別途に提供されないようにできる。
一実施例として、図10に示すように、制御信号生成手段は、制御信号生成手段又は制御デバイスの固有値に基づいて生成された仮想セキュリティコード値を命令語の格納時点に足したカウントの第1コードを生成し、仮想セキュリティコード値に対応するカウントの第2コードを生成する。即ち、第1コード及び第2コードは、制御信号生成手段Aに命令語が格納されたA時点から仮想セキュリティコード値だけ移動(Shifting)したカウントに基づいて生成される。A時点から移動(Shifting)したカウントは、生成される仮想セキュリティコード値によって現時点に対応するカウントよりも以前のカウントとすることもでき、以後のカウントとすることもできる。制御モジュール200は、受信した第1コードと第2コードを格納位置探索アルゴリズムに適用して、命令語の格納位置がマッチした地点を探索できる。これにより、他人が仮想コードを構成する第1コード及び第2コードが提供される順序を確認できなくなり、セキュリティが向上し得る。
また、他の実施例として、制御モジュール200は、仮想セキュリティコードに基づいて生成された第2コードから仮想セキュリティコードを抽出した後、仮想セキュリティコード生成関数(即ち、OTP関数)を仮想コードを受信したカウントから特定範囲内のカウントを入力して算出されたOTP番号中に仮想セキュリティコードと一致する値があるか否かを確認する。制御モジュール200は、第2コードに第2関数の逆関数を適用して第2コードの生成に用いられた仮想セキュリティコード値(即ち、OTP関数値)を獲得し、仮想セキュリティコード値と同一の値を算出するカウントを探す。仮想コードの伝送時間により制御信号生成モジュール100で仮想セキュリティコードが生成された時点と制御モジュール200が仮想セキュリティコードを受信した時点の差が存在することによって、制御モジュール200が仮想コードを受信したカウントと仮想セキュリティコードに該当するOTP番号を生成したカウントが一致しないこともありうるので、制御モジュール200は、仮想コードを受信したカウントから誤差範囲を許容する。これにより、制御モジュール200は、仮想コードを伝送した制御信号生成モジュール100が正常に命令語とマッチしたかを検証できるため、セキュリティが向上し得る。また、使用者は、仮想コードの入力時に特定の桁数の仮想セキュリティコードを入力しなくても、制御モジュール200が自ら仮想セキュリティコードを探索して制御信号生成手段を検証(即ち、仮想コードが制御デバイスとマッチした制御信号生成手段で生成されたかを検証)するので、制御信号生成手段を簡便に用いることができる。
更に、他の実施例として、制御信号生成手段は、命令語の入力時点(即ち、使用者から制御信号生成手段に特定の命令語に対応する制御命令が入力された時点)に制御信号生成手段又は制御デバイスの固有値に基づいて生成された仮想セキュリティコード値を足したカウントに対応する第1コードを生成し、命令語の格納時点(A時点)と命令語の入力時点(C時点)間のカウント差と仮想セキュリティコード値を足したカウントに対応する第2コードを生成する。即ち、制御信号生成手段が第1コードと第2コードを生成する式は、以下の通りである。
第1コード=f(C時点カウント+仮想セキュリティコード)
第2コード=f(C時点カウント-A時点カウント+仮想セキュリティコード)
(f:第1関数、f:第2関数、A時点:命令語の格納時点、C時点:命令語の入力時点のカウント、仮想セキュリティコード:OTP番号)
制御モジュール200は、受信した仮想コード内の第1コード及び第2コードに基づいて命令語の格納位置を探索し、命令語の格納位置内に共に含まれている制御信号生成手段又は制御デバイスの固有値を抽出する。制御モジュール200は、制御信号生成手段又は制御デバイスの固有値に基づいて制御信号の受信時点から特定カウント範囲内の仮想セキュリティコード(即ち、OTP番号)を生成する。その後、制御モジュール200は、命令語の初期格納時点(A時点)から制御信号の受信時点を基準に、特定のカウント範囲内の各カウントまでのカウント数と仮想セキュリティコード(即ち、OTP番号)の和が第2コードに対応するカウント数(即ち、第2コードに第2関数の逆関数を適用した値)のようなカウントが存在するかを確認する。制御モジュール200は、第1コード及び第2コードに基づいて命令語の格納位置がマッチした地点を探索することによって命令語の初期格納時点を把握できる。これにより、制御モジュール200は、仮想コードを提供した制御信号生成手段が正常か(即ち、該当仮想コードを送信した制御信号生成手段が制御デバイスと1:1でマッチしているか)又は仮想コードが正常に生成されたか否かを確認できる。
また、他の実施例として、図11に示すように、前記制御モジュール200が、前記制御デバイス内の位置情報獲得モジュールにより獲得される時間データに基づいて、前記制御信号生成手段と時間同期して単位カウントを一致させる段階(S110)を更に含む。制御デバイスと制御信号生成モジュール100は、位置情報獲得モジュール(例えば、GPSモジュール)を含むことができる。制御モジュール200と制御信号生成モジュール100は、時間の経過に伴い、単位カウントを増加させるので、内部のタイマの誤差を最小化するために時間同期する過程が必要である。制御モジュール200と制御信号生成モジュール100は、位置情報獲得モジュールにより獲得された時間データで同期化を行ってタイマの誤差をなくすことができる。
図12は、本発明の一実施例による仮想コードを含む制御信号基盤の制御方法の順序図である。
図12を参照すれば、本発明の他の実施例による仮想コードを含む制御信号基盤の制御方法は、制御モジュール200が制御信号生成手段から特定時点に生成された制御信号を受信する段階(S220;制御信号受信段階)と、制御モジュール200が前記仮想コードに含まれている1つ以上の細部コード及び前記命令語識別コードを抽出する段階(S240)と、前記制御モジュール200が前記1つ以上の細部コードに基づいて仮想コードが正常に生成されたかを検証する段階(S260)と、前記仮想コードが正常に生成されたものであれば、前記制御モジュール200が前記命令語識別コードに対応する命令語を入力する段階(S280)と、を含む。既に説明された内容についての詳細な説明は省略する。
制御モジュール200が制御信号生成手段から特定時点に生成された制御信号を受信する(S220)。前記制御信号は特定の仮想コードを含み、前記仮想コードは、命令語識別コード及び1つ以上の細部コードを特定の規則に従って結合して生成される。前述した仮想コードについての詳細な説明は省略する。
制御モジュール200が前記仮想コードに含まれている1つ以上の細部コード及び前記命令語識別コードを抽出する(S240)。前記仮想コードは、同一時点に前記命令語に応じて異なるように生成され、単位カウント毎に異なるように生成される。
仮想コードが制御信号生成手段が命令語を案内するコードである命令語識別コードを含む場合、前記細部コード抽出段階(S240)は、前記仮想コード内から命令語識別コードを抽出し、前記命令語識別コードに基づいて前記制御信号生成モジュール100の命令語の種類を判断する。
また、前述したように、命令語識別コードは、制御モジュール200が別途の関数を利用することなく識別できるように予め定められた位置に結合できる。例えば、仮想コードが複数の識別コードを含む場合、命令語識別コードを用いて仮想コード生成関数を決定する過程は、複数の細部コードを抽出する過程の以前に実行され得る。命令語識別コードにより仮想コード生成関数が決定されなければ、仮想コード生成関数内に含まれている細部コード結合関数が決定されず、複数の細部コードを抽出できない。このために、制御モジュール200が別途の関数を必要とすることなく容易に分離できるように、命令語識別コードは、仮想コード内の固定された位置(例えば、仮想コードの最も前の特定数の桁)に結合できる。
前記命令語識別コードは、特定の命令語に対する仮想コード生成関数又は前記格納位置探索アルゴリズムを決定する。具体的には、制御モジュール200は、各命令語別に異なる格納位置探索アルゴリズムをそれぞれ用いる場合に、命令語識別コードを通じて命令語に対応する格納位置探索アルゴリズムを判断し、命令語識別コードに細部コードとして仮想セキュリティコードのみ結合して伝送する場合に、命令語識別コードを通じて命令語に対応する仮想セキュリティコードを生成する仮想セキュリティコード生成関数を判断する。
前記制御モジュール200が、前記1つ以上の細部コードに基づいて、仮想コードが正常に生成されたかを検証する(S260)。制御モジュール200は、仮想コードが正常に生成されたかを判断することによって、仮想コードを伝送した制御信号生成手段が制御デバイスと正常にマッチしているか否かを判断する。仮想コードが正常に生成されたかを判断する方式としては、多様な方式を適用できる。
また、他の実施例として、図13に示すように、前記仮想コード検証段階(S260)は、前記制御モジュール200が特定の命令語に対応する格納位置探索アルゴリズムに基づいて複数の細部コードを用いて格納位置を探索する段階(S261)と、前記格納位置内に命令語が格納されているか否か又は前記格納位置内の命令語と前記命令語識別コードに対応する命令語が一致するか否かを判断して仮想コードを検証する段階(S262)と、を含む。既に説明された細部コードの生成方式についての詳細な説明、及び、格納位置探索アルゴリズムにより格納位置を探索する方式についての詳細な説明は省略する。
一実施例として、前記仮想コードは第1コード及び第2コードを含み、前記制御モジュール200は、前記命令語によって異なる前記格納位置探索アルゴリズムを含み、それぞれの命令語を各命令語の格納位置探索アルゴリズム内の特定の命令語の格納時点(即ち、初期単位カウント)に対応する格納位置に格納し、単位カウント毎に正常に生成された仮想コードが受信されると、前記第1コードに対応する前記開始地点から前記第2コードに相応する探索経路に沿って移動した地点を前記格納位置として判断する。
また、他の実施例として、前記仮想コード検証段階(S260)は、前記制御モジュール200が仮想コードを受信した時点から特定範囲内の時間値に基づいて算出された生成仮想セキュリティ番号を前記仮想コードから抽出された受信仮想セキュリティコードと比較して、前記仮想コードが正常に生成されたかを検証する。即ち、前記細部コードは、仮想セキュリティコードを含む。前記仮想セキュリティコードは、制御信号生成手段の固有値又は制御デバイスの固有値に基づいてOTP関数によって生成される特定桁数のコード値であり得る。既に説明された仮想セキュリティコードを用いて仮想コードを検証する方式についての詳細な説明は省略する。
仮想コードは細部コードとして仮想セキュリティコードのみを含むこともでき、第1コード及び第2コードと共に仮想セキュリティコードを含むこともできる。細部コードが仮想セキュリティコードのみで形成される場合、制御モジュール200は、仮想コードで命令語識別コードを除いた残りのコードを仮想セキュリティコードとして判断する。また、仮想セキュリティコードは、第1コードと第2コードの生成時に用いられ、直接仮想コードに含めて伝送しないようにもできる。既に説明された第1コードと第2コードの生成時に仮想セキュリティコードを用いる方式、及び、第1コードと第2コードから仮想セキュリティコードを抽出する方式についての詳細な説明は省略する。
前記仮想コードが正常に生成されたものであれば、制御モジュール200が、前記命令語識別コードに対応する命令語を入力する(S280)。
図14は、本発明の一実施例による仮想コードを含む制御信号基盤の制御方法の順序図である。
図14を参照すれば、本発明の他の実施例による仮想コードを含む制御信号基盤の制御方法は、制御信号生成手段が使用者から特定の命令語の入力要請を受信する段階(S320)と、前記制御信号生成手段が前記命令語の入力要請に従って特定の命令語に対応する仮想コード生成関数に基づいて仮想コードを生成する段階(S340)と、前記制御信号生成手段が仮想コードを制御信号として制御デバイスに伝送する段階(S360)と、を含む。制御信号生成手段に関する説明で既に説明された内容についての詳細な記載は省略する。
制御信号生成手段は、使用者から特定の命令語の入力要請を受信する(S320)。例えば、制御信号生成手段は、使用者のコントローラ操作又はユーザインターフェース操作によって命令語の入力要請を受信する。命令語の入力要請を受信する方式は、記載された方式に限定されず、音声命令を受信する方式などの多様な方式を適用できる。
制御信号生成手段は、命令語の入力要請に従って特定の命令語に対応する仮想コード生成関数に基づいて仮想コードを生成する(S340)。前記仮想コードは、同一時点に前記命令語に応じて異なるように生成され、単位カウント毎に異なるように生成される。
一実施例として、制御信号生成手段は、細部コード生成関数を用いて第1コード及び第2コードを生成し、特定の規則(即ち、細部コード結合関数)によって結合して仮想コードを生成する。このとき、仮想コード内の第1コード及び第2コードは、前記制御デバイス内の制御モジュール200により特定の命令語が含まれている格納位置の探索に用いられる。
また、一実施例として、図15に示すように、制御信号生成モジュール100は、命令語識別コードを含む形態で仮想コードを生成する。このために、前記仮想コード生成段階(S340)は、特定の命令語に対応する命令語識別コードを抽出する段階(S342)と、前記命令語に対応する細部コード生成関数を用いて1つ以上の細部コードを生成する段階(S344)と、前記命令語識別コードと前記1つ以上の細部コードとを結合して、前記仮想コードを生成する段階(S346)とを含む。
制御信号生成手段は、仮想コードを制御信号として制御デバイスに伝送する(S360)。制御信号生成モジュール100は、第1無線通信モジュール120に制御デバイスの第2無線通信モジュール220が受信できる無線通信方式で伝送を要請する。
その後、制御モジュール200は、制御信号内の仮想コードを抽出した後、命令語の判断及び仮想コードの検証過程を実行する。一実施例として、前記制御モジュール200は、特定の制御デバイスに対して1つの格納位置探索アルゴリズムを用いる場合、単位カウント毎に正常に生成された仮想コードが受信されると、細部コードのうち第1コードに対応する前記開始地点から細部コードのうち第2コードに相応する探索経路に沿って移動した地点を前記格納位置として判断する。制御モジュール200は、格納位置内の命令語を制御命令として決定する。また、他の実施例として、複数の命令語識別コードを仮想コードに含む場合、前記制御モジュール200は、前記仮想コードに含まれている1つ以上の細部コード及び前記命令語識別コードを抽出し、前記1つ以上の細部コードに基づいて仮想コードが正常に生成されたかを検証し、前記仮想コードが正常に生成されたものであれば、前記命令語識別コードに対応する命令語を入力する。
以上で前述した本発明の一実施例による制御信号基盤の制御方法は、ハードウェアであるコンピュータにて実行されるプログラム(又はアプリケーション)として実現され、媒体に格納できる。
上述したプログラムは、前記コンピュータがプログラムを読み込んでプログラムで実現された前記方法を実行させるために、前記コンピュータのプロセッサ(CPU)が前記コンピュータの装置インターフェースを介して読み取られるC、C++、JAVA(登録商標)、機械語などのコンピュータ言語でコード化されたコード(Code)を含むことができる。このようなコードは、前記方法を実行するために必要な機能を定義した関数などと関連する機能的なコード(Functional Code)を含むことができ、前記機能を前記コンピュータのプロセッサが所定の手順通りに実行させるのに必要な実行手順関連の制御コードを含むことができる。また、このようなコードは、前記機能を前記コンピュータのプロセッサに実行させるのに必要な追加の情報や、メディアが前記コンピュータの内部又は外部メモリのどの位置(アドレスナンバー)を参照しなければならないかについてのメモリ参照関連のコードを更に含むことができる。また、前記コンピュータのプロセッサが前記機能を実行させるために遠隔(Remote)にある任意の他のコンピュータやサーバなどと通信が必要な場合、コードは前記コンピュータの通信モジュールを用いて遠隔にある任意の他のコンピュータやサーバなどとどのように通信すべきか、通信時にどんな情報やメディアを送受信すべきかなどに対する通信関連のコードを更に含むことができる。
前記格納される媒体は、レジスタ、キャッシュ、メモリなどのように短期間だけデータを格納する媒体ではなく、半永久的にデータを格納し機器により読み取り(reading)が可能な媒体を意味する。具体的には、前記格納される媒体の例としては、ROM、RAM、CD-ROM、磁気テープ、フロッピーディスク、光データ格納装置などが挙げられるが、これに制限されない。即ち、前記プログラムは、前記コンピュータが接続できる多様なサーバ上の多様な記録媒体又はユーザの前記コンピュータ上の多様な記録媒体に格納できる。また、前記媒体は、ネットワークに接続されているコンピュータシステムに分散され、分散方式でコンピュータが読み取れるコードが格納され得る。
以上、添付の図面を参照して本発明の実施例を説明したが、本発明が属する技術分野における通常の技術者は、本発明がその技術的思想や必須な特徴を変更することなく、他の具体的な形態で実施できるものとして理解できるであろう。従って、以上で記述した実施例はあらゆる面で例示的なものであり、制限的ではないものとして理解すべきである。

Claims (10)

  1. 制御デバイスの制御モジュールが制御信号生成手段から特定時点に生成された制御信号を受信し、前記制御信号は特定の仮想コードを含み、前記仮想コードは複数の細部コードを用いて生成される制御信号受信段階と、
    前記制御モジュールが前記仮想コードに含まれている複数の細部コードを抽出する段階と、
    前記制御モジュールが前記複数の細部コードに基づいて命令語を探索する段階と、
    前記複数の細部コードに基づいて前記仮想コードが現在時点を含む既に設定された時間範囲内に生成されたかを検証する段階と、を含み、
    前記複数の細部コードは、特定の時間間隔が経過する度に変更される単位カウント毎に異なるように生成され
    前記複数の細部コードは、
    前記命令語が格納された格納位置の探索開始地点を設定する第1コードと、
    前記探索開始地点から前記格納位置への探索経路を設定する第2コードと、を含み、
    前記第1コード及び前記第2コードは、単位カウント毎に変更されることを特徴とする、仮想コードを含む制御信号基盤の制御方法。
  2. 前記仮想コードが前記時間範囲内に生成されたものと判断されると、前記制御モジュールが前記探索された命令語を入力する段階を更に含むことを特徴とする請求項1に記載の仮想コードを含む制御信号基盤の制御方法。
  3. 前記命令語を探索する段階は、
    前記単位カウント毎に正常に生成された前記仮想コードが受信されると、前記制御モジュールが前記複数の細部コードに基づいて前記探索開始地点前記探索経路を決定して前記格納位置に格納された前記命令語を探索することを特徴とする請求項1に記載の仮想コードを含む制御信号基盤の制御方法。
  4. 前記制御信号生成手段は、
    それぞれの命令語に対応する仮想コード生成関数を含み、
    使用者により特定時点に選択された命令語に対応する仮想コード生成関数で生成した仮想コードを前記制御モジュールに伝送することを特徴とする請求項3に記載の仮想コードを含む制御信号基盤の制御方法。
  5. 前記仮想コード生成関数は、
    複数の細部コードを生成する複数の細部コード生成関数と、
    前記複数の細部コードを特定の結合規則に従って結合する細部コード結合関数と、を含み、
    前記細部コード生成関数は、前記制御デバイスの固有値又は前記制御信号生成手段の固有値を反映して前記結合規則を適用し、
    前記制御モジュールは、前記制御信号生成手段と同一の細部コード結合関数を含み、前記細部コード結合関数を用いて複数の細部コードを抽出することを特徴とする請求項4に記載の仮想コードを含む制御信号基盤の制御方法。
  6. 前記仮想コード生成関数は、前記第1コードを生成する第1コード生成関数及び前記第2コードを生成する第2コード生成関数を含み、
    前記第1コード生成関数及び前記第2コード生成関数は、対応する命令語又は単位カウントが異なると、異なるコードを生成することを特徴とする請求項4に記載の仮想コードを含む制御信号基盤の制御方法。
  7. 格納位置探索アルゴリズムが1つのトラック上で前記第1コード及び前記第2コードに基づいてポインタを移動させる場合、
    前記命令語を探索する段階は、
    前記制御信号生成手段から受信した前記仮想コード内の前記第1コードに対応するトラック上の地点にポインタを移動する段階と、
    前記第1コードに対応する位置を前記探索開始地点として設定し、前記第2コードに対応するカウント数だけトラックを回帰して命令語が格納された格納位置にマッチした地点を探索する段階と、
    を含むことを特徴とする請求項6に記載の仮想コードを含む制御信号基盤の制御方法。
  8. 前記制御モジュールは、それぞれの命令語を異なる初期単位カウントに対応する格納位置に格納し、
    前記仮想コードは、前記初期単位カウントに対応する時点又は命令語の入力時点で仮想セキュリティコードを足したカウントに基づいて生成された第1コード及び第2コードで構成され、
    前記仮想セキュリティコードは、前記制御信号生成手段の固有値又は制御デバイスの固有値に基づいて所定のカウント毎に生成される特定桁数のコード値であって、前記制御信号生成手段から前記制御モジュールに別途に提供されず、
    前記制御モジュールは、前記仮想コードを受信した時点から前記時間範囲内に前記制御モジュールが生成した前記仮想セキュリティコードを前記仮想コードから抽出された前記仮想セキュリティコードと比較して前記仮想コードが正常に生成されたかを検証することを特徴とする請求項7に記載の仮想コードを含む制御信号基盤の制御方法。
  9. 前記制御モジュールは、前記制御デバイス内の位置情報獲得モジュールにより獲得される時間データに基づいて前記制御信号生成手段と時間同期化して単位カウントを一致させることを特徴とする請求項1に記載の仮想コードを含む制御信号基盤の制御方法。
  10. 制御信号生成手段から特定時点に生成された制御信号を受信し、前記制御信号は特定の仮想コードを含み、前記仮想コードは複数の細部コードを用いて生成される制御信号受信部と、
    前記仮想コードに含まれている複数の細部コードを抽出する細部コード抽出部と、
    前記複数の細部コードに基づいて命令語を探索する探索部と、
    前記複数の細部コードに基づいて前記仮想コードが現在時点を含む既に設定された時間範囲内に生成されたかを検証する制御モジュールと、を含み、
    前記複数の細部コードは、特定の時間間隔が経過する度に変更される単位カウント毎に異なるように生成され
    前記複数の細部コードは、
    前記命令語が格納された格納位置の探索開始地点を設定する第1コードと、
    前記探索開始地点から前記格納位置への探索経路を設定する第2コードと、を含み、
    前記第1コード及び前記第2コードは、単位カウント毎に変更されることを特徴とする、制御デバイス。
JP2021123373A 2017-08-09 2021-07-28 仮想コード基盤の制御システム、方法及びプログラム、制御デバイス及び制御信号生成手段 Active JP7187624B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR10-2017-0100953 2017-08-09
KR20170100953 2017-08-09
KR10-2018-0033008 2018-03-22
KR1020180033008A KR102073883B1 (ko) 2017-08-09 2018-03-22 가상코드 기반의 제어시스템, 방법 및 프로그램, 제어디바이스 및 제어신호생성수단
JP2020506909A JP6931472B6 (ja) 2017-08-09 2018-07-11 仮想コード基盤の制御システム、方法及びプログラム、制御デバイス及び制御信号生成手段

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2020506909A Division JP6931472B6 (ja) 2017-08-09 2018-07-11 仮想コード基盤の制御システム、方法及びプログラム、制御デバイス及び制御信号生成手段

Publications (2)

Publication Number Publication Date
JP2021170398A JP2021170398A (ja) 2021-10-28
JP7187624B2 true JP7187624B2 (ja) 2022-12-12

Family

ID=65528760

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2020506909A Active JP6931472B6 (ja) 2017-08-09 2018-07-11 仮想コード基盤の制御システム、方法及びプログラム、制御デバイス及び制御信号生成手段
JP2019012579A Active JP6742455B2 (ja) 2017-08-09 2019-01-28 仮想カード番号基盤の金融取引提供システム、仮想カード番号生成装置、仮想カード番号検証装置、仮想カード番号基盤の金融取引提供方法及び仮想カード番号基盤の金融取引提供プログラム
JP2019161960A Active JP6920385B2 (ja) 2017-08-09 2019-09-05 売り場の内部通信網基盤の決済システム、売り場の内部通信網基盤の決済機能を含む移動端末、売り場の内部通信網基盤の決済サービス提供方法、及びこれを実行するプログラム
JP2021123373A Active JP7187624B2 (ja) 2017-08-09 2021-07-28 仮想コード基盤の制御システム、方法及びプログラム、制御デバイス及び制御信号生成手段

Family Applications Before (3)

Application Number Title Priority Date Filing Date
JP2020506909A Active JP6931472B6 (ja) 2017-08-09 2018-07-11 仮想コード基盤の制御システム、方法及びプログラム、制御デバイス及び制御信号生成手段
JP2019012579A Active JP6742455B2 (ja) 2017-08-09 2019-01-28 仮想カード番号基盤の金融取引提供システム、仮想カード番号生成装置、仮想カード番号検証装置、仮想カード番号基盤の金融取引提供方法及び仮想カード番号基盤の金融取引提供プログラム
JP2019161960A Active JP6920385B2 (ja) 2017-08-09 2019-09-05 売り場の内部通信網基盤の決済システム、売り場の内部通信網基盤の決済機能を含む移動端末、売り場の内部通信網基盤の決済サービス提供方法、及びこれを実行するプログラム

Country Status (6)

Country Link
US (6) US11188895B2 (ja)
EP (4) EP3667593A2 (ja)
JP (4) JP6931472B6 (ja)
KR (17) KR101978812B1 (ja)
CN (2) CN118368620A (ja)
SG (3) SG10201900350UA (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101978812B1 (ko) * 2017-08-09 2019-05-15 주식회사 센스톤 가상카드번호 기반의 금융거래제공시스템, 가상카드번호생성장치, 가상카드번호검증장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
EP4053773B1 (en) 2017-08-09 2023-12-20 SSenStone Inc. Virtual token-based settlement providing system, virtual token generation apparatus, virtual token verification server, virtual token-based settlement providing method, and virtual token-based settlement providing program
LT3489849T (lt) * 2017-11-22 2020-03-25 Siemens Aktiengesellschaft Įėjimo į sistemą procesų apsauga
WO2020027495A1 (ko) 2018-07-30 2020-02-06 주식회사 엘지화학 리튬 전극 및 이를 포함하는 리튬 이차전지
KR102005554B1 (ko) 2018-08-09 2019-07-30 주식회사 센스톤 공카드를 이용한 금융거래제공방법 및 시스템
US20200242590A1 (en) * 2019-01-24 2020-07-30 Shopify Inc. E-commerce platform with tokenization system
WO2020162738A1 (ko) 2019-02-08 2020-08-13 주식회사 센스톤 웨어러블 디바이스 기반의 금융거래를 제공하는 방법, 프로그램, 서버 및 웨어러블 디바이스
CN110097358A (zh) * 2019-04-28 2019-08-06 北京小米支付技术有限公司 虚拟卡片生成方法、装置、设备及存储介质
WO2021040462A1 (ko) * 2019-08-30 2021-03-04 주식회사 센스톤 가상법인카드 기반의 금융거래를 제공하는 방법, 프로그램 및 시스템
KR102346701B1 (ko) * 2019-08-30 2022-01-03 주식회사 센스톤 가상카드번호 기반의 금융거래장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
EP4024310A4 (en) * 2019-08-30 2023-09-13 SSenStone Inc. VIRTUAL CODE BASED TRANSACTION SYSTEM, METHOD AND PROGRAM
EP4024241B1 (en) * 2019-08-30 2024-10-02 SSenStone Inc. User authentication method using virtual code for authentication, and system therefor
WO2021040243A1 (ko) * 2019-08-30 2021-03-04 주식회사 센스톤 가상카드번호 기반의 금융거래장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
US11113685B2 (en) * 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
KR20210090850A (ko) 2020-01-13 2021-07-21 주식회사 코밴 스마트 결제 방법
WO2021172877A1 (ko) * 2020-02-24 2021-09-02 주식회사 센스톤 가상인증코드 기반의 장치 간 인증 방법 및 프로그램
WO2021172875A1 (ko) * 2020-02-24 2021-09-02 주식회사 센스톤 가상코드를 이용한 사용자 설정 정보 인증 방법, 프로그램 및 장치
EP3968253B1 (en) * 2020-02-24 2024-04-17 SSenStone Inc. Method, program, and device for authenticating user setting information by using virtual code
WO2021172876A1 (ko) * 2020-02-24 2021-09-02 주식회사 센스톤 가상인증코드 기반의 절차 승인 장치 및 방법
CN115151935A (zh) * 2020-02-24 2022-10-04 森斯通株式会社 基于虚拟认证代码的流程审批装置及方法
KR102630287B1 (ko) * 2020-12-14 2024-01-30 주식회사 네오수텍 가상카드번호 생성 스마트카드와 가상카드번호 복호화 장치
KR102716337B1 (ko) * 2021-01-11 2024-10-15 충남대학교 산학협력단 프라이버시 보호가 가능한 블록체인 기반의 영지식 검증 방법
KR102502339B1 (ko) * 2021-03-04 2023-02-23 주식회사 센스톤 Nfc를 이용한 카드데이터 기반의 가상보안코드 생성을 위한 단말기, 카드 장치 및 그 방법
US20220400107A1 (en) * 2021-06-15 2022-12-15 Capital One Services, Llc Modifying a document object of a graphical user interface to present a temporary credential
US20240311829A1 (en) * 2023-03-14 2024-09-19 Capital One Services, Llc System and method for implementing flexble virtual card number transactions based on mapping to an offline attribute

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008187400A (ja) 2007-01-29 2008-08-14 Olympus Corp 撮像システム及び撮像機器の認証方法

Family Cites Families (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
JPH04220030A (ja) * 1990-12-19 1992-08-11 Alpine Electron Inc デ−タ通信方式
JP3319230B2 (ja) * 1994-08-05 2002-08-26 株式会社デンソー 遠隔操作装置
CA2193846C (en) * 1995-05-17 2004-02-17 Bradford L. Farris Rolling code security system
US6049289A (en) * 1996-09-06 2000-04-11 Overhead Door Corporation Remote controlled garage door opening system
US6000832A (en) * 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
JP2001067396A (ja) * 1999-08-30 2001-03-16 Serufu:Kk 一時決済番号システム、一時決済番号の管理装置及びコンピュータが読み取り可能な記録媒体
US7136995B1 (en) * 2000-11-03 2006-11-14 Enova Technology Corporation Cryptographic device
JP4616510B2 (ja) * 2001-05-17 2011-01-19 株式会社リコー 電子商取引方法、決済代行方法、使い捨て後払い方式情報発行方法、および決済依頼方法
JP2002298055A (ja) * 2001-03-29 2002-10-11 Oki Electric Ind Co Ltd 電子商取引システム
US7917585B2 (en) * 2001-06-21 2011-03-29 Cybersoft, Inc. Apparatus, methods and articles of manufacture for intercepting, examining and controlling code, data and files and their transfer
US7383432B1 (en) * 2001-07-09 2008-06-03 Advanced Micro Devices, Inc. Software modem with hidden authentication commands
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
JP2004102484A (ja) * 2002-09-06 2004-04-02 Mitsubishi Electric Corp 通信装置及び決済方法及び通信方法及びプログラム及びコンピュータ読み取り可能な記録媒体
WO2004051585A2 (en) * 2002-11-27 2004-06-17 Rsa Security Inc Identity authentication system and method
NO20050152D0 (no) * 2005-01-11 2005-01-11 Dnb Nor Bank Asa Fremgangsmate ved frembringelse av sikkerhetskode og programmbar anordning for denne
US7786843B2 (en) * 2005-04-19 2010-08-31 Johnson Controls Technology Company System and method for training a trainable transmitter and a remote control system receiver
US8091128B2 (en) * 2006-09-14 2012-01-03 Ntt Docomo, Inc. Information flow enforcement for RISC-style assembly code in the presence of timing-related covert channels and multi-threading
JP5147258B2 (ja) * 2007-02-21 2013-02-20 株式会社野村総合研究所 決済システムおよび決済方法
US8181259B2 (en) * 2007-03-23 2012-05-15 Universal Electronics Inc. System and method for upgrading the functionality of a controlling device via a secure portable adapter device
US8494959B2 (en) * 2007-08-17 2013-07-23 Emc Corporation Payment card with dynamic account number
US8065715B2 (en) * 2008-01-31 2011-11-22 Microsoft Corporation Authenticating a user of a wireless data processing device
JP2009205234A (ja) * 2008-02-26 2009-09-10 Dainippon Printing Co Ltd 電子決済システム、およびその方法、プログラム、媒体
CN101299662B (zh) * 2008-06-23 2012-05-09 山东大学 一种基于gnss的时变加密通信方法
KR100992797B1 (ko) * 2008-10-15 2010-11-08 주식회사 아레오네트웍스 무선통신 기능을 구비한 아이씨카드
US9881297B2 (en) * 2008-11-14 2018-01-30 Mastercard International Incorporated Methods and systems for secure mobile device initiated payments using generated image data
JP4932867B2 (ja) * 2009-03-30 2012-05-16 京楽産業.株式会社 電子機器、主制御基板、周辺基板、認証方法および認証プログラム
KR101132056B1 (ko) * 2009-06-15 2012-04-02 에스케이플래닛 주식회사 통합 전자화폐 관리 시스템 및 국가 통합 전자화폐 관리 방법
WO2011041871A1 (en) * 2009-10-08 2011-04-14 Irdeto Canada Corporation A system and method for aggressive self-modification in dynamic function call systems
KR101051420B1 (ko) * 2010-06-29 2011-07-22 (주)에이티솔루션 안전 otp 생성 장치 및 방법
US10032163B2 (en) * 2010-12-02 2018-07-24 B & H Worldwide, Llc Processing a financial transaction using single-use financial account card number via portable communication device
JP5400097B2 (ja) * 2011-06-30 2014-01-29 楽天株式会社 クレジットカード情報処理システム、クレジットカード情報処理方法、注文情報受付装置、クレジットカード決済装置、プログラム及び情報記録媒体
CA2909081C (en) * 2012-04-16 2022-05-10 Salt Technology Inc. Systems and methods for facilitating a transaction using a virtual card on a mobile device
KR101413110B1 (ko) * 2012-05-23 2014-07-02 주식회사 비즈모델라인 토큰 코드를 이용한 금융거래 처리 방법
US9286561B2 (en) * 2012-05-29 2016-03-15 Stratos Technologies, Inc. Payment card and methods
KR101666032B1 (ko) * 2012-05-31 2016-10-14 한국전자통신연구원 로드 가능한 모듈에 대한 가상화 지원 방법 및 장치
JP6011885B2 (ja) * 2012-07-31 2016-10-25 パナソニックIpマネジメント株式会社 符号読取装置および符号読取方法
KR20120102565A (ko) * 2012-09-04 2012-09-18 주식회사 비즈모델라인 동적 생성되는 코드를 이용한 결제 인증 방법
KR101316466B1 (ko) 2012-11-20 2013-10-08 신한카드 주식회사 다이나믹 트랙 2 정보를 이용한 모바일 결제 시스템 및 방법
KR101330943B1 (ko) * 2012-12-10 2013-11-26 신한카드 주식회사 일회성 카드정보를 이용한 결제 방법
KR101354388B1 (ko) * 2012-12-12 2014-01-23 신한카드 주식회사 일회성 카드번호 생성방법
KR20140097832A (ko) * 2013-01-30 2014-08-07 주식회사 케이티 가상 카드를 물리적 카드로 생성 및 만료하는 장치
KR101557895B1 (ko) * 2013-02-15 2015-10-19 류창화 안전결제코드를 이용한 결제 방법 및 이에 이용되는 안전결제중개서버
KR101480034B1 (ko) * 2013-02-22 2015-01-08 농협은행(주) Qr 보안코드를 이용한 금융 서비스 제공 방법
WO2014178128A1 (ja) * 2013-04-30 2014-11-06 楽天株式会社 情報処理装置、情報処理方法、および情報処理プログラム
KR101499535B1 (ko) * 2013-05-29 2015-03-06 주식회사 엘지씨엔에스 컴퓨터 실행 가능한 하이브리드 어플리케이션 수행 방법, 이를 수행하는 컴퓨터 실행 장치 및 이를 저장한 기록 매체
KR20150020927A (ko) * 2013-08-19 2015-02-27 김창훈 이동통신단말기를 이용한 카드 결제 시스템 및 방법
KR101339723B1 (ko) 2013-08-19 2013-12-10 주식회사 벨소프트 휴대폰 본인인증 도용방지와 스미싱 방지를 위한 문자메시지 보안시스템 및 방법
US9311636B2 (en) * 2013-09-11 2016-04-12 Chien-Kang Yang Mobile payment method and mobile payment apparatus
JP2015061261A (ja) * 2013-09-20 2015-03-30 アプリックスIpホールディングス株式会社 送受信システム、送信装置、受信装置、これらにおける制御方法およびプログラム
US20150142657A1 (en) * 2013-11-21 2015-05-21 Mastercard International Incorporated Linking physical card to virtual card account method and apparatus
KR102193696B1 (ko) * 2013-12-05 2020-12-22 주식회사 비즈모델라인 카드를 이용한 일회용코드 기반 안심 로그인 방법
US9652770B1 (en) * 2014-04-30 2017-05-16 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
KR101621254B1 (ko) * 2014-08-27 2016-05-31 유한회사 실릭스 오티피 기반의 가상 번호 결제 방법, 컴퓨터 판독가능한 기록매체 및 시스템
KR102334894B1 (ko) * 2014-12-24 2021-12-03 십일번가 주식회사 웹 기반 인증 결제 장치, 웹 기반 인증 결제 방법, 웹 기반 인증 결제 시스템 및 컴퓨터 프로그램이 기록된 기록매체
US9979719B2 (en) * 2015-01-06 2018-05-22 Duo Security, Inc. System and method for converting one-time passcodes to app-based authentication
KR101667193B1 (ko) * 2015-04-02 2016-10-19 현대오토에버 주식회사 일회용 카드번호를 이용하여 결제서비스를 제공하는 방법 및 결제시스템
KR101760502B1 (ko) * 2015-07-14 2017-07-21 김병수 다이나믹 트랙 2 결제 시스템 및 방법
KR20170040469A (ko) * 2015-10-05 2017-04-13 페이몬㈜ Otp 기반의 스마트카드 및 이를 이용한 인증방법
KR101675927B1 (ko) * 2015-10-08 2016-11-14 주식회사 지씨엠씨 신용 조회 단말기, 결제 관리 서버, 결제 관리 방법, 결제 단말, 결제 단말의 동작방법, 결제 관리를 위해 매체에 저장된 컴퓨터 프로그램 및 신용 조회 단말기
KR101644568B1 (ko) 2015-10-15 2016-08-12 주식회사 한국엔에프씨 이동통신단말기간 카드 결제를 수행하는 모바일 카드 결제 시스템 및 방법
RU2018121824A (ru) * 2015-11-16 2019-12-20 Эксонмобил Апстрим Рисерч Компани Адсорбирующие материалы и способы адсорбции диоксида углерода
KR101751894B1 (ko) 2015-12-29 2017-07-03 한국정보통신주식회사 결제 단말 장치 및 일회용 카드 코드를 이용한 결제 처리 방법
KR20160006646A (ko) 2015-12-29 2016-01-19 주식회사 비즈모델라인 엔에프씨오티피카드를 이용한 비대면 거래 인증 방법
CN105704149A (zh) * 2016-03-24 2016-06-22 国网江苏省电力公司电力科学研究院 一种电力移动应用安全防护方法
CN105894279A (zh) * 2016-03-29 2016-08-24 联想(北京)有限公司 一种信息处理方法及装置、设备
ES2744534T3 (es) * 2016-04-28 2020-02-25 Accedy Sagl Dispositivo electrónico para generar una señal de control de manera protegida, y procedimiento para generar dicha señal de control usando el dispositivo electrónico
US20180018654A1 (en) * 2016-07-15 2018-01-18 Mike Miskin Portable electronic payment security devices, systems and methods
TWI635444B (zh) * 2016-11-03 2018-09-11 動信科技股份有限公司 Touch smart card
US20180337925A1 (en) * 2017-05-17 2018-11-22 Bank Of America Corporation System for allowing secure access and use of a virtual credential
KR20170078563A (ko) * 2017-06-15 2017-07-07 한국정보통신주식회사 결제 단말 장치 및 일회용 카드 코드를 이용한 결제 처리 방법
KR20170078564A (ko) * 2017-06-15 2017-07-07 한국정보통신주식회사 일회용 카드 코드 생성 방법, 그를 이용한 카드 결제 승인 방법, 카드 리더기 및 서버
KR101978812B1 (ko) * 2017-08-09 2019-05-15 주식회사 센스톤 가상카드번호 기반의 금융거래제공시스템, 가상카드번호생성장치, 가상카드번호검증장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
US10783516B2 (en) * 2018-04-11 2020-09-22 Capital One Services, Llc Systems and methods for automatically identifying a checkout webpage and injecting a virtual token
US11935044B2 (en) * 2018-08-09 2024-03-19 SSenStone Inc. System, method and program for providing financial transaction by virtual code, virtual code generator and virtual code verification device
KR102005549B1 (ko) * 2018-08-09 2019-07-30 주식회사 센스톤 가상코드 기반의 금융거래제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드 기반의 금융거래제공방법 및 가상코드 기반의 금융거래제공프로그램
EP3654264A1 (en) * 2018-11-14 2020-05-20 Mastercard International Incorporated Credential management for mobile devices
CN111861451B (zh) * 2019-04-25 2024-06-18 刘永乐 离线交易的方法、客户端设备及pos机

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008187400A (ja) 2007-01-29 2008-08-14 Olympus Corp 撮像システム及び撮像機器の認証方法

Also Published As

Publication number Publication date
CN111095323B (zh) 2024-05-10
KR20220098709A (ko) 2022-07-12
US20220138727A1 (en) 2022-05-05
EP3644256A4 (en) 2020-07-01
US20230401567A1 (en) 2023-12-14
KR20190139805A (ko) 2019-12-18
EP3644257A4 (en) 2020-06-03
KR102094815B1 (ko) 2020-03-30
KR20190016888A (ko) 2019-02-19
JP2020530164A (ja) 2020-10-15
JP2021170398A (ja) 2021-10-28
KR102602310B1 (ko) 2023-11-16
KR101950904B1 (ko) 2019-05-20
KR102005495B1 (ko) 2019-10-01
KR102417138B1 (ko) 2022-07-05
US11775963B2 (en) 2023-10-03
JP6931472B6 (ja) 2021-10-20
US20200134610A1 (en) 2020-04-30
CN118368620A (zh) 2024-07-19
KR20190016880A (ko) 2019-02-19
JP6920385B2 (ja) 2021-08-18
KR20220035057A (ko) 2022-03-21
KR20190016890A (ko) 2019-02-19
KR20190089820A (ko) 2019-07-31
KR20200038916A (ko) 2020-04-14
EP3644256A1 (en) 2020-04-29
KR102277199B1 (ko) 2021-07-14
KR20190019980A (ko) 2019-02-27
US20200133215A1 (en) 2020-04-30
US11842334B2 (en) 2023-12-12
KR20220016244A (ko) 2022-02-08
SG10201800375TA (en) 2019-03-28
US20200202329A1 (en) 2020-06-25
CN111095323A (zh) 2020-05-01
JP6931472B2 (ja) 2021-09-08
KR20190016879A (ko) 2019-02-19
US12093930B2 (en) 2024-09-17
US20200051070A1 (en) 2020-02-13
KR20190016884A (ko) 2019-02-19
SG10201900350UA (en) 2019-03-28
KR102053910B1 (ko) 2019-12-09
KR20210090130A (ko) 2021-07-19
SG10201806705SA (en) 2019-03-28
KR20190016878A (ko) 2019-02-19
KR102370162B1 (ko) 2022-03-04
KR20200016307A (ko) 2020-02-14
EP4033436A1 (en) 2022-07-27
EP4033436B1 (en) 2023-09-27
KR102099974B1 (ko) 2020-05-15
KR102304333B1 (ko) 2021-09-23
EP3667593A4 (en) 2020-06-17
KR102308230B1 (ko) 2021-10-01
JP2019091485A (ja) 2019-06-13
KR101978812B1 (ko) 2019-05-15
KR20190055039A (ko) 2019-05-22
JP6742455B2 (ja) 2020-08-19
KR102518771B1 (ko) 2023-04-07
US11188895B2 (en) 2021-11-30
EP3667593A2 (en) 2020-06-17
KR102073883B1 (ko) 2020-03-02
JP2020004436A (ja) 2020-01-09
KR102005535B1 (ko) 2019-07-30
EP3644257A1 (en) 2020-04-29
KR102355676B1 (ko) 2022-02-08
KR20190016893A (ko) 2019-02-19
US11250417B2 (en) 2022-02-15
KR102499624B1 (ko) 2023-02-14

Similar Documents

Publication Publication Date Title
JP7187624B2 (ja) 仮想コード基盤の制御システム、方法及びプログラム、制御デバイス及び制御信号生成手段
KR102611527B1 (ko) 가상코드 기반의 무인이동체 제어시스템, 방법 및 프로그램, 제어디바이스 및 제어신호생성수단
EP2996360B1 (en) System for matching signatures on the basis of motion signature information
JP7236369B2 (ja) 仮想コード提供システム、仮想コード生成装置、仮想コード検証装置、仮想コード提供方法及び仮想コード提供プログラム
KR102099973B1 (ko) 가상코드제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드제공방법 및 가상코드제공프로그램
JP7196323B2 (ja) 仮想コード基盤の無人移動体制御システム、その方法及びそのプログラム、その制御デバイス、並びにその制御信号生成手段
KR101837852B1 (ko) 스크롤 기반의 사용자 인증장치, 사용자 인증 방법, 및 사용자 인증 어플리케이션
EP4024241B1 (en) User authentication method using virtual code for authentication, and system therefor
KR102607541B1 (ko) 가상코드 기반 인증방법 및 프로그램

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221130

R150 Certificate of patent or registration of utility model

Ref document number: 7187624

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150