TW202105956A - 同儕裝置連線方法 - Google Patents
同儕裝置連線方法 Download PDFInfo
- Publication number
- TW202105956A TW202105956A TW108126893A TW108126893A TW202105956A TW 202105956 A TW202105956 A TW 202105956A TW 108126893 A TW108126893 A TW 108126893A TW 108126893 A TW108126893 A TW 108126893A TW 202105956 A TW202105956 A TW 202105956A
- Authority
- TW
- Taiwan
- Prior art keywords
- peer
- box
- network
- boxes
- encryption key
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1046—Joining mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1053—Group management mechanisms with pre-configuration of logical or physical connections with a determined number of other peers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1087—Peer-to-peer [P2P] networks using cross-functional networking aspects
- H04L67/1093—Some peer nodes performing special functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Mathematical Physics (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本發明係關於一種同儕裝置連線方法,係由第一個同儕盒子產生一驗證資訊儲存於一驗證儲存模組內,該驗證資訊包含該同儕盒子之網路位置及加密鑰匙,接著將驗證儲存模組電性連結第二個同儕盒子,第二個同儕盒子經由驗證資訊取得第一個同儕盒子之網路位置及加密鑰匙,再經由第二個同儕盒子將第二個同儕盒子之網路位置及加密鑰匙增加至該驗證儲存模組之該驗證資訊內;最後,將該驗證儲存模組電性連結第三個同儕盒子,第三個同儕盒子經由該驗證資訊取得該些同儕盒子之網路位置及加密鑰匙。
Description
本發明關於一種同儕裝置連線方法,主要在多裝置連線環境中,提供去除一定要伺服器做網路定位的限制,並由同儕裝置間快速新增各連線資訊,減少單一裝置依賴性。
在將進入5G網路及物聯網的年代,資訊交換也變成日常生活的一部分,快速資訊收集及分享資料已是基本的網路應用。
然而,在每個人都在資訊收集的前提下,如何保存個人私密資料及個人隱私的已是公認的課題;又,在分享資料過程要保障穩定性及同儕間之易用性亦增加交換的難度。
關於資料交換之文獻,多個專利如下:CN 104601624B揭示一種資料交換方法和裝置;其中,該方法包括:根據第一使用者的位置資訊和第二使用者的位置資訊,確定處於第二使用者預定範圍內的相關第一使用者;根據相關第一使用者的行為記錄和第二使用者的行為記錄,分別更新相關第一使用者和第二使用者的基本狀態;接收來自相關第一使用者中的特定相關第一使用者或第二使用者發送的特定相關第一使用者與第二使用者之間進行資料交換的資料交換請求,資料交換請求的類型是根據特定相關第一使用者和/或第二使用者的基本狀態確定的;根據資料交換請求的類型,在特定相關第一使用者和第二
使用者之間執行資料交換。本申請採用將使用者的位置資訊與使用者的基本狀態相結合的方式,來進行資料交換;依此提高資料交換的成功率,提升使用者體驗效果。
TW I604404揭示一種具同伴配對功能之數位日記交換系統,包含有一第一端裝置、複數第二端裝置及一伺服器。透過該第一端裝置接收一第一個人資料,且該伺服器根據該第一個人資訊提供配對同伴名單至對應的第二端裝置。當該第二端裝置接收到一同意訊號時,該伺服器配對對應的第二端裝置及該第一端裝置,且執行一數位日記資料交換程序,供已配對的該第一端裝置及該第二端裝置交換數位日記資料。如此一來,小朋友即可透過第一端裝置,選擇位於第二端裝置之喜歡的同伴進行配對,且待對方同意後即完成配對,並可交換數位日記資料。讓小朋友能與同伴一同分享學習,提高小朋友的學習效果。
TW I559230揭示一種利用二維條碼進行資料交換之方法,用以使一第一裝置與一第二裝置進行資料交換,且該第一裝置儲存有一第一資料,而該第二裝置儲存有一第二資料;該資料交換用以供該第一裝置執行,且包含有下列步驟:先將該第一資料編譯成一第一二維條碼後,輸出該第一二維條碼,並偵測該第二裝置是否輸出一第二二維條碼;若是,則擷取該第二二維條碼,並解譯該第二二維條碼,取得該第二資料;而後,儲存該第二資料,並刪除該第一資料。
但是,在同儕裝置相互連線中,伺服器仍然處於必要存在之重,而二維條碼使用多局限在二裝置間之交流,在資訊交換過程仍然尚未十全十美,本發明之目的係在提供一種同儕裝置連線方法,來改進以上陳
述之相關問題。
有鑑於以上問題本發明係提供一種同儕裝置連線方法,是以驗證資訊來交換多組同儕裝置之網路資訊及加密鑰匙。
因此,本發明之主要目的係在提供一種同儕裝置連線方法,由多組同儕裝置搭建屬於私人專屬之資訊,並排除需有專屬伺服器做網路定位之需求。
本發明之再一目的係在提供一種同儕裝置連線方法,依現今流行,該驗證儲存模組可為快速響應矩陣圖碼或外接式儲存裝置,可提供較快的設定過程。
本發明之再一目的係在提供一種同儕裝置連線方法,運用驗證儲存模組依序增加各同儕裝置資訊,可增加安全性及便易性。
本發明之再一目的係在提供一種同儕裝置連線方法,利用網際網路在各同儕裝置離線後,重新更新各同儕裝置資訊。
本發明之再一目的係在提供一種同儕裝置連線方法,憑藉該些同儕盒子任一可與金融機構認證對連,使該些同儕盒子任一可透過金融機構認證實行交易行為。
為達成上述目的,本發明所使用的主要技術手段是採用以下技術方案來實現的。本發明為一種同儕裝置連線方法,其包含:步驟a:由一同儕盒子產生一驗證資訊儲存於一驗證儲存模組內,該驗證資訊包含該同儕盒子之網路位置及加密鑰匙;步驟b:將該驗證儲存模組電性連結另一同儕盒子,該同儕盒子經由該驗證資訊取得該同儕盒子之網路位置及加密
鑰匙;步驟c:由該同儕盒子將該同儕盒子之網路位置及加密鑰匙增加至該驗證儲存模組之該驗證資訊內;步驟d:將該驗證儲存模組電性連結另一同儕盒子,該同儕盒子經由該驗證資訊取得該些同儕盒子之網路位置及加密鑰匙。
本發明的目的及解決其技術問題還可採用以下技術措施步驟進一步實現。
前述的方法,其中該驗證儲存模組可為快速響應矩陣圖碼或外接式儲存裝置。
前述的方法,其中該步驟d之後,由該同儕盒子將該同儕盒子之網路位置及加密鑰匙增加至該驗證儲存模組之該驗證資訊內。
前述的方法,其中該步驟b同時,當該同儕盒子透過網路連結該同儕盒子,該同儕盒子取得該同儕盒子之網路位置及加密鑰匙。
前述的方法,其中該步驟d同時,當該同儕盒子透過網路連結該些同儕盒子,該些同儕盒子取得該同儕盒子之網路位置及加密鑰匙。
前述的方法,其中該步驟d之後,該些同儕盒子間可透過網路相互傳輸資訊。
前述的方法,其中該該步驟d之後,當該些同儕盒子任一從網路離線後,可依據該驗證資訊重新網路連線。
前述的方法,其中該些同儕盒子任一可與金融機構認證對連,使該些同儕盒子任一可透過金融機構認證實行交易行為。
前述的方法,接著該些同儕盒子任一從重新網路連線時,將從新取得該些同儕盒子之網路位置及加密鑰匙。
相較於習知技術,本發明具有功效在於:(1)利用多組同儕裝置搭建屬於私人專屬之資訊,移除需有專屬伺服器做網路定位之限制;(2)經由驗證儲存模組依序增加各同儕裝置資訊,可增加安全性及便易性;(3)利用該些同儕盒子任一可與金融機構認證對連,使該些同儕盒子任一可透過金融機構認證實行交易行為,提供各類金融服務。
a‧‧‧步驟a
b‧‧‧步驟b
b0‧‧‧步驟b0
c‧‧‧步驟c
d‧‧‧步驟d
d0‧‧‧步驟d0
d1‧‧‧步驟d1
e‧‧‧步驟e
e1‧‧‧步驟e1
e11‧‧‧步驟e11
e12‧‧‧步驟e12
e2‧‧‧步驟e2
10‧‧‧同儕盒子
101‧‧‧驗證資訊
11‧‧‧同儕盒子
12‧‧‧同儕盒子
20‧‧‧驗證儲存模組
30‧‧‧金融機構認證
第1圖:為本發明之第一實施型態之第一流程圖;第2圖:為本發明之第一實施型態之第二流程圖;第3圖:為本發明之第二實施型態之流程圖;第4圖:為本發明之第三實施型態之流程圖;第5a圖:為本發明之最佳實施型態之第一示意圖;第5b圖:為本發明之最佳實施型態之第二示意圖;第5c圖:為本發明之最佳實施型態之第三示意圖;第5d圖:為本發明之最佳實施型態之第四示意圖;第5e圖:為本發明之最佳實施型態之第五示意圖;第6a圖:為本發明之最佳實施型態之第六示意圖;第6b圖:為本發明之最佳實施型態之第七示意圖;第6c圖:為本發明之最佳實施型態之第八示意圖;第6d圖:為本發明之最佳實施型態之第九示意圖;第7圖:為本發明之最佳實施型態之第十示意圖。
為了讓本發明之目的、特徵與功效更明顯易懂,以下特別列
舉本發明之最佳實施型態:最先,請參考第1a圖表示之第一實施型態,本發明為一種同儕裝置連線方法,其包含步驟a(a)、步驟b(b)、步驟c(c)、步驟d(d)和步驟e(e)。
請查看第1圖之步驟a(a)和第5a圖,步驟a(a)為由一同儕盒子(10)產生一驗證資訊(101)儲存於一驗證儲存模組(20)內,該驗證資訊(101)包含該同儕盒子(10)之網路位置及加密鑰匙。
具體而言,該同儕盒子(10)係指具有連結網際網路能力,並可讀取儲存數位資料之功效,且具備加解密運算功能,依內建作業系統運行之硬體設備;另,該驗證資訊(101)以加密形態保存包含該同儕盒子(10)之網路位置及加密鑰匙,該驗證資訊(101)功效為提供保存所需資訊,並快速取得所需電性連結之網路位置,再由加密鑰匙合法連結,其後可增加其他相關資訊;該驗證儲存模組(20)可為快速響應矩陣圖碼或外接式儲存裝置,其中響應矩陣圖碼(Quick Response Code)是二維條碼的一種,比普通一維條碼具有快速讀取和更大的儲存資料容量,也無需要像一維條碼般在掃描時需要直線對準掃描器;其中,外接式儲存裝置最方便為USB隨身碟(USB flash drive),其使用USB介面連接裝置,並通常通過快閃記憶體來進行數據儲存的小型可攜式儲存裝置。
接著,查閱第1圖之步驟b(b)及第5b圖,該步驟b(b)為將該驗證儲存模組(20)電性連結另一同儕盒子(11),該同儕盒子(11)經由該驗證資訊(101)取得該同儕盒子(10)之網路位置及加密鑰匙。
當中,該同儕盒子(11)與步驟a(a)之同儕盒子(10)為
相同之設備,可透過快速響應矩陣圖碼或外接式儲存裝置相對應方式取得該驗證儲存模組(20),再依循該驗證儲存模組(20)可取得該同儕盒子(10)之網路位置及加密鑰匙。
再,參考第1圖之步驟c(c)及第5b圖,該步驟c(c)為由該同儕盒子(11)將該同儕盒子(11)之網路位置及加密鑰匙增加至該驗證儲存模組(20)之該驗證資訊(101)內。
此時,可如第5c圖呈現狀態,同儕盒子(10)與該同儕盒子(11)可透過網際網路達成電性連結,而為了使之後任一新增設備透過該驗證資訊(101)得知除了原先的同儕盒子(10)之網路位置及加密鑰匙外,得以同時知曉該同儕盒子(11)之網路位置及加密鑰匙,因此在步驟c(c)中將該同儕盒子(11)之網路位置及加密鑰匙增加入該驗證資訊(101)中。
又,參閱第1圖之步驟d(d)及第5d圖,該步驟d(d)為將該驗證儲存模組(20)電性連結另一同儕盒子(12),該同儕盒子(12)經由該驗證資訊(101)取得該些同儕盒子(10,11)之網路位置及加密鑰匙。
當中,該同儕盒子(12)與步驟a(a)之同儕盒子(10)為相同之設備,可透過快速響應矩陣圖碼或外接式儲存裝置相對應方式取得該驗證儲存模組(20),再依循該驗證儲存模組(20)可取得該些同儕盒子(10,11)之網路位置及加密鑰匙。
最後,閱覽第1圖之步驟e(e)及第5e圖,該步驟e(e)為該步驟d(d)之後,該些同儕盒子(10,11,12)間可透過網路相互傳輸資訊。
此時,可如第5e圖呈現狀態,同儕盒子(10)、同儕盒子(11)
與該同儕盒子(12)可透過網際網路達成電性連結;依以上可達成資料傳輸及訊息分享的基礎。
最佳者,可在該步驟d(d)之後增加步驟d1(d1),步驟d1(d1)係為由該同儕盒子(12)將該同儕盒子(12)之網路位置及加密鑰匙增加至該驗證儲存模組(20)之該驗證資訊(101)內;依此概念可在任一設備加入時,將任一同儕盒子之網路位置及加密鑰匙增加至該驗證儲存模組(20)之該驗證資訊(101)內,以確保任一同儕盒子間可透過網路相互傳輸資訊。
請再參考第3圖所示,為本發明一種裝置驗證方法之第二實施型態;在第一實施型態與第5a、5b、5c、5d、5e圖中已說明的特徵與第3圖相同者,於第3圖的符號標示或省略不再贅述。第二實施型態與第一實施型態的主要方法差異在於本實施型態於第一實施型態之步驟e(e)之後增加步驟e1(e1)、步驟e11(e11)及步驟e12(e12)。
第二實施形態之流程圖部份請參閱第3圖所示,其包含步驟a(a)、步驟b(b)、步驟c(c)、步驟d(d)、步驟e(e)、步驟e1(e1)、步驟e11(e11)和步驟e12(e12)。
首先,請查看第3圖之步驟a(a)和第5a圖,步驟a(a)為由一同儕盒子(10)產生一驗證資訊(101)儲存於一驗證儲存模組(20)內,該驗證資訊(101)包含該同儕盒子(10)之網路位置及加密鑰匙。
跟著,查閱第3圖之步驟b(b)及第5b圖,該步驟b(b)為將該驗證儲存模組(20)電性連結另一同儕盒子(11),該同儕盒子(11)經由該驗證資訊(101)取得該同儕盒子(10)之網路位置及加密鑰匙。
再,參考第3圖之步驟c(c)及第5b圖,該步驟c(c)為由該同儕盒子(11)將該同儕盒子(11)之網路位置及加密鑰匙增加至該驗證儲存模組(20)之該驗證資訊(101)內。
又,參閱第3圖之步驟d(d)及第5d圖,該步驟d(d)為將該驗證儲存模組(20)電性連結另一同儕盒子(12),該同儕盒子(12)經由該驗證資訊(101)取得該些同儕盒子(10,11)之網路位置及加密鑰匙。
接著,閱覽第3圖之步驟e(e)及第5e圖,該步驟e(e)為該步驟d(d)之後,該些同儕盒子(10,11,12)間可透過網路相互傳輸資訊。
承接步驟e(e)之後為該步驟e1(e1),該步驟e1(e1)係為當該些同儕盒子(10,11,12)任一從網路離線後(如第6a圖表示),可依據該驗證資訊(101)重新網路連線。
實際而言,依據驗證資訊(101)內具備資訊,該些同儕盒子(11,12)已知同儕盒子(10)之網路位置及加密鑰匙,因此只要同儕盒子(10)之網路位置未產生變化,該些同儕盒子(11,12)可透過同儕盒子(10)達成如第5e圖呈現,使該些同儕盒子(10,11,12)間可透過網路相互傳輸資訊。
呈上,在步驟e1(e1)後可接步驟e11(e11),步驟e11(e11)係為接著該些同儕盒子(10,11,12)任一從重新網路連線時,將重新取得該些同儕盒子(10,11,12)之網路位置及加密鑰匙。
具體而言,見第6a圖表示,當該些同儕盒子(11,12)離開網際網路,爾後當該些同儕盒子(11,12)之任一網路位置產生變化,可由
驗證資訊(101)得知同儕盒子(10)之網路位置及加密鑰匙達到如6b圖呈現,當同儕盒子(10)先回復連接網際網路狀態,由先前驗證資訊(101)可再次與同儕盒子(12)再次電性連結,此時同儕盒子(11)尚未連接網際網路;然而,如第6c圖所述同儕盒子(11)之網路位置產生變化,可透過同儕盒子(12)再次電性連結,並透過驗證資訊(101)重新提供同儕盒子(12)之網路位置及加密鑰匙;最後,再如第6d圖將驗證資訊(101)相互交換後,重新回復第5e圖狀態。
請再參考第4圖所示,為本發明一種裝置驗證方法之第三實施型態;在第一、二實施型態與第5a、5b、5c、5d、5e、6a、6b、6c、6d圖中已說明的特徵與第4圖相同者,於第4圖的符號標示或省略不再贅述。第三實施型態與第一實施型態的主要方法差異在於本實施型態於第一實施型態之步驟b(b)同時增加步驟b0(b0)、第一實施型態之步驟d(d)同時增加步驟d0(d0)、第一實施型態之步驟e(e)之後增加步驟e2(e2)。
第三實施形態之流程圖部份請參閱第4圖所示,其包含步驟a(a)、步驟b(b)、步驟b0(b0)、步驟c(c)、步驟d(d)、步驟d0(d0)、步驟e(e)和步驟e2(e2)。
首先,請查看第4圖之步驟a(a)和第5a圖,步驟a(a)為由一同儕盒子(10)產生一驗證資訊(101)儲存於一驗證儲存模組(20)內,該驗證資訊(101)包含該同儕盒子(10)之網路位置及加密鑰匙。
跟著,查閱第4圖之步驟b(b)及第5b圖,該步驟b(b)為將該驗證儲存模組(20)電性連結另一同儕盒子(11),該同儕盒子(11)經由該驗證資訊(101)取得該同儕盒子(10)之網路位置及加密鑰匙。
其中,該步驟b(b)同時實施步驟b0(b0),步驟b0(b0)係為當該同儕盒子(11)透過網路連結該同儕盒子(10),該同儕盒子(10)取得該同儕盒子(11)之網路位置及加密鑰匙。
在步驟b0(b0)中,其目的為使該同儕盒子(10)及該同儕盒子(11)兩者在網際網路環境下,可保持對等的位階關係,避免主從關係的依附問題。
再,參考第4圖之步驟c(c)及第5b圖,該步驟c(c)為由該同儕盒子(11)將該同儕盒子(11)之網路位置及加密鑰匙增加至該驗證儲存模組(20)之該驗證資訊(101)內。
又,參閱第4圖之步驟d(d)及第5d圖,該步驟d(d)為將該驗證儲存模組(20)電性連結另一同儕盒子(12),該同儕盒子(12)經由該驗證資訊(101)取得該些同儕盒子(10,11)之網路位置及加密鑰匙。
其中,該步驟d(d)同時實施步驟d0(d0),步驟d0(d0)係為當該同儕盒子(12)透過網路連結該些同儕盒子(10,11),該些同儕盒子(10,11)取得該同儕盒子(12)之網路位置及加密鑰匙。
在步驟d0(d0)中,其目的為使該同儕盒子(10)、該同儕盒子(11)及該同儕盒子(12)三者在網際網路環境下,可保持對等的位階關係,避免主從關係的依附問題。
接著,閱覽第4圖之步驟e(e)及第5e圖,該步驟e(e)為該步驟d(d)之後,該些同儕盒子(10,11,12)間可透過網路相互傳輸資訊。
末了,參考第4圖之步驟e2(e2)及第7圖,步驟e2(e2)該
些同儕盒子(10,11,12)任一可與金融機構認證(30)對連,使該些同儕盒子(10,11,12)任一可透過金融機構認證(30)實行交易行為。
依步驟e2(e2)所述,可在複數同儕盒子(10,11,12)狀態下,如第7圖呈現透過同儕盒子(12)與金融機構認證(30)對連,利用金融機構認證(30)達成各類金融服務。
因此本發明之功效有別於傳統同儕裝置,此於連線應用當中實屬首創,符合發明專利要件,爰依法俱文提出申請。
惟,需再次重申,以上所述者僅為本發明之較佳實施型態,舉凡應用本發明說明書、申請專利範圍或圖式所為之等效變化,仍屬本發明所保護之技術範疇,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
a‧‧‧步驟a
b‧‧‧步驟b
c‧‧‧步驟c
d‧‧‧步驟d
e‧‧‧步驟e
Claims (9)
- 一種同儕裝置連線方法,其包含:步驟a:由一同儕盒子產生一驗證資訊儲存於一驗證儲存模組內,該驗證資訊包含該同儕盒子之網路位置及加密鑰匙;步驟b:將該驗證儲存模組電性連結另一同儕盒子,該同儕盒子經由該驗證資訊取得該同儕盒子之網路位置及加密鑰匙;步驟c:由該同儕盒子將該同儕盒子之網路位置及加密鑰匙增加至該驗證儲存模組之該驗證資訊內;步驟d:將該驗證儲存模組電性連結另一同儕盒子,該同儕盒子經由該驗證資訊取得該些同儕盒子之網路位置及加密鑰匙。
- 依據申請專利範圍第1項所述之方法,其中該驗證儲存模組可為快速響應矩陣圖碼或外接式儲存裝置。
- 依據申請專利範圍第1項所述之方法,其中該步驟d之後,由該同儕盒子將該同儕盒子之網路位置及加密鑰匙增加至該驗證儲存模組之該驗證資訊內。
- 依據申請專利範圍第1項所述之方法,其中該步驟b同時,當該同儕盒子透過網路連結該同儕盒子,該同儕盒子取得該同儕盒子之網路位置及加密鑰匙。
- 依據申請專利範圍第1項所述之方法,其中該步驟d同時,當該同儕盒子透過網路連結該些同儕盒子,該些同儕盒子取得該同儕盒子之網路位置及加密鑰匙。
- 依據申請專利範圍第1項所述之方法,其中該步驟d之後,該些同儕盒子間可透過網路相互傳輸資訊。
- 依據申請專利範圍第1項所述之方法,其中該該步驟d之後,當該些同儕盒子任一從網路離線後,可依據該驗證資訊重新網路連線。
- 依據申請專利範圍第1項所述之方法,其中該些同儕盒子任一可與金融機構認證對連,使該些同儕盒子任一可透過金融機構認證實行交易行為。
- 依據申請專利範圍第7項所述之方法,接著該些同儕盒子任一從重新網路連線時,將從新取得該些同儕盒子之網路位置及加密鑰匙。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108126893A TWI703851B (zh) | 2019-07-30 | 2019-07-30 | 同儕裝置連線方法 |
CN201910982630.6A CN112311747A (zh) | 2019-07-30 | 2019-10-16 | 同侪装置联机方法 |
US16/654,095 US20210036996A1 (en) | 2019-07-30 | 2019-10-16 | Method for connections of peer devices |
KR1020200092874A KR20210015669A (ko) | 2019-07-30 | 2020-07-27 | 피어 장치 접속방법 |
JP2020129060A JP2021027587A (ja) | 2019-07-30 | 2020-07-30 | P2pデバイス接続方法 |
EP20188608.2A EP3772210A1 (en) | 2019-07-30 | 2020-07-30 | A method for connections of peer devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108126893A TWI703851B (zh) | 2019-07-30 | 2019-07-30 | 同儕裝置連線方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI703851B TWI703851B (zh) | 2020-09-01 |
TW202105956A true TW202105956A (zh) | 2021-02-01 |
Family
ID=71894676
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108126893A TWI703851B (zh) | 2019-07-30 | 2019-07-30 | 同儕裝置連線方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20210036996A1 (zh) |
EP (1) | EP3772210A1 (zh) |
JP (1) | JP2021027587A (zh) |
KR (1) | KR20210015669A (zh) |
CN (1) | CN112311747A (zh) |
TW (1) | TWI703851B (zh) |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3687599B2 (ja) * | 2001-12-06 | 2005-08-24 | ソニー株式会社 | 通信装置および方法、記録媒体、並びにプログラム |
US7127613B2 (en) * | 2002-02-25 | 2006-10-24 | Sun Microsystems, Inc. | Secured peer-to-peer network data exchange |
JP2005260358A (ja) * | 2004-03-09 | 2005-09-22 | Matsushita Electric Ind Co Ltd | 通信システムならびにそれに用いられる通信端末、認証情報削除方法、認証情報削除プログラムおよび認証情報削除プログラムを格納する記録媒体 |
JP4595361B2 (ja) * | 2004-03-19 | 2010-12-08 | 株式会社日立製作所 | コンテンツの記録・再生装置及びシステム |
JP3892031B2 (ja) * | 2004-06-30 | 2007-03-14 | 株式会社吉田鎌ヶ迫 | ピアツーピア通信装置及びコンピュータ・プログラム |
US7836506B2 (en) * | 2004-09-22 | 2010-11-16 | Cyberdefender Corporation | Threat protection network |
US8109444B2 (en) * | 2007-09-12 | 2012-02-07 | Devicefidelity, Inc. | Selectively switching antennas of transaction cards |
JP2010062738A (ja) * | 2008-09-02 | 2010-03-18 | Fujitsu Ltd | ネットワーク設定プログラム,ネットワーク設定方法及びネットワーク設定装置 |
TWI559230B (zh) | 2013-02-07 | 2016-11-21 | Zeroplus Technology Co Ltd | Method of exchanging data using two - dimensional bar code |
JP2015014907A (ja) * | 2013-07-05 | 2015-01-22 | 株式会社シミコム | 通信制御装置と通信制御プログラムと記録媒体 |
US9473940B2 (en) * | 2015-02-20 | 2016-10-18 | Roku, Inc. | Authenticating a browser-less data streaming device to a network with an external browser |
CN104601624B (zh) | 2013-10-31 | 2018-02-02 | 阿里巴巴集团控股有限公司 | 一种数据交互方法和装置 |
US9509670B2 (en) * | 2014-08-19 | 2016-11-29 | Google Technology Holdings LLC | System and method for managing secure communications in an Ad-Hoc network |
EP3292654B1 (en) * | 2015-05-07 | 2019-08-14 | Thanksys NV | A security approach for storing credentials for offline use and copy-protected vault content in devices |
TWI588676B (zh) * | 2016-03-07 | 2017-06-21 | Walton Advanced Eng Inc | 裝置配對方法 |
US10979412B2 (en) * | 2016-03-08 | 2021-04-13 | Nxp Usa, Inc. | Methods and apparatus for secure device authentication |
TWI604404B (zh) | 2016-07-26 | 2017-11-01 | Hope Yuan-Jing Chung | 具同伴配對功能之數位日記交換系統 |
-
2019
- 2019-07-30 TW TW108126893A patent/TWI703851B/zh not_active IP Right Cessation
- 2019-10-16 US US16/654,095 patent/US20210036996A1/en not_active Abandoned
- 2019-10-16 CN CN201910982630.6A patent/CN112311747A/zh active Pending
-
2020
- 2020-07-27 KR KR1020200092874A patent/KR20210015669A/ko not_active Application Discontinuation
- 2020-07-30 EP EP20188608.2A patent/EP3772210A1/en not_active Withdrawn
- 2020-07-30 JP JP2020129060A patent/JP2021027587A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2021027587A (ja) | 2021-02-22 |
EP3772210A1 (en) | 2021-02-03 |
TWI703851B (zh) | 2020-09-01 |
KR20210015669A (ko) | 2021-02-10 |
CN112311747A (zh) | 2021-02-02 |
US20210036996A1 (en) | 2021-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6934058B2 (ja) | ブロックチェーンノード間の通信のための方法、装置および電子デバイス、ならびにブロックチェーンに基づく証明書管理のための方法、装置および電子デバイス | |
US11501533B2 (en) | Media authentication using distributed ledger | |
EP3526721B1 (en) | Method, device and system for validating sensitive user data transactions within trusted circle | |
CN110226318B (zh) | 基于工作流管理区块链网络上的私有交易 | |
JP6543743B1 (ja) | 管理プログラム | |
CN101356773A (zh) | 基于上下文信息的自组织(ad hoc)组创建 | |
US20240095722A1 (en) | Distributed ledger technology utilizing asset tracking | |
US11740817B2 (en) | Modular data processing and storage system | |
TW202007115A (zh) | 基於跨鏈架構的身分識別管理系統及其方法 | |
CN110443047B (zh) | 数据交换群组系统及方法 | |
JP2022548583A (ja) | ブロックチェーンのトランザクションを介するデータの共有 | |
CN116547959A (zh) | 通过使用区块链网络共享数据的电子装置及其运行方法 | |
TWI703851B (zh) | 同儕裝置連線方法 | |
KR102207993B1 (ko) | 블록체인을 활용한 거래 관리 시스템 및 방법 | |
US11811921B2 (en) | Photon-level light shifting for enhanced file system security and authenticity | |
US11880830B2 (en) | Systems and methods for generating, securing, and maintaining emoji sequence digital tokens | |
JP2024529317A (ja) | コンピュータにより実施される方法及びシステム | |
KR101210612B1 (ko) | 외국인 신분 확인 방법 | |
US20230275757A1 (en) | Systems and methods for facilitating secure blockchain operations in decentralized applications using cryptography-based, storage applications in computer networks | |
US20230275769A1 (en) | Systems and methods for linking cryptography-based digital repositories to perform blockchain operations in decentralized applications | |
JP4643472B2 (ja) | 通信方法、接続管理サーバ及び携帯電話機 | |
WO2023164651A1 (en) | Systems and methods for facilitating secure blockchain operations in decentralized applications using cryptography-based, storage applications in computer networks | |
TW202244811A (zh) | 實體不可仿製(puf)裝置 | |
CN116846747A (zh) | 远程配置方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |