JP2017519278A - データ通信 - Google Patents

データ通信 Download PDF

Info

Publication number
JP2017519278A
JP2017519278A JP2016566986A JP2016566986A JP2017519278A JP 2017519278 A JP2017519278 A JP 2017519278A JP 2016566986 A JP2016566986 A JP 2016566986A JP 2016566986 A JP2016566986 A JP 2016566986A JP 2017519278 A JP2017519278 A JP 2017519278A
Authority
JP
Japan
Prior art keywords
data
code
digit
client terminal
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016566986A
Other languages
English (en)
Other versions
JP6682453B2 (ja
Inventor
リー リチョン
リー リチョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2017519278A publication Critical patent/JP2017519278A/ja
Application granted granted Critical
Publication of JP6682453B2 publication Critical patent/JP6682453B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • G06Q20/1085Remote banking, e.g. home banking involving automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/202Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/206Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

クライアント端末はサーバへ通信要求を送信する。サーバは、第1のプリセット・ルールに従って、少なくとも1つのデジット・コードを生成する。サーバは、その少なくとも1つのデジット・コードを含む情報を、クライアント端末へ送信する。クライアント端末は、少なくとも1つのデジット・コードの数に数が対応する、少なくとも1つの入力ボックスを生成し、その少なくとも1つの入力ボックスの入力イベントを検出し、その入力イベントが発生した際、少なくとも入力ボックスのデータを取得する。クライアント端末は、少なくとも1つの入力ボックスのデータを、少なくとも1つの検証データとしてサーバへ送信する。サーバは、少なくとも1つのデジット・コードに対応するデジット・データと検証データとを比較し、それら2つが同じである場合、成功情報コードをクライアント端末へ送信する。この技術は、パスワード・セキュリティを向上させる。

Description

関連出願の相互参照
本出願は、参照により本明細書中に全体が援用される、2014年5月30日に出願された中国特許出願第201410239154.6号(発明の名称「Data Communication Method and System,Client and Server」)の外国優先権を主張する。
本開示は、データ通信の技術分野に関し、特に、データ通信方法及びシステム、クライアント及びサーバに関する。
実生活では、多くの場合、ユーザを認証するためのパスワード照合が必要である。例えば、ユーザが、ウェブサイトへログインする、ショッピング・モールで決済する、または銀行もしくは自動入出金機(ATM)で現金を引き出す際に、ユーザは、ウェブサイトで登録するか、または銀行で口座を開く必要がある。登録する、または口座を開く場合、ユーザは、オンライン銀行を介して買い物を容易に行うために、もしくは銀行またはATMで現金を引き出すための銀行カードを使用するために、ユーザ名及びパスワードを設定する必要がある。
ウェブサイトまたは銀行の既存のシステムは、完全なアカウント番号及びパスワードを入力することをユーザに要求し、端末によって提供されたアカウント番号及びパスワードを、記憶アカウント番号及びパスワードに照合する。端末によって提供されたアカウント番号及びパスワードが、記憶アカウント番号及びパスワードに一致すると、既存のシステムは、現在の端末がアカウントへのログインに成功したと判定し、現在の端末が、アカウントの特権に従ってユーザに公開されているデータへ、さらにアクセスすることを許可する。しかしながら、既存のシステムには、特定のセキュリティ・リスクがある。例えば、ウェブサイトのアカウント名、またはユーザの銀行口座番号が、ハッカーに知られてしまった場合、ハッカーは、ウェブサイトのサーバへログイン要求を連続的に送信するために、パスワード解読ソフトウェアを使用する可能性がある。トラバース操作によってユーザのパスワードが解読されるよう、各ログイン要求は、異なるパスワードを使用してもよい。現在のウェブサイトは、各入力に対してパスワード変更を要求しないため、既存のパスワードは解読が容易である。一旦パスワードが解読されると、ウェブサイトでのユーザの入金前の資金が着服され得るか、または、オンライン銀行のユーザのアカウント及びパスワードが漏洩してしまい、そのため、ハッカーがユーザの財産を移転させてしまうことも起こり得る。
この概要は、以下の発明を実施するための形態でさらに説明する概念の選択肢を簡略形式で導入するために提供する。この概要は、特許請求された主題のすべての重要な特徴または必須の特徴を特定することを意図しておらず、さらに特許請求された主題の範囲を判定する支援するものとして単独で用いられることも意図していない。用語「技術」は、上記分野及び本開示中で許容される、例えば、装置(複数可)、システム(複数可)、方法(複数可)及び/またはコンピュータ可読命令を指してもよい。
本開示は、ユーザのパスワードが解読されるリスクを低減するデータ通信方法及びシステム、クライアント及びサーバを提供する。
本開示は、データ通信方法を提供する。クライアント端末は、通信要求をサーバへ送信する。サーバは、通信要求に応答し、第1のプリセット・ルールに従って、少なくとも1つのデジット・コードを生成する。サーバは、少なくとも1つのデジット・コードを含む情報をクライアント端末へ送信する。クライアント端末は、少なくとも1つのデジット・コードの数に数が対応する、少なくとも1つの入力ボックスを生成し、その少なくとも1つの入力ボックスの入力イベントを検出し、入力イベントが発生した際、少なくとも入力ボックスのデータを取得する。クライアント端末は、その少なくとも1つの入力ボックスのデータを少なくとも1つの検証データとして使用し、それをサーバへ送信する。サーバは、プリセット・データから、少なくとも1つのデジット・コードに対応する少なくとも1つのデジット・データを取得する。サーバは、少なくとも1つのデジット・コード内の各デジット・コードに対応するデジット・データと、検証データとを比較する。少なくとも1つのデジット・コード内の各デジット・コードに対応するデジット・データが検証データと同じである場合、サーバは、成功情報コードをクライアント端末へ送信する。
本開示はまた、データ通信システムを提供する。データ通信システムは、クライアント端末及びサーバを含む。クライアント端末は、以下のモジュールを含んでもよい。要求送信モジュールは、通信要求をサーバへ送信する。デジット・コード受信モジュールは、サーバから、少なくとも1つのデジット・コードを含む情報を受信する。入力モジュールは、少なくとも1つのデジット・コードの数に数が対応する、少なくとも1つの入力ボックスを生成し、その少なくとも1つの入力ボックスの入力イベントを検出し、入力イベントが発生した際、その少なくとも入力ボックスのデータを取得する。検証データ送信モジュールは、その少なくとも1つの入力ボックスのデータを少なくとも1つの検証データとして使用し、それをサーバへ送信する。サーバは、以下のモジュールを含んでもよい。要求受信モジュールは、クライアント端末によって送信された通信要求を受信する。応答モジュールは、通信要求に応答し、第1のプリセット・ルールに従って、少なくとも1つのデジット・コードを生成し、クライアント端末へ、少なくとも1つのデジット・コードを含む情報を送信する。検証データ受信モジュールは、クライアント端末によって送信された少なくとも1つの検証データを受信する。比較モジュールは、少なくとも1つのデジット・コードに対応するプリセット・データ内のデジット・データと検証データとを比較し、少なくとも1つのデジット・コードに対応するデジット・データが検証データと同じである場合、クライアント端末へ成功情報コードを送信する。
本開示はまた、別のデータ通信方法を提供する。通信要求はサーバへ送信される。サーバによって送信された情報は受信される。受信情報は、少なくとも1つのデジット・コードを含む。少なくとも1つのデジット・コードの数に数が対応する、少なくとも1つの入力ボックスが生成される。少なくとも1つの入力ボックスの入力イベントが検出される。入力イベントが発生した際、その少なくとも1つの入力ボックスのデータが取得される。その少なくとも1つの入力ボックスのデータは、少なくとも1つの検証データとして使用され、サーバへ送信される。
本開示はまた、クライアント端末を提供する。クライアント端末は、以下のモジュールを含んでもよい。要求送信モジュールは、サーバへ通信要求を送信する。デジット・コード受信モジュールは、サーバから、少なくとも1つのデジット・コードを含む情報を受信する。入力モジュールは、少なくとも1つのデジット・コードの数に数が対応する、少なくとも1つの入力ボックスを生成し、少なくとも1つの入力ボックスの入力イベントを検出し、入力イベントが発生した際、その少なくとも入力ボックスのデータを取得する。検証データ送信モジュールは、その少なくとも1つの入力ボックスのデータを少なくとも1つの検証データとして使用し、それをサーバへ送信する。
本開示はまた、別のデータ通信方法を提供する。クライアント端末によって送信された通信要求が受信される。通信要求に応答して、少なくとも1つのデジット・コードが、第1のプリセット・ルールに従って生成され、その少なくとも1つのデジット・コードを含む情報が、クライアント端末へ送信される。クライアント端末によって送信された少なくとも1つの検証データが受信される。少なくとも1つのデジット・コードに対応する少なくとも1つのデジット・データが、プリセット・データから取得される。プリセット・データから取得された少なくとも1つのデジット・コードに対応する少なくとも1つのデジット・データが、検証データと比較される。少なくとも1つのデジット・コードに対応するデジット・データが検証データと同じである場合、成功情報コードがクライアント端末へ送信される。
本開示はまた、サーバを提供する。サーバは、以下のモジュールを含んでもよい。要求受信モジュールは、クライアント端末によって送信された通信要求を受信する。応答モジュールは、通信要求に反応し、第1のプリセット・ルールに従って、少なくとも1つのデジット・コードを生成し、クライアント端末へ、少なくとも1つのデジット・コードを含む情報を送信する。検証データ受信モジュールは、クライアント端末によって送信された少なくとも1つの検証データを受信する。比較モジュールは、少なくとも1つのデジット・コードに対応するプリセット・データ内のデジット・データと検証データとを比較し、少なくとも1つのデジット・コードに対応するデジット・データが検証データと同じである場合、クライアント端末へ成功情報コードを送信する。
本開示によって提供される上記技術的解決策に示すように、本開示の技術は、1つまたは複数のプリセット・ルールを設定し、プリセット・データ内の1つまたは複数のデジット・コードに対応するデータの入力をユーザに要求する。したがって、ユーザが毎回識別を検証する際、必須入力データは変化する。したがって、本開示の技術は、ユーザのパスワード・セキュリティを保証し、パスワードが解読されるリスクを低減する。
既存の技術の技術的解決策または本開示の技術を明確に表すために、既存の技術の図面、または本開示の例示的な実施形態の図面が、簡潔に説明される。以下の図面が、本開示のいくつかの試験の例示的な実施形態であることは明らかである。当業者は、創造的な努力を払わずに、これら図面に基づく他の図を得ることが可能である。
本開示の例示的な実施形態による例示的なデータ通信方法を表すフローチャートである。 本開示の例示的な実施形態による、別の例示的なデータ通信方法を表すフローチャートである。 本開示の例示的な実施形態による例示的なデータ通信システムを表す図である。 本開示の例示的な実施形態による、別の例示的なデータ通信方法を表すフローチャートである。 本開示の例示的な実施形態による例示的なクライアント端末を表す図である。 本開示の例示的な実施形態による、別の例示的なデータ通信方法を表すフローチャートである。 本開示の例示的な実施形態による、別の例示的なデータ通信方法を表すフローチャートである。 本開示の例示的な実施形態による例示的なサーバを表す図である。
当業者が本開示の技術的解決策を理解するために、本開示の例示的な実施形態及び対応する図面を参照しながら、本開示の技術的解決策を以下に説明する。説明される実施形態は、本開示の実施形態の一部分のみを表すものであり、すべての実施形態を表すものではないことが明らかである。創造的な努力を払うことなく、本開示の実施形態に基づき当業者が実施する他のすべての実施形態は、本開示の保護範囲に属する。
図1は、本開示の例示的な実施形態による例示的なデータ通信方法を表すフローチャートである。
102では、クライアント端末はサーバへ通信要求を送信する。
例えば、例示的な実施形態のクライアント端末は、ユーザのパーソナル・コンピュータ、商業者の販売時点情報管理(POS)マシンまたはATMであってよい。代替として、クライアント端末は、そのようなハードウェア上で実行されるソフトウェアであってもよい。サーバは、ウェブサイトのサーバ、または銀行等の商業者のサーバであってよい。
クライアント端末が通信要求をサーバへ送信する際、その要求は、ユーザは、クライアント端末を介してサーバへログインして、サーバに記憶された対応データを閲覧する、編集する、または使用することを示す場合がある。例えば、ユーザはパーソナル・コンピュータを介してウェブサイトへログインし、商業者に対して支払いを行うために銀行カードを使用し、ATMまたは入出金マシンから現金を引き出すために銀行カードを使用し、オンライン銀行等を介して支払いを行う。
例えば、通信要求は、文字で構成された文字列でもあってよく、この文字列は、クライアント端末が、サーバとの通信を確立することを要求していることを表す。その通信に基づき、クライアント端末は、サーバ上に記憶されたデータにアクセスしてもよい。ユーザウェブサイトへログインする際にユーザにログイン・ボタンをクリックさせる、またはユーザPOSマシンを介して支払いを行うためにユーザに銀行カードを使用させるような、通信要求を誘発する相当数のイベントが存在する。
104では、サーバは、通信要求に応答し、第1のプリセット・ルールに従って、少なくとも1つのデジット・コードを生成する。サーバは、クライアント端末へ、少なくとも1つのデジット・コードを含む情報を送信する。
例示的な実施形態では、デジット・コードは、プリセット・データのデジットのシリアル番号を表し得る。プリセット・データのデジット・コードの順序は、左から右の順序であっても、右から左の順序であってもよい。例えば、プリセット・データが「754962」であり、且つデジット・コードの順序が左から右の順序である場合、数字「7」のデジット・コードは1であり、数字「5」のデジット・コードは2であり、数字「4」、「9」、「6」及び「2」のデジット・コードは、それぞれ3、4、5及び6である。デジット・コードの順序が、右から左の順序である場合は、数字「2」のデジット・コードは1であり、数字「6」のデジット・コードは2であり、数字「9」、「4」、「5」及び「7」のデジット・コードは、それぞれ3、4、5及び6である。
例えば、プリセット・データは、クライアント端末がサーバとの通信を確立する際、暗号化キーとして使用されるよう、サーバ内に予め記憶されてもよい。例えば、クライアント端末が、サーバ内のものと同じプリセット・データを入力すると、クライアント端末は、サーバとの通信を確立する。プリセット・データは、ユーザによって予め設定されたパスワードであってよい。プリセット・データは、ユーザのアカウント番号またはユーザ名に対応させて記憶されてもよい。ユーザが、正しいアカウント番号及びパスワード、またはユーザ名及びパスワードを入力すると、ユーザは、サーバに記憶されたデータへのアクセスを得る。例えば、プリセット・データは、ユーザがウェブサイトへログインするためのパスワードであってよい。ユーザは、ウェブサイトのログイン・インターフェースでユーザ名及びパスワードを入力してウェブサイトへログインし、さらなる操作を実行する。プリセット・データは、ユーザの銀行口座のパスワードであってもよい。ユーザは、銀行またはATMで取引きを行うために、口座番号及びパスワード、または口座名義及びパスワードを使用する。例えば、プリセット・データのデジット数は、固定数に予め設定されてもよい。
例えば、第1のプリセット・ルールが、少なくとも1つのデジット・コードを生成するために使用される。少なくとも1つのデジット・コードの数及びそのような数の値は、プリセット・データのもの以下である。第1のプリセット・ルールは、数量または、そのような数量の値がプリセット・データのもの以下であるデジットの数を生成する。例えば、プリセット・データのデジット・コードの数は6である。プリセット・ルールは、毎回、1と6との間の2つの数を無作為に選択するものであり、そのように選択された2つの数は、デジット・コードとして使用される。もちろん、通信要求が受信された際に、少なくとも1つのデジット・コードの数がプリセット・データのデジット・コードの数未満である限り、生成された少なくとも1つのデジット・コードの数は、2つ(1、3、4、5または6であってもよい)に限定されなくてもよい。
106では、クライアント端末は、少なくとも1つのデジット・コードの数に数が対応する、少なくとも1つの入力ボックスを生成し、少なくとも1つの入力ボックスの入力イベントを検出し、入力イベントが発生した際、その少なくとも入力ボックスのデータを取得する。
例えば、少なくとも1つの入力ボックスは、ユーザからの入力を受信するために、クライアント端末のユーザ・インターフェースに提示される。
例えば、クライアント端末が少なくとも1つのデジット・コードを受信した後、クライアント端末は、少なくとも入力ボックスを生成する。その入力ボックスへユーザがデータを入力すると、入力イベントが発生する。クライアント端末が入力イベントを検出すると、クライアント端末は、入力ボックス内のデータを取得する。入力ボックスは、クライアント端末にあるコントロールであってもよい。
例えば、クライアント端末は、ユーザへ指示メッセージを提供する。例えば、クライアント端末は、各入力ボックスの近くに、各々の入力ボックスの対応するデジット・コードを示すことによって、ユーザに喚起する。ユーザがプリセット・データを承知している場合、ユーザは、指示メッセージに従って、プリセット・データ内のデータに対応するデジット・コードを入力する。クライアント端末は、少なくとも1つの入力ボックスの各々が入力イベントを有することを検出した後、入力ボックス内のデータを取得する。代替として、クライアント端末は、各々の入力ボックスが入力イベントを有することを検出すると、各々の入力ボックスのデータを取得する。
108では、クライアント端末は、少なくとも1つの入力ボックスのデータを、少なくとも1つの検証データとして使用し、それをサーバへ送信する。
例えば、クライアント端末は、すべての入力ボックスが入力イベントを有することを検出した後、すべての入力ボックス内のデータをサーバへ送信してもよい。代替として、クライアント端末は、ボタンを設定し、ボタンが誘発されたときにデータをサーバへ送信してもよい。
例えば、クライアント端末は、検証データとして入力ボックス内のデータを取得する。この検証データは、データを入力する現在のユーザが、サーバに記憶されたデータに、クライアント端末を介してアクセスするための特権を有するかどうかを判定するために使用される。クライアント端末が、少なくとも1つのコードに対応する少なくとも1つの入力ボックスを生成するので、少なくとも1つの検証データ内の各デジットは、少なくとも1つのデジット・コード内のデジットに対応する。
110では、サーバは、プリセット・データから、少なくとも1つのデジット・コードに対応する少なくとも1つのデジット・データを取得する。
例えば、サーバは、少なくとも1つのデジット・コードに従って、そのデジット・コードに対応するデジット・データを読み取る。例えば、プリセット・データが754962であり、デジット・コードの順序が左から右の順序である場合、少なくとも1つのデジット・コードは、1及び4を含む。デジット・コード1はデジット・データ7に対応し、デジット・コード4はデジット数9に対応する。
112では、サーバは、少なくとも1つのデジット・コード内の各デジット・コードに対応するデジット・データと、検証データとを比較する。少なくとも1つのデジット・コード内の各デジット・コードに対応するデジット・データが検証データと同じである場合、サーバは、クライアント端末へ成功情報コードを送信する。
例えば、サーバは、各デジット・コードに対応するデジット・データと、検証データとを比較する。検証データがデジット・データと同じである場合、このことは、現在のユーザに、識別検証を通過する権限、またはログインする権限が与えられていることを示す。検証データの一部またはすべてがデジット・データと同じでない場合、このことは、データ検証の際にエラーがあることを示す。これは、また、現在のユーザに、識別検証を通過する権限がないか、ログインする権限がないか、または、サーバに記憶されたデータにアクセスする権限が与えられていないことを示す。
例えば、成功情報コードは、デジット・コード全体に対応するデジット・データが、検証データと同じであることを表す文字または文字列であってもよい。クライアント端末は、サーバに記憶されたデータへさらにアクセスする権限が与えられる。例えば、ユーザがコンピュータを介してウェブサイトへログインし、コンピュータが成功情報コードをサーバから受信した後、サーバは、成功ログイン・メッセージを促す。その後、ユーザは、権限範囲内のデータにアクセスするために、コンピュータを使用する。別の実施例においては、ユーザがオンライン銀行へログインして、クライアント端末が成功情報コードを受信すると、ユーザは、さらに、支払い操作を実行する。別の例では、ユーザがATMから現金を引き出そうとする場合、ATMが成功情報コードを受信した後に、ユーザは、ATMを介して現金を引き出すか、または他の操作を実行する。
本開示によって提供されるクライアント端末とサーバとの間のデータ通信方法は、プリセット・ルールに従ってデジット・コードを生成する。したがって、ユーザがクライアント端末を介してサーバへログインする場合、ユーザは、パスワードのデジット・コードに対応するデジット・データを入力する必要がある。クライアント端末及びサーバ間の相互作用プロセス中、クライアント端末によって入力される必要があるコンテンツは、毎回異なってもよいため、パスワードを解読する難易度が増大し、パスワードが解読されるリスクが低減する。
例示的な実施形態においては、104では、少なくとも1つのデジット・コードの数及びそのような数の値は、プリセット・データのデジット・コード未満である。
例えば、第1のプリセット・ルールは、プリセット・データのデジット・コードの数を、デジット・コードの上限数、またはデジット・コードの数の値として設定する。つまり、デジット・コードの数及びそのような数の値は、現在のデータのデジット・コードの数未満である。第1のプリセット・ルールは、デジット・データのデジット・コードの数の数または値未満の数または値を生成するランダム関数を含んでもよい。例えば、現在のデータのデジット・コードが6である場合、第1のプリセット・ルールは、1〜6の数1つを無作為に選択する。選択された数の数は、1、2、3、4または5であってよい。本開示によって提供されるデータ通信方法によれば、クライアント端末とサーバとの間の相互作用プロセス中、完全なパスワードは表示されない。ユーザがフィッシング・ウェブサイトに誤ってアクセスした、または、クライアント端末がトロイの木馬に感染している場合であっても、ハッカーはなおも完全なパスワードを取得することはできないため、完全なパスワードの漏洩が回避される。
例示的な実施形態においては、102では、通信要求は、アカウント情報を含んでもよい。104では、デジット・コードの数及びそのような数の値は、アカウント情報に対応する現在のデータのデジット・コードの数未満である。
例えば、アカウント情報は、アカウント名またはアカウント番号のいずれかを含んでもよい。プリセット・データは、サーバでアカウント情報に対応させて記憶される。例えば、ユーザは、ウェブサイトにアカウント名「taobaoyonghu」を有する。ユーザがウェブサイトへログインするとき、ユーザはアカウント名を入力して、サーバへそれを提出する。通信要求を受信した後、サーバは、アカウント名「taobaoyonghu」に対応するプリセット・データのデジット・コードの数を取得し、少なくとも1つのデジット・コードを生成し、以降の操作を実行する。
図2を参照する。例示的な実施形態においては、図1に示すデータ通信方法はまた、以下の下位操作を含んでもよい。
202では、サーバは、第2のプリセット・ルールに従って検証コードを生成し、その検証コードをプリセット端末へ送信する。
例えば、第2のプリセット・ルールは、検証コードを生成するために使用される。第2のプリセット・ルールは、乱数を生成するランダム関数を含んでもよい。ランダム関数によって生成された乱数は、検証コードである。第2のプリセット・ルールは、動的二次元コード・ジェネレータ等の二次元コードを生成する二次元コード・ジェネレータであってもよい。二次元コードまたは動的二次元コードは、検証コードである。第2のプリセット・ルールによって生成された二次元コードまたは動的二次元コードは、毎回異なってもよい。第2のプリセット・ルールはまた、バーコードを生成するバーコード・ジェネレータであってもよい。そのバーコードは検証コードであってもよい。第2のプリセット・ルールによって生成されたバーコードは、毎回異なる。
例えば、プリセット端末は、ユーザの携帯電話でもよい。ユーザは、サーバ内に携帯電話番号を予め記憶してもよい。サーバは、ショートメッセージ・サービス(SMS)テキスト・メッセージを介して、携帯電話へ検証コードを送信する。もちろん、プリセット端末は、ユーザが使用するデバイス上にインストールされたソフトウェアであってもよく、そのソフトウェアが、そのデバイスを介して、サーバによって送信された検証コードを受信する。
204では、クライアント端末は、プリセット端末によって受信された検証コードを取得し、その検証コードを、検証すべきコードとして使用し、その検証すべきコードをサーバへ送信する。
例えば、クライアント端末は、プリセット端末からの検証コードをスキャンするスキャン装置を備えてもよい。代替として、ユーザがプリセット端末によって受信された検証コードを入力するために、入力ボックスが、クライアント端末によって提供される。例えば、クライアント端末はスキャン装置を備える。クライアント端末は、二次元コード、動的二次元コードまたはバーコードを取得するために、二次元コード、動的二次元コードまたはバーコードを表示するプリセット端末をスキャンする。言い換えれば、クライアント端末は、検証コードを取得する。もちろん、検証コードが乱数である場合は、クライアント端末が検証コードを取得するよう、クライアント端末は、ユーザが入力する乱数を受け取る入力ボックスを設定してもよい。加えて、プリセット端末及びクライアント端末は、通信してもよい。例えば、クライアント端末がプリセット端末から検証コードを取得するために、ブルートゥース(bluetooth)(登録商標)または赤外線技術が使用されてもよい。
112の下位操作である206では、サーバは、少なくとも1つのデジット・コード内の各デジット・コードに対応するデジット・データと検証データとを比較し、また、検証すべきコードと検証コードとを比較する。少なくとも1つのデジット・コード内の各デジット・コードに対応するデジット・データが検証データと同じであり、且つ検証すべきコードが検証コードと同じである場合、サーバは、クライアント端末へ成功情報コードを送信する。
この例示的な実施形態では、サーバは、少なくとも1つのデジット・コード内の各デジット・コードに対応するデジット・データと検証データとを比較してもよく、また、検証すべきコードと検証コードとを比較してもよい。少なくとも1つのデジット・コード内の各デジット・コードに対応するデジット・データが検証データと同じであり、且つ検証すべきコードが検証コードと同じである場合、サーバは、クライアント端末へ成功情報コードを送信する。
この例示的な実施形態では、クライアント端末とサーバとの間のデータ通信方法は、プリセット・データに対応するランダムなデジット・コードに基づいて検証することに加えて、1回限り有効な検証コードの検証を追加するため、クライアント端末とサーバとの間の相互作用のセキュリティが向上する。したがって、本開示の技術は、ユーザ・アカウント及びユーザ・パスワードのセキュリティを向上させ、ユーザ・パスワードの漏洩を効果的に回避し、ユーザ・アカウントへハッカーが不法に侵入することを防止し、ハッカーがユーザの識別を使用してサーバへログインした場合に生じるユーザへの損害を回避する。
例示的な実施形態では、第1のプリセット・ルールは、プリセット・データ内の少なくとも1つのコードを、予約コードとして設定することを含む。第1のプリセット・ルールによって生成された少なくとも1つのデジット・コードは、その予約コードのデジット・コードを含まない。
例示的な実施形態においては、予約コードの数は、現在のデータ内の予約コードのコードが、クライアント端末へ提供される少なくとも1つのデジット・コード内に表示されないよう、プリセット・データの数未満である。したがって、本開示の技術によって、ユーザによって入力されたアカウント及び検証データが、クライアント端末とサーバとの間の相互作用プロセス中に複数回ハッキングされたとしても、ハッカーが完全なプリセット・データを取得することが不可能となる。
例えば、プリセット・データが754962であり、デジット・コードの順序が左から右の順序であり、予約コードのデジット・コードが数字6に対応する「5」、及び数字2に対応する「6」である。第1のプリセット・ルールが少なくとも1つのデジット・コードを生成する際に、デジット・コード「5」及び「6」は表示されない。したがって、クライアント端末とサーバとの間の通信を確立するプロセス中、プリセット・データ内の数字6及び2は入力されない。したがって、トロイの木馬またはフィッシング・ウェブサイトが、クライアント端末とサーバとの間の通信中に複数回データを取得したとしても、ハッカーが第5のデジット・コード及び第6のデジット・コードのデータを取得することは不可能である。プリセット・データは、パスワードとして存在してもよい。本開示によって提供されるデータ通信方法は、パスワード・セキュリティを効果的に向上させる。
図3を参照する。本開示はまた、クライアント端末302及びサーバ304を含む例示的なデータ通信システム300を提供する。クライアント端末302は、ユーザのパーソナル・コンピュータ、商業者の販売時点情報管理(POS)マシンまたはATMであってよい。代替として、クライアント端末302は、そのようなハードウェア上で実行されるソフトウェアであってもよい。サーバ304は、ウェブサイトのサーバ、または銀行などの商業者のサーバであってよい。
例えば、クライアント端末302は、1つまたは複数のプロセッサ(複数可)、またはデータ処理ユニット(複数可)306、及びメモリ308を含んでもよい。クライアント端末302はさらに、1つまたは複数の入出力デバイス及びネットワーク・インターフェース(図3に図示せず)を含んでもよい。メモリ304は、コンピュータ可読媒体の例である。
コンピュータ可読媒体は、任意の方法または技術を介して情報記憶を実行する永久性、非永久性、可動性及び不動性媒体を含む。その情報は、コンピュータ可読もしくはコンピュータ実行可能命令、データ構造、プログラム・モジュールまたは他のデータであってもよい。コンピュータ可読媒体の例には、情報記憶に使用可能であり、演算デバイスによってアクセス可能な、相変化RAM(PRAM)、スタティックRAM(SRAM)、ダイナミックRAM(DRAM)、他のタイプのランダム・アクセス・メモリ(RAM)、読み出し専用メモリ(ROM)、電気的消去可能プログラム可能な読み出し専用メモリ(EEPROM)、フラッシュメモリもしくは他の内蔵メモリ技術、コンパクトディスク読み出し専用メモリ(CD-ROM)、デジタル多用途ディスク(DVD)もしくは他の光メモリ、カセット、カセット及びディスクメモリもしくは他の磁気メモリ・デバイス、または他の任意の非透過媒体が含まれるが、これらに限定されるものではない。本明細書中のこの定義によると、コンピュータ可読媒体は、変調データ信号及び搬送波などの一過性媒体を含まない。
メモリ308は、その中に、要求送信モジュール310、デジット・コード受信モジュール312、入力モジュール314及び検証データ送信モジュール316を含む複数のモジュールまたはユニットを格納してもよい。
要求送信モジュール310は、通信要求をサーバ304へ送信する。
例示的な実施形態において、要求送信モジュール310が通信要求をサーバ304へ送信するとき、その要求は、ユーザがサーバ304に記憶された対応データを閲覧する、編集する、または使用するために、クライアント端末302を介してサーバ304へログインすることを示す。例えば、ユーザはパーソナル・コンピュータを介してウェブサイトへログインし、商業者に対して支払いを行うために銀行カードを使用し、ATMまたは入出金マシンから現金を引き出すために銀行カードを使用し、オンライン銀行等を介して支払いを行う。
例えば、通信要求は、文字で構成される文字列でもよく、この文字列は、クライアント端末302がサーバ304との通信を確立することを要求していることを表す。通信に基づき、クライアント端末302は、サーバ304上に記憶されたデータにアクセスしてもよい。
デジット・コード受信モジュール312は、サーバ304から、少なくとも1つのデジット・コードを含む情報を受信する。
例示的な実施形態では、デジット・コードは、プリセット・データのデジットのシリアル番号を表してもよい。プリセット・データのデジット・コードの順序は、左から右へ順序、または右から左の順序であってもよい。例えば、プリセット・データが「754962」であり、且つデジット・コードの順序が左から右の順序である場合、数字「7」のデジット・コードは1であり、数字「5」のデジット・コードは2であり、数字「4」、「9」、「6」及び「2」のデジット・コードは、それぞれ3、4、5及び6である。デジット・コードの順序が右から左の順序である場合、数字「2」のデジット・コードは1であり、数字「6」のデジット・コードは2であり、数字「9」、「4」、「5」及び「7」のデジット・コードは、それぞれ3、4、5及び6である。プリセット・データは、ユーザによって予め設定されたパスワードであってもよい。
入力モジュール314は、少なくとも1つのデジット・コードの数に数が対応する、少なくとも1つの入力ボックスを生成し、その少なくとも1つの入力ボックスの入力イベントを検出し、その入力イベントが発生した際、その少なくとも入力ボックスのデータを取得する。
例えば、クライアント端末302が少なくとも1つのデジット・コードを受信した後、入力モジュール314は、少なくとも入力ボックスを生成する。その入力ボックスへユーザがデータを入力すると、入力イベントが発生する。入力モジュール314が入力イベントを検出すると、入力モジュール314は、入力ボックス内のデータを取得する。入力ボックスは、クライアント端末302にあるコントロールであってもよい。
例えば、入力モジュール314は、ユーザへの指示メッセージを提供してもよい。例えば、入力モジュール314は、各入力ボックスの近くで各々の入力ボックスの対応するデジット・コードを示すことによって、ユーザに喚起する。ユーザがプリセット・データを承知している場合、ユーザは、指示メッセージに従って、プリセット・データ内のデータに対応するデジット・コードを入力する。入力モジュール314は、少なくとも1つの入力ボックスの各々が入力イベントを有することを検出した後、入力ボックス内のデータを取得する。代替として、入力モジュール314は、各々の入力ボックスが入力イベントを有することを検出した際に、各々の入力ボックスのデータを取得する。
検証データ送信モジュール316は、その少なくとも1つの入力ボックスのデータを、少なくとも1つの検証データとして使用し、それをサーバへ送信する。
例えば、検証データ送信モジュール316は、すべての入力ボックスが入力イベントを有することを検出した後、すべての入力ボックス内のデータをサーバ304へ送信してもよい。代替として、検証データ送信モジュール316は、ボタンを設定してもよく、そのボタンが誘発されたときにデータをサーバ304へ送信してもよい。
例えば、検証データ送信モジュール316は、検証データとして入力ボックス内のデータを取得する。検証日は、クライアント端末302を介して、データを入力する現在のユーザが、サーバ304に記憶されたデータにアクセスする特権を有しているかどうかをサーバ304が判定する日である。入力モジュール314が少なくとも1つのコードに対応する少なくとも1つの入力ボックスを生成するため、少なくとも1つの検証データ内の各デジットは、少なくとも1つのデジット・コード内のデジットに対応する。
サーバ304は、1つまたは複数のプロセッサ(複数可)またはデータ処理ユニット318、及びメモリ320を含んでもよい。サーバ304はさらに、1つまたは複数の入出力デバイス及びネットワーク・インターフェース(図3に図示せず)を含んでもよい。メモリ320は、コンピュータ可読媒体の例である。
メモリ320は、その中に、要求受信モジュール322、応答モジュール324、検証データ受信モジュール326及び比較モジュール328を含む複数のモジュールまたはユニットを格納してもよい。
要求受信モジュール322は、クライアント端末302によって送信された通信要求を受信する。
例示的な実施形態においては、クライアント端末302が通信要求をサーバ304へ送信する際、その要求は、ユーザが、サーバ304に記憶された対応データを閲覧する、編集する、または使用するために、クライアント端末302を介してサーバ304へログインすることを示す。例えば、ユーザはパーソナル・コンピュータを介してウェブサイトへログインし、商業者に対して支払いを行うために銀行カードを使用し、ATMまたは入出金マシンから現金を引き出すために銀行カードを使用し、オンライン銀行等を介して支払いを行う。
例えば、通信要求は、文字で構成される文字列でもよく、その文字列は、クライアント端末302がサーバ304との通信を確立することを要求していることを表す。通信に基づき、クライアント端末302は、サーバ304上に記憶されたデータにアクセスしてもよい。
応答モジュール324は、通信要求に応答し、第1のプリセット・ルールに従って少なくとも1つのデジット・コードを生成し、少なくとも1つのデジット・コードを含む情報をクライアント端末へ送信する。
例示的な実施形態では、デジット・コードは、プリセット・データのデジットのシリアル番号を表してもよい。プリセット・データのデジット・コードの順序は、左から右の順序、または右から左の順序であってもよい。例えば、プリセット・データが「754962」であり、且つデジット・コードの順序が左から右の順序である場合、数字「7」のデジット・コードは1であり、数字「5」のデジット・コードは2であり、数字「4」、「9」、「6」及び「2」のデジット・コードは、それぞれ3、4、5及び6である。デジット・コードの順序が右から左の順序である場合は、数字「2」のデジット・コードは1であり、数字「6」のデジット・コードは2であり、数字「9」、「4」、「5」及び「7」のデジット・コードは、それぞれ3、4、5及び6である。
例えば、プリセット・データは、クライアント端末302がサーバ304との通信を確立する際に暗号化キーとして使用されるよう、サーバ304内に予め記憶されてもよい。例えば、クライアント端末302が、サーバ内のものと同じプリセット・データを入力すると、クライアント端末302は、サーバとの通信304を確立する。プリセット・データは、ユーザによって予め設定されたパスワードであってもよい。プリセット・データは、ユーザのアカウント番号またはユーザ名に対応させて記憶されてもよい。ユーザが、正しいアカウント番号及びパスワード、またはユーザ名及びパスワードを入力すると、ユーザは、サーバ304に記憶されたデータにアクセスする。例えば、プリセット・データは、ユーザがウェブサイトへログインするためのパスワードであってもよい。ユーザは、ウェブサイトのログイン・インターフェースでユーザ名及びパスワードを入力してウェブサイトへログインし、さらなる操作を実行する。プリセット・データは、ユーザの銀行口座のパスワードであってもよい。ユーザは、銀行またはATMで取引きを行うために、口座番号及びパスワードまたは口座名義及びパスワードを使用する。例えば、プリセット・データのデジット数は、固定数に予め設定されてもよい。
例えば、第1のプリセット・ルールは、少なくとも1つのデジット・コードを生成するために使用される。少なくとも1つのデジット・コードの数及びそのような数の値は、プリセット・データの数以下である。第1のプリセット・ルールは、数量またはそのような数量の値がプリセット・データのもの以下であるデジットの数を生成する。例えば、プリセット・データのデジット・コードの数は6である。プリセット・ルールは、毎回1〜6の数を2つ無作為に選択するものであり、そのように選択された2つの数はデジット・コードとして使用される。もちろん、通信要求が受信された際、少なくとも1つのデジット・コードの数がプリセット・データのデジット・コードの数未満である限り、生成された少なくとも1つのデジット・コードの数は、2つ(1、3、4、5または6であってもよい)に限定されなくてもよい。
検証データ受信モジュール326は、クライアント端末302によって送信された少なくとも1つの検証データを受信する。
例示的な実施形態では、検証データは、クライアント端末302が、サーバ304にあるデータにアクセスする特権を有するかどうかを判定するために使用される。
比較モジュール328は、少なくとも1つのデジット・コードに対応するプリセット・データ内のデジット・データと検証データとを比較し、少なくとも1つのデジット・コードに対応するデジット・データが検証データと同じである場合、クライアント端末へ成功情報コードを送信する。
例えば、サーバ304は、各デジット・コードに対応するデジット・データと検証データとを比較する。検証データがデジット・データと同じである場合、このことは、現在のユーザが、識別検証を通過する権限を有する、またはログインする権限が与えられていることを示す。検証データの一部またはすべてがデジット・データと同じでない場合、このことは、データ検証の際にエラーがあることを示す。これはまた、現在のユーザが、識別検証を通過する権限を有さず、ログインする権限を与えられていないか、または、サーバに記憶されたデータにアクセスする権限を与えられていないことを示す。
例えば、成功情報コードは、デジット・コード全体に対応するデジット・データが検証データと同じであることを表す文字または文字列であってもよい。クライアント端末は、サーバに記憶されたデータへさらにアクセスする権限が与えられる。例えば、ユーザがコンピュータを介してウェブサイトへログインし、コンピュータが成功情報コードをサーバから受信した後、サーバは、成功ログイン・メッセージを促す。その後ユーザは、権限範囲内のデータにアクセスするために、コンピュータを使用する。別の例においては、ユーザがオンライン銀行へログインして、クライアント端末が成功情報コードを受信すると、ユーザはさらに、支払い操作を実行する。もう1つの例示的なでは、ユーザがATMから現金を引き出そうとする場合、ATMが成功情報コードを受信した後に、ユーザは、ATMを介して現金を引き出すか、または他の操作を実行する。
図4を参照する。本開示はまた、別の例示的なデータ通信方法を提供する。これは、以下の操作を含んでもよい。
402では、通信要求がサーバへ送信される。
例示的な実施形態において、クライアント端末が通信要求をサーバへ送信する場合、その要求は、ユーザが、サーバに記憶された対応データを閲覧する、編集する、または使用するために、クライアント端末を介してサーバへログインすることを示す場合がある。例えば、ユーザはパーソナル・コンピュータを介してウェブサイトへログインし、商業者に対して支払いを行うために銀行カードを使用し、ATMまたは入出金マシンから現金を引き出すために銀行カードを使用し、オンライン銀行等を介して支払いを行う。
例えば、通信要求は、文字で構成された文字列でもあってよく、この文字列は、クライアント端末が、サーバとの通信を確立することを要求していることを表す。その通信に基づき、クライアント端末は、サーバ上に記憶されたデータにアクセスしてもよい。
404では、サーバによって送信された情報が受信され、その情報に含まれる少なくとも1つのデジット・コードが取得される。
406では、少なくとも1つのデジット・コードの数に数が対応する、少なくとも1つの入力ボックスが生成される。その少なくとも1つの入力ボックスの入力イベントが検出される。入力イベントが発生した際、少なくとも1つの入力ボックスのデータが取得される。
例えば、クライアント端末が少なくとも1つのデジット・コードを受信した後、クライアント端末は、少なくとも入力ボックスを生成する。その入力ボックスへユーザがデータを入力すると、入力イベントが発生する。クライアント端末が入力イベントを検出すると、クライアント端末は、入力ボックス内のデータを取得する。入力ボックスは、クライアント端末にあるコントロールであってもよい。
例えば、クライアント端末は、ユーザへ指示メッセージを提供する。例えば、クライアント端末は、各入力ボックスの近くで、各々の入力ボックスの対応するデジット・コードを示すことによって、ユーザに喚起する。ユーザがプリセット・データを承知している場合、ユーザは、指示メッセージに従って、プリセット・データ内のデータに対応するデジット・コードを入力する。クライアント端末は、少なくとも1つの入力ボックスの各々が入力イベントを有することを検出した後、入力ボックス内のデータを取得する。代替として、クライアント端末は、各々の入力ボックスが入力イベントを有することを検出すると、各々の入力ボックスのデータを取得する。
408では、少なくとも1つの入力ボックスのデータは、少なくとも1つの検証データとして使用され、サーバへ送信される。
例えば、クライアント端末は、すべての入力ボックスが入力イベントを有することを検出した後、すべての入力ボックス内のデータをサーバへ送信してもよい。代替として、クライアント端末は、ボタンを設定し、そのボタンが誘発されたときにデータをサーバへ送信してもよい。
例えば、クライアント端末は、検証データとして入力ボックス内のデータを取得する。検証データは、クライアント端末を介して、データを入力する現在のユーザが、サーバに記憶されたデータにアクセスする特権を有するかどうかを判定するために使用される。クライアント端末が、少なくとも1つのコードに対応する少なくとも1つの入力ボックスを生成するため、少なくとも1つの検証データ内の各デジットは、少なくとも1つのデジット・コード内のデジットに対応する。
例示的な実施形態では、通信要求は、アカウント情報を含む。例えば、そのアカウント情報は、アカウント名またはアカウント番号のいずれかを含んでもよい。プリセット・データは、サーバでアカウント情報に対応させて記憶される。例えば、ユーザは、ウェブサイトにアカウント名「taobaoyonghu」を有する。ユーザがウェブサイトへログインするとき、ユーザはアカウント名を入力して、サーバへそれを提出する。通信要求を受信した後、サーバは、アカウント名「taobaoyonghu」に対応するプリセット・データのデジット・コードの数を取得し、少なくとも1つのデジット・コードを生成し、以降の操作を実行する。
例示的な実施形態では、データ通信方法はさらに、プリセット端末から検証コードを受信すること、及びその検証コードを検証すべきコードとしてサーバへ送信することを含んでもよい。
例えば、クライアント端末は、プリセット端末からの検証コードをスキャンするスキャン装置を備えてもよい。代替として、入力ボックスは、クライアント端末によって、プリセット端末により受信された検証コードをユーザが入力するために提供される。例えば、クライアント端末はスキャン装置を備える。クライアント端末は、二次元コード、動的二次元コードまたはバーコードを取得するために、二次元コード、動的二次元コードまたはバーコードを表示するプリセット端末をスキャンする。言い換えれば、クライアント端末は、検証コードを取得する。もちろん、検証コードが乱数である場合は、クライアント端末が検証コードを取得するよう、クライアント端末は、ユーザが入力する乱数を受け取る入力ボックスを設定してもよい。加えて、プリセット端末及びクライアント端末は、通信してもよい。例えば、クライアント端末がプリセット端末から検証コードを取得するために、ブルートゥースまたは赤外線技術が使用されてもよい。
例えば、プリセット端末はユーザの携帯電話であってもよい。ユーザは、携帯電話番号をサーバ内に予め記憶してもよい。サーバは、ショートメッセージ・サービス(SMS)テキスト・メッセージを介して、携帯電話へ検証コードを送信する。もちろん、プリセット端末は、ユーザが使用するデバイス上にインストールされたソフトウェアであってもよく、そのソフトウェアは、そのデバイスを介して、サーバによって送信された検証コードを受信する。
図5を参照する。本開示はまた、例示的なクライアント端末500を提供する。例えば、クライアント端末500は、ユーザのパーソナル・コンピュータ、商業者の販売時点情報管理(POS)マシンまたはATMであってもよい。代替として、クライアント端末500は、そのようなハードウェア上で実行されるソフトウェアであってもよい。
クライアント端末500は、1つまたは複数のプロセッサ(複数可)、またはデータ処理ユニット(複数可)502、及びメモリ504を含んでもよい。クライアント端末500はさらに、1つまたは複数の入出力デバイス及びネットワーク・インターフェース(図5に図示せず)を含んでもよい。メモリ504は、コンピュータ可読媒体の例である。
メモリ504は、その中に、要求送信モジュール506、デジット・コード受信モジュール508、入力モジュール510及び検証データ送信モジュール512を含む複数のモジュールまたはユニットを格納してもよい。
要求送信モジュール506は、サーバへ通信要求を送信する。
例示的な実施形態においては、要求送信モジュール506がサーバへ通信要求を送信する場合、その要求は、ユーザが、サーバに記憶された対応データを閲覧する、編集する、または使用するために、クライアント端末500を介してサーバへログインすることを示す。例えば、ユーザはパーソナル・コンピュータを介してウェブサイトへログインし、商業者に対して支払いを行うために銀行カードを使用し、ATMまたは入出金マシンから現金を引き出すために銀行カードを使用し、オンライン銀行等を介して支払いを行う。
例えば、通信要求は、文字で構成された文字列でもあってよく、この文字列は、クライアント端末500が、サーバとの通信を確立することを要求していることを表す。その通信に基づき、クライアント端末500は、サーバ上に記憶されたデータにアクセスもよい。
デジット・コード受信モジュール508は、少なくとも1つのデジット・コードを含む情報をサーバから受信する。
例示的な実施形態では、デジット・コードは、プリセット・データのデジットのシリアル番号を表してもよい。プリセット・データのデジット・コードの順序は、左から右の順序、または右から左の順序であってもよい。例えば、プリセット・データが「754962」であり、且つデジット・コードの順序が左から右の順序である場合、数字「7」のデジット・コードは1であり、数字「5」のデジット・コードは2であり、数字「4」、「9」、「6」及び「2」のデジット・コードは、それぞれ3、4、5及び6である。デジット・コードの順位序列が、右から左の順序である場合は、数字「2」のデジット・コードは1であり、数字「6」のデジット・コードは2であり、数字「9」、「4」、「5」及び「7」のデジット・コードは、それぞれ3、4、5及び6である。プリセット・データは、ユーザによって予め設定されたパスワードであってもよい。
入力モジュール510は、少なくとも1つのデジット・コードの数に数が対応する、少なくとも1つの入力ボックスを生成し、その少なくとも1つの入力ボックスの入力イベントを検出し、その入力イベントが発生した際の、少なくとも入力ボックスのデータを取得する。
例えば、クライアント端末500が少なくとも1つのデジット・コードを受信した後、入力モジュール510は、少なくとも入力ボックスを生成する。その入力ボックスへユーザがデータを入力すると、入力イベントが発生する。入力モジュール510が入力イベントを検出すると、入力モジュール314は、入力ボックス内のデータを取得する。入力ボックスは、クライアント端末302にあるコントロールであってもよい。
例えば、入力モジュール510は、ユーザへの指示メッセージを提供してもよい。例えば、入力モジュール510は、各入力ボックスの近くに、各々の入力ボックスの対応するデジット・コードを示すことによって、ユーザに喚起する。ユーザがプリセット・データを承知している場合、ユーザは、指示メッセージに従って、プリセット・データ内のデータに対応するデジット・コードを入力する。入力モジュール510は、少なくとも1つの入力ボックスの各々が入力イベントを有することを検出した後、入力ボックス内のデータを取得する。代替として、入力モジュール314は、各々の入力ボックスが入力イベントを有することを検出すると、各々の入力ボックスのデータを取得する。
検証データ送信モジュール512は、少なくとも1つの入力ボックスのデータを少なくとも1つの検証データとして使用し、それをサーバへ送信する。
例えば、検証データ送信モジュール512は、すべての入力ボックスが入力イベントを有することを検出した後、すべての入力ボックス内のデータをサーバへ送信してもよい。代替として、検証データ送信モジュール512は、ボタンを設定し、そのボタンが誘発されたときにデータをサーバへ送信してもよい。
例えば、検証データ送信モジュール512は、入力ボックス内のデータを検証データとして取得する。検証日は、データを入力する現在のユーザが、クライアント端末500を介して、サーバ内に記憶されたデータにアクセスする特権を有しているかどうかをサーバが判定する日である。入力モジュール510が、少なくとも1つのコードに対応する少なくとも1つの入力ボックスを生成するので、少なくとも1つの検証データ内の各デジットは、少なくとも1つのデジット・コード内のデジットに対応する。
図6を参照する。本開示はまた、以下の操作を含む別のデータ通信方法を提供する。
602では、クライアント端末によって送信された通信要求が受信される。
例示的な実施形態においては、クライアント端末が通信要求をサーバへ送信する際、その要求は、ユーザが、サーバに記憶された対応データを閲覧する、編集する、または使用するために、クライアント端末を介してサーバへログインすることを示す場合がある。例えば、ユーザはパーソナル・コンピュータを介してウェブサイトへログインし、商業者に対して支払いを行うために銀行カードを使用し、ATMまたは入出金マシンから現金を引き出すために銀行カードを使用し、オンライン銀行等を介して支払いを行う。
例えば、通信要求は、文字で構成された文字列でもあってよく、この文字列は、クライアント端末が、サーバとの通信を確立することを要求していることを表す。その通信に基づき、クライアント端末は、サーバ上に記憶されたデータにアクセスしてもよい。
604では、通信要求に応答し、第1のプリセット・ルールに従って、少なくとも1つのデジット・コードが生成され、その少なくとも1つのデジット・コードを含む情報が、クライアント端末へ送信される。
例示的な実施形態では、デジット・コードは、プリセット・データのデジットのシリアル番号を表してもよい。プリセット・データのデジット・コードの順序は、左から右の順序、または右から左の順序であってもよい。例えば、プリセット・データが「754962」であり、且つデジット・コードの順位序列が左から右の順序である場合、数字「7」のデジット・コードは1であり、数字「5」のデジット・コードは2であり、数字「4」、「9」、「6」及び「2」のデジット・コードは、それぞれ3、4、5及び6である。デジット・コードの順序が、右から左の順序である場合は、数字「2」のデジット・コードは1であり、数字「6」のデジット・コードは2であり、数字「9」、「4」、「5」及び「7」のデジット・コードは、それぞれ3、4、5及び6である。
例えば、プリセット・データは、クライアント端末がサーバとの通信を確立する際、暗号化キーとして使用されるよう、サーバ内に予め記憶されてもよい。例えば、クライアント端末が、サーバ内のものと同じプリセット・データを入力すると、クライアント端末は、サーバとの通信を確立する。プリセット・データは、ユーザによって予め設定されたパスワードであってもよい。プリセット・データは、ユーザのアカウント番号またはユーザ名に対応させて記憶されてもよい。ユーザが、正しいアカウント番号及びパスワード、またはユーザ名及びパスワードを入力すると、ユーザは、サーバに記憶されたデータへのアクセスを得る。例えば、プリセット・データは、ユーザがウェブサイトへログインするためのパスワードであってよい。ユーザは、ウェブサイトのログイン・インターフェースで、ユーザ名及びパスワードを入力してウェブサイトへログインし、さらなる操作を実行する。プリセット・データは、ユーザの銀行口座のパスワードであってもよい。ユーザは、銀行またはATMで取引きを行うために、口座番号及びパスワード、または口座名義及びパスワードを使用する。例えば、プリセット・データのデジット数は、固定数に予め設定されてもよい。
例えば、第1のプリセット・ルールは、少なくとも1つのデジット・コードを生成するために使用される。少なくとも1つのデジット・コードの数及びそのような数の値は、プリセット・データのもの以下である。第1のプリセット・ルールは、数量または、そのような数量の値がプリセット・データのもの以下であるデジットの数を生成する。例えば、プリセット・データのデジット・コードの数は6である。プリセット・ルールは、毎回、1〜6の数2つを無作為に選択するものであり、そのようにして選択された2つの数は、デジット・コードとして使用される。もちろん、通信要求が受信された際、少なくとも1つのデジット・コードの数がプリセット・データのデジット・コードの数未満である限り、生成された少なくとも1つのデジット・コードの数は、2つ(1、3、4、5または6であってもよい)に限定されなくてもよい。
606では、クライアント端末によって送信された少なくとも1つの検証データが受信される。例示的な実施形態では、検証日は、クライアント端末が、サーバにあるデータにアクセスする特権または権限を有するかどうかを判定するために使用される。
608では、少なくとも1つのデジット・コードに対応する少なくとも1つのデジット・データが、プリセット・データから取得される。
例えば、サーバは、少なくとも1つのデジット・コードに従って、プリセット・データから、デジット・コードによるデジット・データを読み取る。例えば、プリセット・データが754962であり、且つデジット・コードの順序が左から右の順序ある場合、少なくとも1つのデジット・コードは、「1」及び「4」を含む。デジット・コード「1」はデジット・データ7に対応し、デジット・コード「4」はデジット・データ「9」に対応する。
610では、プリセット・データから取得された少なくとも1つのデジット・コードに対応する少なくとも1つのデジット・データが、検証データと比較される。少なくとも1つのデジット・コードに対応するデジット・データが、検証データと同じである場合、成功情報コードがクライアント端末へ送信される。
例えば、サーバは、各デジット・コードに対応するデジット・データと、検証データとを比較する。検証データがデジット・データと同じである場合、このことは、現在のユーザが、識別検証を通過する権限を有しているか、またはログインする権限が与えられていることを示す。検証データの一部またはすべてがデジット・データと同じでない場合、このことは、データ検証の際にエラーがあることを示す。これはまた、現在のユーザが、識別検証を通過する権限を有していない、ログインする権限が与えられていないか、または、サーバに記憶されたデータにアクセスする権限が与えられていないことを示す。
例えば、成功情報コードは、デジット・コード全体に対応するデジット・データが、検証データと同じであることを表す文字または文字列であってもよい。クライアント端末は、サーバに記憶されたデータへさらにアクセスする権限が与えられる。例えば、ユーザがコンピュータを介してウェブサイトへログインし、コンピュータが成功情報コードをサーバから受信した後、サーバは、成功ログイン・メッセージを促す。ユーザはその後、権限範囲内のデータにアクセスするために、コンピュータを使用する。別の例において、ユーザがオンライン銀行へログインすると、クライアント端末は成功情報コードを受信し、ユーザはさらに、支払い操作を実行する。別の例では、ユーザがATMから現金を引き出そうとする場合、ATMが成功情報コードを受信した後に、ユーザは、ATMを介して現金を引き出すか、または他の操作を実行する。
例示的な実施形態において、604では、少なくとも1つのデジット・コードの数及びそのような数の値は、プリセット・データのデジット・コード未満である。
例えば、第1のプリセット・ルールは、プリセット・データのデジット・コードの数を、デジット・コードの上限数、またはデジット・コードの数の値として設定する。つまり、デジット・コードの数及びそのような数の値は、現在のデータのデジット・コードの数未満である。第1のプリセット・ルールは、デジット・データのデジット・コード数の数または値未満の数または値を生成するランダム関数を含んでもよい。例えば、現在のデータのデジット・コードが6である場合、第1のプリセット・ルールは、1〜6の数を1つ無作為に選択する。選択された数の数は、1、2、3、4または5であってよい。本開示によって提供されるデータ通信方法によれば、クライアント端末とサーバとの間の相互作用プロセス中、完全なパスワードは表示されない。ユーザがフィッシング・ウェブサイトに誤ってアクセスした、またはクライアント端末がトロイの木馬に感染している場合であっても、ハッカーが完全なパスワードを取得することはできないため、完全なパスワードの漏洩は回避される。
例示的な実施形態では、通信要求はアカウント情報を含んでもよい。604では、デジット・コードの数及びそのような数の値は、アカウント情報に対応する現在のデータのデジット・コードの数未満である。
例えば、アカウント情報は、アカウント名またはアカウント番号のいずれかを含んでもよい。プリセット・データは、サーバでアカウント情報に対応させて記憶される。例えば、ユーザは、ウェブサイトにアカウント名「taobaoyonghu」を有する。ユーザがウェブサイトへログインするとき、ユーザはアカウント名を入力して、サーバへそれを提出する。通信要求を受信した後、サーバは、アカウント名「taobaoyonghu」に対応するプリセット・データのデジット・コードの数を取得し、少なくとも1つのデジット・コードを生成し、以降の操作を実行する。
図7を参照する。本開示の例示的な実施形態では、データ通信方法は、さらに以下の操作を含んでもよい。
702では、第2のプリセット・ルールに従って検証コードが生成され、検証がプリセット端末へ送信される。
例えば、第2のプリセット・ルールは、検証コードを生成するために使用される。第2のプリセット・ルールは、乱数を生成するランダム関数を含んでもよい。ランダム関数によって生成された乱数は、検証コードである。第2のプリセット・ルールは、動的二次元コード・ジェネレータ等の二次元コードを生成する二次元コード・ジェネレータであってもよい。二次元コードまたは動的二次元コードは、検証コードである。第2のプリセット・ルールによって生成された二次元コードまたは動的二次元コードは、毎回異なってもよい。第2のプリセット・ルールはまた、バーコードを生成するバーコード・ジェネレータであってもよい。バーコードは検証コードであってもよい。第2のプリセット・ルールによって生成されたバーコードは、毎回異なる。
例えば、プリセット端末は、ユーザの携帯電話でもよい。ユーザは、サーバ内に携帯電話番号を予め記憶してもよい。サーバは、ショートメッセージ・サービス(SMS)テキスト・メッセージを介して、携帯電話へ検証コードを送信する。もちろん、プリセット端末は、ユーザが使用するデバイス上にインストールされたソフトウェアであってもよく、そのソフトウェアは、そのデバイスを介して、サーバによって送信された検証コードを受信する。
704では、クライアント端末によって送信された検証すべきコードが受信される。例示的な実施形態では、検証すべきコードは、プリセット端末によって受信され、且つクライアント端末によってプリセット端末から取得された検証コードである。
610の下位操作である706では、少なくとも1つのデジット・コード内の各デジット・コードに対応するデジット・データは検証データと比較され、また、検証すべきコードは検証コードと比較される。少なくとも1つのデジット・コード内の各デジット・コードに対応するデジット・データが検証データと同じであり、且つ検証すべきコードが検証コードと同じである場合、成功情報コードがクライアント端末へ送信される。
この例示的な実施形態では、サーバは、少なくとも1つのデジット・コード内の各デジット・コードに対応するデジット・データと、検証データとを比較してもよく、また、検証すべきコードと検証コードとを比較してもよい。少なくとも1つのデジット・コード内の各デジット・コードに対応するデジット・データが検証データと同じであり、且つ検証すべきコードが検証コードと同じである場合、サーバは、クライアント端末へ成功情報コードを送信する。
この例示的な実施形態では、クライアント端末とサーバとの間のデータ通信方法は、プリセット・データに対応するランダムなデジット・コードに基づいて検証することに加えて、1回限り有効な検証コードの検証を追加するため、クライアント端末とサーバとの間の相互作用のセキュリティが向上する。したがって、本開示の技術は、ユーザ・アカウント及びユーザ・パスワードのセキュリティを向上させ、ユーザ・パスワードの漏洩を効果的に回避し、ユーザ・アカウントへハッカーが不法に侵入することを防止し、ハッカーがユーザの識別を使用してサーバへログインした場合に生じるユーザへの損害を回避する。
例示的な実施形態では、第1のプリセット・ルールは、プリセット・データ内の少なくとも1つのコードを、予約コードとして設定することを含む。第1のプリセット・ルールによって生成された少なくとも1つのデジット・コードは、予約コードのデジット・コードを含まない。
例示的な実施形態においては、予約コードの数は、現在のデータ内の予約コードのコードが、クライアント端末へ提供された少なくとも1つのデジット・コード内に表示されないよう、プリセット・データの数未満である。したがって、本開示の技術によって、ユーザにより入力されたアカウント及び検証データが、クライアント端末とびサーバとの間の相互作用プロセス中に複数回ハッキングされたとしても、ハッカーが完全なプリセット・データを取得することは不可能となる。
例えば、プリセット・データが754962であり、デジット・コードの順序が左から右の順序であり、予約コードのデジット・コードが、数字6に対応する「5」、及び数字2に対応する「6」である。第1のプリセット・ルールが少なくとも1つのデジット・コードを生成する際、デジット・コード「5」及び「6」は表示されない。したがって、クライアント端末とサーバとの間の通信を確立するプロセス中、プリセット・データ内の数字6及び2は入力されない。したがって、トロイの木馬またはフィッシング・ウェブサイトが、クライアント端末とサーバとの間の通信中に複数回データを取得したとしても、ハッカーが第5のデジット・コード及び第6のデジット・コードのデータを取得することは不可能である。プリセット・データは、パスワードであってもよい。本開示によって提供されるデータ通信方法は、パスワード・セキュリティを効果的に向上させる。
図8を参照する。本開示はまた、例示的なサーバ800を提供する。サーバ800は、1つまたは複数のプロセッサ(複数可)、またはデータ処理ユニット(複数可)802、及びメモリ804を含んでもよい。サーバ800はさらに、1つまたは複数の入出力デバイス及びネットワーク・インターフェース(図8に図示せず)を含んでもよい。メモリ804は、コンピュータ可読媒体の例である。
メモリ804は、その中に、要求受信モジュール806、応答モジュール808、検証データ受信モジュール810及び比較モジュール812を含む複数のモジュールまたはユニットを格納してもよい。
要求受信モジュール806は、クライアント端末によって送信された通信要求を受信する。
例示的な実施形態においては、クライアント端末が通信要求をサーバ800へ送信する場合、その要求は、ユーザが、サーバ800に記憶された対応データを閲覧する、編集する、または使用するために、クライアント端末を介してサーバ800へログインすることを示す。例えば、ユーザはパーソナル・コンピュータを介してウェブサイトへログインし、商業者に対して支払いを行うために銀行カードを使用し、ATMまたは入出金マシンから現金を引き出すために銀行カードを使用し、オンライン銀行等を介して支払いを行う。
例えば、通信要求は、文字で構成された文字列でもあってよく、この文字列は、クライアント端末が、サーバ800との通信を確立することを要求していることを表す。その通信に基づき、クライアント端末は、サーバ800上に記憶されたデータにアクセスしてもよい。
応答モジュール808は、通信要求に応答し、第1のプリセット・ルールに従って、少なくとも1つのデジット・コードを生成し、その少なくとも1つのデジット・コードを含む情報をクライアント端末へ送信する。
例示的な実施形態では、デジット・コードは、プリセット・データのデジットのシリアル番号を表してもよい。プリセット・データのデジット・コードの順序は、左から右の順序、または右から左の順序であってもよい。例えば、プリセット・データが「754962」であり、且つデジット・コードの順序が左から右の順序である場合、数字「7」のデジット・コードは1であり、数字「5」のデジット・コードは2であり、数字「4」、「9」、「6」及び「2」のデジット・コードは、それぞれ3、4、5及び6である。デジット・コードの順位序列が、右から左の順序である場合は、数字「2」のデジット・コードは1であり、数字「6」のデジット・コードは2であり、数字「9」、「4」、「5」及び「7」のデジット・コードは、それぞれ3、4、5及び6である。
例えば、プリセット・データは、クライアント端末がサーバ800との通信を確立する際に暗号化キーとして使用されるよう、サーバ800内に予め記憶されてもよい。例えば、クライアント端末が、サーバ800内のものと同じプリセット・データを入力すると、クライアント端末は、サーバ800との通信を確立する。プリセット・データは、ユーザによって予め設定されたパスワードであってもよい。プリセット・データは、ユーザのアカウント番号またはユーザ名に対応させて記憶されてもよい。ユーザが、正しいアカウント番号及びパスワード、またはユーザ名及びパスワードを入力すると、ユーザは、サーバ304に記憶されたデータへのアクセスを得る。例えば、プリセット・データは、ユーザがウェブサイトへログインするためのパスワードであってよい。ユーザは、ウェブサイトのログイン・インターフェースでユーザ名及びパスワードを入力してウェブサイトへログインし、さらなる操作を実行する。プリセット・データは、ユーザの銀行口座のパスワードであってもよい。ユーザは、銀行またはATMで取引きを行うために、口座番号及びパスワード、または口座名義及びパスワードを使用する。例えば、プリセット・データのデジット数は、固定数に予め設定されてもよい。
例えば、第1のプリセット・ルールは、少なくとも1つのデジット・コードを生成するために使用される。少なくとも1つのデジット・コードの数及びそのような数の値は、プリセット・データのもの以下である。第1のプリセット・ルールは、数量または、そのような数量の値がプリセット・データのもの以下であるデジットの数を生成する。例えば、プリセット・データのデジット・コードの数は6である。プリセット・ルールは、毎回1〜6の数を2つ無作為に選択するものであり、そのように選択された2つの数は、デジット・コードとして使用される。もちろん、通信要求が受信された際は、少なくとも1つのデジット・コードの数がプリセット・データのデジット・コードの数未満である限り、生成された少なくとも1つのデジット・コードの数は、2つ(1、3、4、5または6であってもよい)に限定されなくてもよい。
検証データ受信モジュール810は、クライアント端末によって送信された少なくとも1つの検証データを受信する。
例示的な実施形態では、検証データは、クライアント端末が、サーバ800にあるデータにアクセスする特権を有するかどうかを判定するために使用される。
比較モジュール812は、少なくとも1つのデジット・コードに対応するプリセット・データ内のデジット・データと検証データとを比較し、少なくとも1つのデジット・コードに対応するデジット・データが検証データと同じである場合、クライアント端末へ成功情報コードを送信する。
例えば、サーバ800は、各デジット・コードに対応するデジット・データと検証データとを比較する。検証データがデジット・データと同じである場合、このことは、現在のユーザが、識別検証を通過する権限を有しているか、またはログインする権限が与えられていることを示す。検証データの一部またはすべてがデジット・データと同じでない場合、このことは、データ検証の際にエラーがあることを示す。これはまた、現在のユーザが、識別検証を通過する権限を有していない、ログインする権限が与えられていないか、または、サーバに記憶されたデータにアクセスする権限が与えられていないことを示す。
例えば、成功情報コードは、デジット・コード全体に対応するデジット・データが、検証データと同じであることを表す文字または文字列であってもよい。クライアント端末は、サーバに記憶されたデータへさらにアクセスする権限が与えられている。例えば、ユーザがコンピュータを介してウェブサイトへログインし、コンピュータが成功情報コードをサーバから受信した後、サーバは、成功ログイン・メッセージを促す。ユーザはその後、権限範囲内のデータにアクセスするために、コンピュータを使用する。別の例では、ユーザがオンライン銀行へログインし、クライアント端末が成功情報コードを受信すると、ユーザはさらに、支払い操作を実行する。別の例では、ユーザがATMから現金を引き出そうとする場合、ATMが成功情報コードを受信した後に、ユーザは、ATMを介して現金を引き出すか、または他の操作を実行する。
本開示の技術は、ユーザ識別検証プロセス中、プリセット・データ内の1つまたは複数の指定されたデジット・コードに対応する1つまたは複数のデジット・データを入力するようユーザに要求するために、1つまたは複数のプリセット・ルールを使用する。ユーザの入力が必要なコンテンツは、ユーザ・識別検証の度に変化してもよい。したがって、本開示の技術は、ユーザのパスワード・セキュリティを保証し、パスワードが解読されるリスクを低減する。
当業者は、本開示の実施形態が、方法、システムまたはコンピュータ・プログラム製品として提供されてもよいことを理解すべきである。したがって、本開示は、ハードウェア実施形態、ソフトウェア実施形態、または、ソフトウェアとハードウェアとを組み合わせる実施形態として実装されてもよい。さらに、本開示は、コンピュータ実行可能命令を含む、1つまたは複数のコンピュータ可読媒体(磁気ディスクメモリ、CD-ROM、光メモリ等を含むがこれらに限定されない)上に実装されたコンピュータ・プログラム製品の形態であってもよい。
上記説明は、単に本開示の実施形態であり、本開示を制限することは意図されていない。当業者は、本開示が種々の改変例及び変形例を有することを理解する。本開示の趣旨及び原理に従う任意の改変例、等価の代替例、改良例等は、すべて本開示の特許請求の範囲に属する。

Claims (20)

  1. クライアント端末によって送信された通信要求をサーバによって受信すること、
    第1のプリセット・ルールに従って、少なくとも1つのデジット・コードを生成すること、
    前記クライアント端末へ、前記少なくとも1つのデジット・コードを含む情報を送信すること、
    前記クライアント端末によって送信された検証データを受信すること、
    前記少なくとも1つのデジット・コードに対応する少なくとも1つのデジット・データを、プリセット・データから取得すること、
    前記少なくとも1つのデジット・データと前記検証データとを比較すること、及び
    前記少なくとも1つのデジット・データが前記検証データと同じであるとの判定に応じて、前記クライアント端末へ成功情報コードを送信することを含む、方法。
  2. 前記プリセット・データが、アカウントのパスワードである、請求項1に記載の方法。
  3. 前記通信要求が、前記クライアント端末のユーザのアカウント情報を含む、請求項1に記載の方法。
  4. 前記少なくとも1つのデジット・コードの数が、前記プリセット・データの数未満である、請求項1に記載の方法。
  5. 前記プリセット・データの1つのデジット・コードを予約コードとして設定することをさらに含み、前記少なくとも1つのデジット・コードが、前記予約コードを含まない、請求項1に記載の方法。
  6. 前記第1のプリセット・ルールが、前記プリセット・データの数未満の前記少なくとも1つのデジット・コードの数を生成するランダム関数を含む、請求項1に記載の方法。
  7. 前記クライアント端末が、パーソナル・コンピュータ、販売時点情報管理(POS)マシンまたは自動入出金機(ATM)である、請求項1に記載の方法。
  8. 第2のプリセット・ルールに従って検証コードを生成すること、及び
    前記検証コードをプリセット端末へ送信することをさらに含む、請求項1に記載の方法。
  9. 前記プリセット端末が携帯電話である、請求項1に記載の方法。
  10. 前記クライアント端末から、検証すべきコードを受信することをさらに含み、
    前記少なくとも1つのデジット・データと前記検証データとを比較することが、
    前記少なくとも1つのデジット・データと前記検証データとを比較することと、
    前記検証すべきコードと前記検証コードとを比較することを含む、請求項8に記載の方法。
  11. 前記少なくとも1つのデジット・データが前記検証データと同じであるとの判定に応じて前記クライアント端末へ前記成功情報コードを送信することが、
    前記少なくとも1つのデジット・データが前記検証データと同じであり、且つ前記検証すべきコードが前記検証コードと同じであるとの判定に応じて、前記クライアント端末へ前記成功情報コードを送信することを含む、請求項10に記載の方法。
  12. クライアント端末によって、サーバへ通信要求を送信すること、
    前記サーバによって送信された、少なくとも1つのデジット・コードを含む情報を受信すること、
    前記少なくとも1つのデジット・コードの数に数が対応する、少なくとも1つの入力ボックスを生成すること、
    前記少なくとも1つの入力ボックスの入力イベントを検出すること、
    前記入力イベントが発生した際、前記少なくとも入力ボックスのデータを取得すること、
    前記少なくとも1つの入力ボックスの前記データを、少なくとも1つの検証データとして使用すること、及び
    前記少なくとも1つの検証データを前記サーバへ送信することを含む、方法。
  13. 前記通信要求が、前記クライアント端末のユーザのアカウント情報を含む、請求項12に記載の方法。
  14. プリセット端末によって受信された検証コードを取得すること、
    前記検証コードを検証すべきコードとして使用すること、及び
    前記検証すべきコードを前記サーバへ送信することをさらに含む、請求項12に記載の方法。
  15. 前記プリセット端末が携帯電話である、請求項14に記載の方法。
  16. 前記クライアント端末が、パーソナル・コンピュータ、販売時点情報管理(POS)マシンまたは自動入出金機(ATM)である、請求項12に記載の方法。
  17. サーバを含むデータ通信システムであって、
    前記サーバが、
    クライアント端末によって送信された通信要求を受信する受信モジュール、
    前記通信要求に応答し、第1のプリセット・ルールに従って少なくとも1つのデジット・コードを生成し、且つ前記少なくとも1つのデジット・コードを含む情報を前記クライアント端末へ送信する応答モジュール、
    前記クライアント端末によって送信された検証データを受信する検証データ受信モジュール、及び
    比較モジュールを含み、前記比較モジュールが、
    前記少なくとも1つのデジット・コードに対応する少なくとも1つのデジット・データをプリセット・データから取得し、
    前記少なくとも1つのデジット・データと前記検証データとを比較し、且つ
    前記少なくとも1つのデジット・データが前記検証データと同じであるとの判定に応じて、前記クライアント端末へ成功情報コードを送信する、前記データ通信システム。
  18. 前記プリセット・データが、アカウントのパスワードである、請求項17に記載のデータ通信システム。
  19. 前記クライアント端末をさらに含み、
    前記クライアント端末が、
    前記サーバへ前記通信要求を送信する要求送信モジュールと、
    前記サーバによって送信された前記情報を受信するデジット・コード受信モジュールと、
    入力モジュールであって、
    前記少なくとも1つのデジット・コードの数に数が対応する、少なくとも1つの入力ボックスを生成し、
    前記少なくとも1つの入力ボックスの入力イベントを検出し、且つ
    前記入力イベントが発生した際、前記少なくとも入力ボックスのデータを取得する前記入力モジュールと、
    検証データ送信モジュールであって、
    前記少なくとも1つの入力ボックスの前記データを少なくとも1つの検証データとして使用し、且つ
    前記少なくとも1つの検証データを前記サーバへ送信する前記検証データモジュールと、を含む、請求項17に記載のデータ通信システム。
  20. 前記クライアント端末が、パーソナル・コンピュータ、販売時点情報管理(POS)マシンまたは自動入出金機(ATM)である、請求項19に記載のデータ通信システム。
JP2016566986A 2014-05-30 2015-05-28 データ通信 Active JP6682453B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410239154.6A CN105429928A (zh) 2014-05-30 2014-05-30 数据通信方法和***及客户端和服务器
CN201410239154.6 2014-05-30
PCT/US2015/033034 WO2015184171A1 (en) 2014-05-30 2015-05-28 Data communication

Publications (2)

Publication Number Publication Date
JP2017519278A true JP2017519278A (ja) 2017-07-13
JP6682453B2 JP6682453B2 (ja) 2020-04-15

Family

ID=54699821

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016566986A Active JP6682453B2 (ja) 2014-05-30 2015-05-28 データ通信

Country Status (7)

Country Link
US (1) US9807103B2 (ja)
JP (1) JP6682453B2 (ja)
KR (1) KR20170013231A (ja)
CN (1) CN105429928A (ja)
HK (1) HK1221347A1 (ja)
TW (1) TWI668586B (ja)
WO (1) WO2015184171A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411812B (zh) * 2015-07-27 2019-10-08 阿里巴巴集团控股有限公司 用户身份的验证方法、***和验证服务器
CN107122628A (zh) * 2016-02-24 2017-09-01 阿里巴巴集团控股有限公司 应用程序的图标处理方法及装置、终端
CN105703908A (zh) * 2016-03-24 2016-06-22 珠海市小源科技有限公司 验证码输入方法及装置
CN108829838B (zh) * 2018-06-19 2021-11-26 彭建超 一种账户信息批量处理方法及服务器
CN112579984B (zh) * 2019-09-30 2024-03-15 广州艾美网络科技有限公司 多媒体信息认证方法、***、计算机设备和存储介质
CN111144875B (zh) * 2019-11-30 2023-04-18 飞天诚信科技股份有限公司 一种终端设备及其工作方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003132033A (ja) * 2001-10-23 2003-05-09 Oki Electric Ind Co Ltd カード利用確認システム
JP2004508644A (ja) * 2000-09-07 2004-03-18 スイベル テクノロジーズ リミテッド 埋め込み型同期ランダム使い捨てコード識別方法およびシステム
JP2007523431A (ja) * 2004-02-23 2007-08-16 ベリサイン・インコーポレイテッド トークン認証システムおよび方法
JP2010226336A (ja) * 2009-03-23 2010-10-07 Denso It Laboratory Inc 認証方法および認証装置
WO2013178982A1 (en) * 2012-05-28 2013-12-05 Swivel Secure Limited Method and system for secure user identification

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5233655A (en) 1991-02-19 1993-08-03 Shapiro Sanford S Data access verification system
US7660771B2 (en) * 2003-10-30 2010-02-09 Wells Fargo Bank, N.A. Express check conversion
KR20160011698A (ko) 2006-11-16 2016-02-01 네트 1 유이피에스 테크놀로지스, 인코포레이티드 비밀 금융거래
US20090031407A1 (en) * 2007-07-24 2009-01-29 Shaobo Kuang Method and system for security check or verification
TW200928991A (en) * 2007-12-17 2009-07-01 Hann-Tzong Chern A simple mechanism to prevent the credit card being used by an illegal user
US8843757B2 (en) * 2009-11-12 2014-09-23 Ca, Inc. One time PIN generation
US8869255B2 (en) * 2010-11-30 2014-10-21 Forticom Group Ltd Method and system for abstracted and randomized one-time use passwords for transactional authentication
CN102098315A (zh) * 2011-03-02 2011-06-15 中国工商银行股份有限公司 一种客户端安全登录方法、装置及***
CN102891841B (zh) * 2012-08-17 2016-03-30 广东世纪网通信设备有限公司 一种网上银行帐号锁定的方法、装置以及***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004508644A (ja) * 2000-09-07 2004-03-18 スイベル テクノロジーズ リミテッド 埋め込み型同期ランダム使い捨てコード識別方法およびシステム
JP2003132033A (ja) * 2001-10-23 2003-05-09 Oki Electric Ind Co Ltd カード利用確認システム
JP2007523431A (ja) * 2004-02-23 2007-08-16 ベリサイン・インコーポレイテッド トークン認証システムおよび方法
JP2010226336A (ja) * 2009-03-23 2010-10-07 Denso It Laboratory Inc 認証方法および認証装置
WO2013178982A1 (en) * 2012-05-28 2013-12-05 Swivel Secure Limited Method and system for secure user identification

Also Published As

Publication number Publication date
US20150350224A1 (en) 2015-12-03
TWI668586B (zh) 2019-08-11
US9807103B2 (en) 2017-10-31
TW201544983A (zh) 2015-12-01
KR20170013231A (ko) 2017-02-06
CN105429928A (zh) 2016-03-23
WO2015184171A1 (en) 2015-12-03
JP6682453B2 (ja) 2020-04-15
HK1221347A1 (zh) 2017-05-26

Similar Documents

Publication Publication Date Title
US20210385248A1 (en) System and method for second factor authentication to perform services
JP7189769B2 (ja) 位置照合を使用する認証システムおよび方法
US9756042B2 (en) Systems and methods for authentication and verification
KR102134986B1 (ko) 정보 인증 방법 및 시스템
US20180150832A1 (en) System, process and device for e-commerce transactions
RU2769946C2 (ru) Система безопасных удаленных транзакций с использованием мобильных устройств
JP6682453B2 (ja) データ通信
US10366250B1 (en) Systems and methods for protecting personally identifiable information during electronic data exchanges
TW201530346A (zh) 利用社交關係資料驗證用戶端身份的方法、裝置及系統
US20170286944A1 (en) Secure transfer of payment data
Chang A secure operational model for mobile payments
US20240086917A1 (en) Fraud mitigation using pre-authorization authentication and verification
US20240086918A1 (en) Decentralized identity verification for payment transactions
US20240121236A1 (en) Passcode authentication using a wallet card
US20240257141A1 (en) A system and method for facilitating rule-based partially online and offline payment transactions
Singh et al. Towards a Two Factor Authentication Method Using Zero-Knowledge Protocol in Online Banking Services
CA3218986A1 (en) A system and method for facilitating rule-based partially online and offline payment transactions
WO2022005638A1 (en) Authorization data processing for multiple issuers
WO2015056119A1 (en) System and method for enabling transactions
KR20130054020A (ko) 출금 처리 방법 및 그 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180511

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190605

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191220

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200325

R150 Certificate of patent or registration of utility model

Ref document number: 6682453

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250