CN106465126A - 验证网络信标与用户计算设备之间的安全连接 - Google Patents

验证网络信标与用户计算设备之间的安全连接 Download PDF

Info

Publication number
CN106465126A
CN106465126A CN201580034972.5A CN201580034972A CN106465126A CN 106465126 A CN106465126 A CN 106465126A CN 201580034972 A CN201580034972 A CN 201580034972A CN 106465126 A CN106465126 A CN 106465126A
Authority
CN
China
Prior art keywords
user
computing device
signal strength
beacon equipment
received signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580034972.5A
Other languages
English (en)
Other versions
CN106465126B (zh
Inventor
米歇尔·韦克斯勒
亚西尔·阿博斯哈姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of CN106465126A publication Critical patent/CN106465126A/zh
Application granted granted Critical
Publication of CN106465126B publication Critical patent/CN106465126B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/318Received signal strength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • H04W4/027Services making use of location information using location based information parameters using movement velocity, acceleration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/244Connectivity information management, e.g. connectivity discovery or connectivity update using a network of reference devices, e.g. beaconing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Quality & Reliability (AREA)
  • Electromagnetism (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Emergency Alarm Devices (AREA)
  • Communication Control (AREA)
  • Telephone Function (AREA)

Abstract

信标设备建立与用户计算设备的网络连接。所述信标设备确定所述用户计算设备的接收信号强度指示符(“反向RSSI”)并且将其传送至所述用户计算设备,其确定所述信标设备的接收信号强度指示符(“RSSI”),并且将所述RSSI与所述反向RSSI保存为数据对。在稍后的时间,所述信标设备确定后续反向RSSI并且将其传送至所述用户计算设备,所述用户计算设备确定后续RSSI,并且将所述后续RSSI与所述后续反向RSSI保存为数据对。如果所述用户计算设备确定两个数据对中的RSSI值和反向RSSI值的变化中的对应性,则允许两个设备之间的交易。如果不存在对应性,则所述用户计算设备终止所述网络连接。

Description

验证网络信标与用户计算设备之间的安全连接
相关申请的交叉引用
本申请依据35U.S.C.§119请求于2014年5月13日提交的题为“验证网络信标与用户计算设备之间的安全连接”的美国专利申请号61/992,855的优先权。上述申请的全部内容通过引用全部并入本文中。
技术领域
本公开一般地涉及无线网络连接,并且更特别地涉及使无线网络连接安全。
背景技术
诸如低能耗蓝牙信标的无线信标是商家能够安装在商户地点的廉价设备。无线信标可以将通告(“ADV”)分组通信至用户计算设备,诸如信号范围内的智能电话和平板计算机。无线信标可以被置于销售点(“POS”)终端附近或内部的商户系统中。与无线信标建立网络连接可以向用户计算设备指示其处于商户POS终端附近。用户计算设备可以被配置成当其处于POS终端附近时允许导致用户金融账户信息传递的交易。
在某些状况下,无线信标与用户计算设备之间的网络连接应当是安全的。例如,第三方可以移动无线信标,以便用户计算设备允许交易,在其实际上并不在POS终端附近时却确定如此。在另一个示例中,移动无线信标可能危及门锁应用的安全性。此外,用户金融账户信息可能因第三方移动无线信标并且将其替换成拦截和重传无线信标与用户计算设备之间通信的第三方设备而受损。
常规技术并不确定商户信标设备与用户计算设备之间的网络连接的安全性。
发明内容
本文所述的技术提供一种计算机实现的方法,用于通过确定由其他设备件所测量的每个设备的接收信号强度指示符(“RSSI”)值之间的随时间推移的对应性,来确定商户信标设备与用户计算设备之间的网络连接的安全性。在示例实施中,所述商户信标设备建立与所述用户计算设备的网络连接。所述商户信标设备确定所述用户计算设备的RSSI(“反向RSSI”)并且将包括所述反向RSSI的数据分组传送至所述用户计算设备。所述用户计算设备确定所述商户信标设备的RSSI,将所述商户信标设备的RSSI与所述反向RSSI配对,并且保存所述RSSI数据对。在稍后的时间,所述商户信标设备确定后续反向RSSI并且将包括所述后续反向RSSI的后续数据分组传送至所述用户计算设备。所述用户计算设备确定所述商户信标设备的后续RSSI,将所述商户信标设备的后续RSSI与所述后续反向RSSI配对,并且保存所述后续RSSI数据对。所述用户计算设备确定在所述RSSI数据对与所述后续RSSI数据对的RSSI值和反向RSSI值的变化中是否存在对应性。如果存在对应性,则所述用户计算设备确定所述网络安全并且允许所述用户计算设备同与所述商户信标设备相关联的商户系统之间的交易。如果不存在对应性,则所述用户计算设备确定所述网络不安全并且终止所述网络连接。
在本文所述的某些其他示例方面,提供一种系统以及一种计算机程序产品,用于通过确定由其他设备所测量的每个设备的RSSI值之间的随时间推移的对应性,来确定商户信标设备与用户计算设备之间的网络连接的安全性。
对于本领域普通技术人员而言,参阅下文对图示的示例实施例的具体描述,这些示例实施例的这些和其他方面、目的、特征和优点将变得更加显而易见。
附图说明
图1是描绘出根据某些示例实施例的用于确定无线网络连接的安全性的系统的框图。
图2是描绘出根据某些示例实施例的用于确定商户信标设备与用户计算设备之间的无线网络连接的安全性的方法的流程框图。
图3是描绘出根据某些示例实施例的用于建立商户信标设备与用户计算设备之间的网络连接的方法的流程框图。
图4是描绘出根据某些示例实施例的用于配对用户计算设备与商户信标设备的RSSI的方法的流程框图。
图5是描绘出根据某些示例实施例的用于基于RSSI数据对的对应性来确定网络连接安全的方法的流程框图。
图6是描绘出根据某些示例实施例的计算机器和模块的框图。
具体实施方式
概述
本文所述的示例实施例提供计算机实现的技术,用于通过使每个设备随时间推移的接收信号强度指示符(“RSSI”)相关联,来确定商户信标设备与用户计算设备之间的网络连接的安全性。在示例实施例中,商户信标设备建立与用户计算设备的网络连接。商户信标设备确定用户计算设备的接收信号强度指示符(“反向RSSI”)并且将包括反向RSSI的数据分组传送至用户计算设备。用户计算设备确定商户信标设备的RSSI,将商户信标设备的RSSI与反向RSSI配对,并且保存RSSI数据对。在稍后的时间,商户信标设备确定后续反向RSSI并且将包括后续反向RSSI的后续数据分组传送至用户计算设备。用户计算设备确定商户信标设备的后续RSSI,将商户信标设备的后续RSSI与后续反向RSSI配对,并且保存后续RSSI数据对。用户计算设备确定在两个最近的RSSI数据对的RSSI值和反向RSSI值的变化之间是否存在对应性。如果存在对应性,则所述用户计算设备确定所述网络安全并且允许所述用户计算设备同与所述商户信标设备相关联的商户系统之间的交易。如果不存在对应性,则所述用户计算设备确定所述网络不安全并且终止所述网络连接或者执行任何其他合适的动作。
在示例实施例中,商户信标设备与用户计算设备建立网络连接。例如,网络连接包括蓝牙、低能耗蓝牙、Wi-Fi、或者其他适当的网络连接。在示例实施例中,用户计算设备与商户信标设备交换探测请求。例如,商户信标设备将网络连接请求传送至用户计算设备。而且,用户计算设备接受网络连接请求,建立网络连接。
在示例实施例中,商户信标设备确定用户计算设备的RSSI(“反向RSSI”)。例如,RSSI是对从另一个设备所接收的信号的强度的测量结果。商户信标设备将包括反向RSSI的数据传送至用户计算设备。例如,商户信标设备将包括反向RSSI的通告数据分组(“ADV分组”)传送至用户计算设备。用户计算设备接收包括反向RSSI的数据。用户计算设备确定商户信标设备的RSSI。
在示例实施例中,用户计算设备将商户信标设备的RSSI与反向RSSI配对并且保存RSSI数据对。在示例实施例中,RSSI数据对包括确定商户信标设备的RSSI的时间。如果存在多于一个的保存的RSSI数据对,则用户计算设备确定网络连接是否安全。如果不存在多于一个的保存的RSSI数据对,则用户计算设备在稍后的时间从商户信标设备接收后续反向RSSI,将后续反向RSSI与商户信标设备的后续RSSI配对,并且保存后续RSSI数据对。
用户计算设备确定网络连接是否安全。用户计算设备提取两个最近的RSSI数据对并且确定所述RSSI数据对之间是否确实存在对应性。在一示例中,两个最近的RSSI数据对在时间A和时间B被配对和保存。在该示例中,如果反向RSSI在时间B相对于时间A增加,则从数据对确定RSSI在时间B相对于时间A的增加。在该示例中,两个RSSI数据对之间的对应性会包括在时间A与时间B之间RSSI的增加与反向RSSI的增加成比例。在另一示例中,如果反向RSSI在时间B与其在时间A相同,则确定RSSI从时间A到时间B的稳定性。在该示例中,两个RSSI数据对之间的对应性会包括RSSI在时间A与时间B之间的稳定性或者测量结果误差内或低于所配置的阈值的小变化。如果两个或更多个最近的RSSI数据对之间不存在对应性,则用户计算设备确定网络连接不安全并且终止网络连接。如果两个或更多个最近的RSSI数据对之间确实存在对应性,则用户计算设备确定网络连接安全并且可以允许同与商户信标设备相关联的商户系统交易。例如,用户计算设备包括设置,其中,仅当用户计算设备处于与商户系统所关联的商户信标设备的安全网络连接中时,才允许同商户系统交易。
在某些示例实施例中,RSSI数据对进一步对应于由位于用户计算设备上的加速度计记录的移动数据。例如,加速度计能够检测用户计算设备在由用户计算设备确定第一RSSI的时间与由商户信标设备确定第二反向RSSI的时间之间的移动。如果网络连接安全,则任何所检测到的用户计算设备的位置和移动方向的变化应当对应于两个或更多个最近记录的RSSI数据对之间的RSSI值和反向RSSI值的变化。在示例实施例中,用户计算设备确定加速度计的移动检测是否对应于两个或更多个最近记录的RSSI数据对之间的RSSI值和反向RSSI值的变化。
在某些示例实施例中,由商户信标设备发送至用户计算设备的包括反向RSSI的数据进一步包括经由私有密钥创建的加密数字签名。用户计算设备可以进一步通过使用公共密钥来解密数字签名以验证商户信标设备与商户系统相关联,来验证商户信标设备的有效性。在示例实施例中,当建立网络连接时,用户计算设备从商户信标设备接收公共密钥作为数字证书的一部分。用户计算设备能够基于确定数字签名并非与用户打算同其交易的商户系统相关联而终止与商户信标设备的网络连接。
在示例实施例中,如果网络连接安全并且用户计算设备并不参与同商户系统的交易,则可以在配置的时间段内或者无限期地保持网络连接。在该示例实施例中,用户计算设备可以通过从商户信标设备接收后续反向RSSI来定期性地验证网络连接的安全性,确定商户信标设备的后续RSSI,将后续RSSI与后续反向RSSI配对,保存后续RSSI数据对,提取两个或更多个最近的RSSI数据对,以及确定两个或更多个最近的RSSI数据对是否对应。在一示例中,如果网络连接被确定成安全,则由于用户在用户计算设备上选择终止网络连接,或者当用户计算设备离开保持网络连接所需的、与商户信标的必要接近度时,网络连接可能仍被用户计算设备基于用户计算设备的设置终止。
示例系统架构
现参照附图,在全部附图中,相似的附图标记指示相似的(但不一定相同的)元件,对示例实施例加以详述。
图1是描绘出根据某些示例实施例的用于确定无线网络连接的安全性的系统100的框图。如图1所示,系统100包括配置成彼此经由一个或多个网络120通信的网络计算设备110和130。在一些实施例中,与设备相关联的用户需安装应用或者作出特征选择,以便获得本文中所述技术的益处。
例如,网络120能够包括局域网(“LAN”)、广域网(“WAN”)、内联网、因特网、存储区域网(“SAN”)、个人区域网(“PAN”)、城域网(“MAN”)、无线局域网(“WLAN”)、虚拟专用网络(“VPN”)、蜂窝或其他移动通信网络、蓝牙、低能耗蓝牙、NFC或其任何组合或者促进信号、数据、和/或消息的通信并且允许接收信号强度指示符(“RSSI”)的测量结果或者诸如自由空间路径损耗、接收信道功率指示符(“RCPI”)、到达时间(“TOA”)、和/或往返时间(“RTT”)的其他类似测量结果的任何其他适当的架构或系统。在对示例实施例的整个讨论中,应理解的是,术语“数据”和“信息”在本文中可互换使用于指代文本、图像、音频、视频或者基于计算机的环境中能够存在的任何其他形式的信息。
每个网络计算设备110和130包括具有能够在网络120中传送和接收数据的通信模块的设备。例如,每个网络计算设备110和130能够包括服务器、桌面型计算机、膝上型计算机、平板型计算机、带有一个或多个嵌入其中和/或与其耦合的处理器的电视机、智能电话、手持式计算机、个人数字助理(“PDA”)或者任何其他有线或无线的处理器驱动的设备。在图1中所示的示例实施例中,网络计算设备110和130分别由用户101以及商户系统操作员来操作。
示例的用户计算设备110包括用户界面111、数据存储单元112、天线113、应用114、控制器115、通信应用116、web浏览器117以及支付应用118。在示例实施例中,用户界面111使得用户101能够与应用114、web浏览器117和/或支付应用118相交互。例如,用户界面111可以是触摸屏、基于语音的界面或者允许用户101提供输入并且从用户计算设备110上的应用或模块接收输出的任何其他界面。在示例实施例中,用户101经由用户界面111与应用114相交互以接受或拒绝同商户信标设备130的网络120连接,或者与支付应用118或者web浏览器117相交互以发起或确认同商户系统的交易。
在示例实施例中,数据存储单元112包括适用于存储信息的对用户计算设备110可访问的本地或远程数据存储结构。在示例实施例中,数据存储单元112存储加密信息,诸如HTML5本地存储。在示例实施例中,数据存储单元112存储RSSI数据对,包括从商户信标设备130所接收的反向RSSI值以及随后由用户计算设备110所确定的商户信标设备130的RSSI值。在该示例实施例中,反向RSSI是由商户信标设备130所确定的用户计算设备的RSSI。在示例实施例中,数据存储单元112可供应用114和/或支付应用118访问。
在示例实施例中,应用114是存在于用户计算设备110上并且在用户计算设备上执行其操作的程序、函数、例程、小应用或者类似实体。在某些实施例中,用户101需在用户计算设备110上安装应用114和/或作出特征选择以获得本文所述技术的益处。在示例实施例中,用户101可以经由用户界面111来访问用户计算设备110上的应用114。在示例实施例中,应用114可以通过天线113经由控制器115来传送和接收探测请求,以确定接近度内是否可找到用户计算设备110可以与其建立网络120连接的网络120设备。在示例实施例中,应用114从商户信标设备130接收建立用户计算设备110与商户信标设备130之间的网络120连接的请求。在该示例实施例中,应用114可以请求并且可以接收用户101对建立网络120连接的确认。在另一示例实施例中,用户101配置应用114和/或用户计算设备110的设置以允许应用114自动建立与商户信标设备130的网络连接。在示例实施例中,应用114与控制器115通信以经由射频(“RF”)天线113来建立与商户信标设备130的网络120连接。在另一示例实施例中,用户计算设备110向商户信标设备130传送建立与商户信标设备130的网络120连接的请求。
在示例实施例中,应用114通过定期地从商户信标设备130接收反向RSSI值、随后确定商户信标设备的对应RSSI值、将每个反向RSSI与对应的RSSI保存成RSSI数据对、并且确定两个最近的RSSI数据对中的RSSI值和反向RSSI值的变化中是否存在对应性,来确保网络120的安全性。在另一示例实施例中,应用114经由网络120连接从商户信标设备130接收编码的数字签名。在该示例实施例中,应用114经由从商户信标设备130所接收的公共密钥来解密数据签名并且将数字签名验证为属于与商户信标设备130相关联的商户系统。在示例实施例中,如果应用114基于一个或多个准则而确定网络120连接不安全,例如,确定两个最近的RSSI数据对中的RSSI值和反向RSSI值的变化中不存在对应性,或者确定所接收的数字签名不可经由公共密钥来解密或者不属于与商户信标设备130相关联的商户系统,则应用114可以终止网络120连接。
在某些示例实施例中,由应用114所执行的本文所述的一个或多个功能也可以由支付应用118来执行。在某些示例实施例中,由应用114所执行的本文所述的一个或多个功能也可以由用户计算设备110的操作系统来执行。
在示例实施例中,控制器115与应用114(和/或支付应用118)通信并且能够在网络120中发送和接收数据。在示例实施例中,控制器115激活RF天线113以创建网络120。在示例实施例中,控制器115是低能耗蓝牙链路控制器、蓝牙链路控制器、Wi-Fi控制器或者适于执行本文所述方法的任何其他无线网络120的控制器。在示例实施例中,控制器115通过天线113轮询无线电信号,或者监听来自商户信标设备130的无线电信号。
在示例实施例中,用户101能够使用通信应用116,诸如web浏览器117应用或者独立应用114,以经由分布式网络120来查看、下载、上传、或者以其他方式访问文档或者web页面。
在示例实施例中,通信应用116能够与连接至网络120的web服务器或者其他计算设备相交互,包括用户计算设备110以及与商户信标设备130相关联的商户系统的web服务器。
在示例实施例中,web浏览器117能够使得用户101使用用户计算设备110与web页面相交互。在示例实施例中,用户101经由web浏览器117上的支付应用发起同与商户信标设备130相关联的商户系统的交易。在另一示例实施例中,用户101经由web浏览器117从商户系统接收对于交易的请求。在该示例实施例中,用户101可以通过经由用户界面111选择web浏览器117中的对象而选择允许或拒绝交易。
在示例实施例中,支付应用118是存在于用户计算设备110上并且在用户计算设备上执行其操作的程序、函数、例程、小应用或者类似实体。在某些实施例中,用户101需在用户计算设备110上安装支付应用118和/或作出特征选择以获得本文所述技术的益处。在示例实施例中,用户101可以经由用户界面111来访问用户计算设备110上的支付应用118。在示例实施例中,用户101可以经由支付应用118发起同商户系统的交易和/或可以经由网络120从商户系统接收发起交易的请求。在某些示例实施例中,由应用114所执行的本文所述的一个或多个功能可以由支付应用118来执行。
在示例实施例中,用户计算设备110在网络120中经由天线113与商户信标设备130通信。在示例实施例中,天线113是射频(“RF”)天线。
示例的商户信标设备130包括应用131、数据存储单元132、控制器133、天线135、加速度计137、以及安全元件139。在示例实施例中,商户信标设备130与商户系统相关联。在该示例实施例中,商户系统(未示出)配置商户信标设备130并且将商户信标设备130置于与商户系统相关联的物理位置。例如,商户系统可以将商户信标设备130置于在商户系统位置处与该商户系统相关联的销售点(“POS”)终端的附近或内部。在该示例中,用户计算设备110可以在其建立与商户信标设备130的网络120连接并且确定该连接安全时允许同商户系统的金融交易。
在另一示例实施例中,商户信标设备130与商户系统不相关。例如,商户信标设备130可以与安全系统相关联或者供与用户计算设备110相关联的用户个人使用。在该示例实施例中,适当的系统或者用户配置商户信标设备130并且根据商户信标设备130的目的将商户信标设备130置于某一物理位置。例如,商户信标设备130可以被置于门附近,以便当用户计算设备110确定其具有安全的网络连接时,打开门锁。
在示例实施例中,应用131是存在于商户信标设备130上并且在用户计算设备上执行其操作的程序、函数、例程、小应用或者类似实体。在某些实施例中,与商户信标设备130相关联的商户系统操作员需在商户信标设备130上安装应用131和/或作出特征选择以获得本文所述技术的益处。在示例实施例中,商户系统操作员可以经由用户界面(未示出)来访问商户信标设备130上的应用131。在示例实施例中,应用131与安全元件139通信。在示例实施例中,应用131在商户信标设备130上驻存于安全元件139内。在示例实施例中,应用131可以通过天线135经由控制器133来传送和接收探测请求,以确定接近度内是否存在商户信标设备130可以与其建立网络120连接的用户计算设备110。在示例实施例中,应用131可以从用户计算设备110接收建立网络120连接的请求。在该示例实施例中,应用131可以响应于接收到建立网络120连接的请求而建立网络120连接。在另一示例实施例中,应用131可以向用户计算设备110传送建立网络120连接的请求。
在示例实施例中,应用131与加速度计137通信以确定商户信标设备130是否已被移动。在该示例实施例中,如果应用131确定商户信标设备130已被移动,则其可以终止网络连接。
在示例实施例中,应用131可以定期地确定商户信标设备130已经与其建立网络120连接的用户计算设备120的反向接收信号强度指示符(“反向RSSI”)。在示例实施例中,应用131与数据存储单元132通信以存储一个或多个反向RSSI值。在示例实施例中,应用131经由网络120将包括反向RSSI的数据传送至用户计算设备110。在该示例实施例中,应用131可以定期地将包括后续反向RSSI的数据传送至用户计算设备110。在该示例实施例中,包括反向RSSI的数据或者包括任何后续反向RSSI的数据可以进一步包括通告数据以及数字签名。在示例实施例中,应用131与安全元件139通信,该安全元件包括用于创建数字签名以在包括反向RSSI的数据中发送的私有密钥。
在示例实施例中,数据存储单元132包括适用于存储信息的对商户信标设备130而言可访问的本地或远程数据存储结构。在示例实施例中,数据存储单元132存储加密信息,诸如HTML5本地存储。在示例实施例中,数据存储单元132存储由商户信标设备130所确定的一个或多个反向RSSI值。例如,反向RSSI是由商户信标设备130所确定的用户计算设备的RSSI。
在示例实施例中,控制器133与应用131通信并且能够在网络120中发送和接收数据。在示例实施例中,控制器133激活天线135以创建网络120。在示例实施例中,控制器133是低能耗蓝牙链路控制器、蓝牙链路控制器、Wi-Fi控制器或者适于执行本文所述方法的任何其他无线网络120控制器。在示例实施例中,控制器133通过天线135轮询无线电信号,或者监听来自用户计算设备110的无线电信号。
在示例实施例中,加速度计137能够检测到商户信标设备130的任何移动。在示例实施例中,加速度计137检测商户信标设备130的物理移动并且与应用131通信。
在示例实施例中,安全元件139包括用于创建在包括反向RSSI的数据中发送的数字签名的私有密钥。在示例实施例中,应用131驻存于安全元件139上。
在示例实施例中,商户信标设备130经由天线135与用户计算设备110通信。在示例实施例中,天线135是射频(“RF”)天线。
应领会到,所示的网络连接为示例并且能够使用建立计算机与设备之间的通信链路的其他装置。此外,得益于本公开的本领域那些普通技术人员应领会到,图1中所示的用户计算设备110以及商户信标设备130具有几个其他合适的计算机系统配置中的任何配置。例如,体现为移动电话或者手持式计算机的用户计算设备110可以或者也可以不包括全部上述组件。
在示例实施例中,所述网络计算设备以及与本文所呈现的技术相关联的任何其他计算机器可以是任何类型的计算机器,诸如但不限于参照图6来更加详细地讨论的那些。另外,与这些计算机器中的任何一个相关联的任何模块,诸如本文所述的模块或者与本文所呈现的技术相关联的任何其他模块(脚本、web内容、软件、固件或者硬件)可以是参照图6来更加详细地讨论的模块中的任何一个。本文所讨论的计算机器可以在诸如网络120的一个或多个网络中彼此通信以及与其他计算机器或者通信系统通信。网络120可以包括任何类型的数据或者通信网络,包括参照图6来讨论的网络技术中的任何一个。
示例过程
下面参照示例操作环境100的组件来描述在图2至5中图示出的示例方法。也可以用其他系统并且在其他环境中执行图2至5的示例方法。
图2是描绘出根据某些示例实施例的用于确定商户信标设备130与用户计算设备110之间的网络120连接的安全性的方法200的框图。参照图1中图示的组件对方法200进行描述。
在框210中,商户信标设备130与用户计算设备110建立网络120连接。下面参照图3中所述的方法来更加详细地描述用于建立网络120连接的方法。
图3是描绘出根据某些示例实施例的用于建立商户信标设备130与用户计算设备110之间的网络120连接的方法210的框图。参照图1中图示的组件对方法210进行描述。
在本文所述的某些示例实施例中,商户信标设备130位于与商户系统相关联的物理位置。例如,商户系统可以是餐饮连锁机构并且商户信标设备130位于与该餐饮连锁机构相关联的餐厅位置。在某些示例实施例中,与用户101相关联的用户计算设备110位于到商户信标设备130的预定接近度内,以便能够在两个网络120设备之间建立网络120连接。在示例实施例中,用户101将用户计算设备110带到商户信标设备130所在的商户系统的位置。例如,用户101将其移动电话网络120设备带入超市内。在该示例中,超市已经在超市位置安装商户信标设备130。
在框310中,用户计算设备110传送探测请求。在某些示例实施例中,在用户计算设备110上激活RF场或者其他场,以轮询网络设备的存在。在示例实施例中,用户计算设备110传送探测请求,试图定位待与其建立网络120连接的无线网络设备。用户101可以配置用户计算设备110的设置来接收探测请求以及定期地传送探测请求,以定位待与其建立网络120连接的网络120设备。示例的探测请求可以包括用户计算设备110标识符,例如,识别用户计算设备110的硬件识别或者介质访问控制(“MAC”)地址。在示例实施例中,源自用户计算设备110的网络120通信包括使得商户信标设备130能够将用户计算设备110识别为通信源的用户计算设备110的标识符。
在框320中,用户计算设备130接收探测请求。在示例实施例中,商户信标设备130经由所接收的用户计算设备110的标识符识别用户计算设备110。在示例实施例中,源自用户计算设备110的网络120通信包括使得商户信标设备130能够将用户计算设备110识别为通信源的用户计算设备110的标识符。在示例实施例中,商户系统操作员可以配置商户信标设备130的设置来接收探测请求以及定期地传送探测请求,以定位待与其建立网络120连接的网络120设备。
在框330中,商户信标设备130将网络120连接请求传送至用户计算设备110。网络120连接请求可以包括商户信标设备130的标识符。例如,该标识符识别与商户信标设备130相关联的商户系统。在示例实施例中,用户101被通知网络120连接请求并且被给予选项,用于经由用户界面111来选择接受还是不接受来自商户信标设备130的网络120连接请求。在该示例实施例中,用户界面111可以显示商户信标设备130的标识符。例如,用户计算设备从商户信标设备130接收包括标识符的网络120连接请求,诸如“Merchant A(商户A)”。在该示例中,用户界面111显示屏幕,其读出“would you like to access Merchant A’snetwork?(你是否愿意访问商户A的网络?)”以及两个用户界面111的对象,包括“yes(是)”选项和“no(否)”选项。用户可以选择适当的选项。
在框340中,用户计算设备110接受网络120连接请求。在示例实施例中,用户101激活用户界面111的对象以接受或拒绝网络120连接请求。在示例实施例中,当用户计算设备接受网络120连接请求时,建立无线网络120通信信道。在另一示例实施例中,用户计算设备110从商户信标设备130接收公共加密密钥。在该示例实施例中,用户计算设备110包括私有加密密钥,其结合公共加密密钥使得用户计算设备110能够解密从商户信标设备130所接收的数字签名。在另一示例实施例中,商户信标设备130从用户计算设备110接收公共加密密钥并且商户信标设备130包括私有加密密钥。
在另一示例实施例中,商户信标设备130传送探测响应,用户计算设备110接收该探测响应,用户计算设备110将网络120连接请求传送至商户信标设备130。在该示例实施例中,用户计算设备110可以响应于用户101经由用户界面111选择试图与商户信标设备130进行网络120连接的选项而传送网络120连接请求。在该示例中,用户计算设备可以显示一个或多个无线网络120设备的列表,包括商户信标设备130,针对这些设备,用户计算设备110已接收到探测请求和标识符并且向用户101提供选择经由用户计算设备110与其建立网络120连接的网络120设备的机会。在该示例中,用户101启动用户界面111的对象以选择商户信标设备130并且用户计算设备110将网络120连接请求传送至商户信标设备130。在该示例中,商户信标设备130接受网络120连接请求,并且在用户计算设备110与商户信标设备130之间建立网络120连接。
从框340开始,方法210继续至图2的框220。
返回图2,在框220中,用户计算设备110将用户计算设备110的RSSI与商户信标设备130的RSSI配对。下面参照图4中所述的方法来更加详细地描述用于配对用户计算设备110与商户信标设备130的RSSI的方法。
图4是描绘出用于配对用户计算设备110与商户信标设备130的RSSI的方法220的框图。
在框410中,用户计算设备130确定反向RSSI。RSSI指示由网络120设备所接收的无线电信号的相对强度。RSSI或者其他距离估量可以是按诸如分贝(“dB”)标度的对数标度的整数。RSSI可以被用作估计两个网络120设备之间的距离的代理。例如,在第一网络120设备被移离第二网络120设备时,由第一网络120设备所确定的第二网络120设备的RSSI减小。同样地,当设备变得更加相互远离时,由第二网络120设备所确定的第一网络120设备的RSSI也减小。在另一示例中,在第一网络120设备被更移近第二网络120设备时,由第一网络120设备所确定的第二网络120设备的RSSI增加。同样地,当设备更加相互靠近时,由第二网络120设备所确定的第一网络120设备的RSSI也增加。在另一示例实施例中,使用另一个用于估计两个网络120设备之间的距离的代理,例如,自由空间路径损耗、接收信道功率指示符(“RCPI”)、到达时间(“TOA”)或者用于估计网络120设备之间的距离的任何其他适当测量。在这些示例中,对代理的测量结果取代对RSSI值的测量结果。
在示例实施例中,反向RSSI是由商户信标设备130所确定的用户计算设备110的RSSI。反向RSSI被称作“反向”的原因在于,尽管是从商户信标设备130的角度来确定反向RSSI,但稍后仍从用户计算设备110的角度来评估反向RSSI。在示例实施例中,控制器133与应用131和/或数据存储单元132通信。在示例实施例中,商户信标设备130经由天线135接收用户计算设备110的无线电信号并且使用控制器133或者应用131来确定反向RSSI。在示例实施例中,反向RSSI或者其他代理测距结果被存储在数据存储单元132中。
在框420中,商户信标设备130将包括反向RSSI的数据传送至用户计算设备110。在示例实施例中,在商户信标设备130与用户计算设备110建立网络120连接之后,商户信标设备130定期地将包括反向RSSI的数据传送至用户计算设备110。在示例实施例中,应用131从数据存储单元132中检索所保存的反向RSSI并且经由网络120将包括反向RSSI的数据传送至用户计算设备110。在示例实施例中,所传送的数据进一步包括商户信标设备130的标识符。在另一示例实施例中,所传送的数据进一步包括确定反向RSSI的时间。在示例实施例中,包括反向RSSI的数据在从商户信标设备130确定RSSI开始的预定时限内被发送。例如,包括反向RSSI的数据必须在其被确定片刻之后被发送,以便用户计算设备110可以接收反向RSSI并且片刻之后确定RSSI。在该示例中,重要的是,在反向RSSI片刻之后确定RSSI,以便两个测量结果能够被配对并且被近似为属于同一时刻。在示例实施例中,商户信标设备130定期地将通告数据分组传送至用户计算设备110。在该示例实施例中,商户信标设备130确定反向RSSI并且响应于确定反向RSSI而传送包括反向RSSI的通告数据分组。
在框430中,用户计算设备110接收包括反向RSSI的数据。在示例实施例中,用户计算设备110的应用114从所接收的数据中提取反向RSSI。在该示例实施例中,应用114可以从所接收的数据中提取反向RSSI,包括由商户信标设备130确定反向RSSI的时间。在示例实施例中,应用114保存反向RSSI以及确定和/或由用户计算设备110接收到反向RSSI的时间。例如,用户计算设备110将反向RSSI连同确定反向RSSI的时间和/或由用户计算设备110接收到包括反向RSSI的数据的时间一起存储在数据存储单元112上。
在框440中,用户计算设备110确定商户信标设备130的RSSI。在示例实施例中,用户计算设备110响应于接收到包括反向RSSI的数据而确定商户信标设备130的RSSI。在示例实施例中,用户计算设备110在从接收到反向RSSI开始的预定时间内确定商户信标设备130的RSSI。例如,应在确定反向RSSI的同时或者片刻之后确定RSSI,以便两个测量结果能够被配对并且被近似为属于同一时刻。在另一示例实施例中,使用用于估计两个网络设备之间的距离的另一个代理,例如,自由空间路径损耗、接收信道功率指示符(“RCPI”)、到达时间(“TOA”)、往返时间(“RTT”)和/或用于估计设备之间的距离的任何其他适当测量。在这些示例中,对代理的测量结果取代对RSSI值的测量结果。在示例实施例中,用户计算设备110保存商户设备的RSSI以及用户计算设备110确定RSSI的时间。
在框450中,用户计算设备110将商户信标设备130的RSSI与反向RSSI配对。在示例实施例中,用户计算设备的应用114提取保存的RSSI、对应的保存的反向RSSI以及任何相关的保存数据,诸如确定反向RSSI和RSSI的时间。在示例实施例中,用户计算设备110的应用114根据识别由相应的网络120设备确定RSSI和反向RSSI的时间的数据来确定保存的RSSI与保存的反向RSSI相关联。
在框460中,用户计算设备110保存RSSI数据对。在示例实施例中,用户计算设备的应用114将RSSI数据对保存在数据存储单元112中。在示例实施例中,如果商户信标设备130确定反向RSSI的时间不同于用户计算设备110确定RSSI的时间,则用户计算设备110对两个时间数据取平均值或者近似平均值,以创建有效时间数据。有效时间数据包括RSSI和反向RSSI被认为已由适当的网络120设备有效确定的时间。因此,示例的RSSI数据对包括反向RSSI、RSSI以及有效时间数据。
在框470中,用户计算设备110确定是否有多于一个的RSSI数据对被保存在用户计算设备110上。在示例实施例中,响应于保存RSSI数据对,用户计算设备的应用114与数据存储单元112通信以确定是否有多于一个的保存的RSSI数据对被存储。在另一示例实施例中,应用114确定是否有多于一个的保存的RSSI数据对处于预定义的时间范围内。例如,预定义的时间范围可以是五秒、十秒或者任何适当的预定义的时间范围。
如果用户计算设备110确定没有多于一个的保存的RSSI数据对被存储,则方法220继续至框410。例如,用户计算设备的应用114与数据存储单元112通信并且确定只存在一个RSSI数据对被保存在数据存储单元112上。在另一示例实施例中,应用114确定两个或更多个RSSI数据对被存储,然而两个最近的RSSI数据对并不处于预定义的时间范围内。例如,应用114确定数据存储单元112包括对应于(当前日期和时区的)时间07:15:25、07:15:23和07:15:20的RSSI数据对,其中与RSSI数据对中的每一个相关联的时间是针对该数据对有效确定反向RSSI值和对应RSSI值的时间。在该示例中,两个最近的RSSI数据对对应于时间7:15:25和7:15:23。如果预定义的时间范围例如是一秒,则与两个最近的RSSI数据对相关联的时间并不在预定义的范围内。
在用户计算设备110确定没有多于一个的保存的RSSI数据对被存储或者两个最近保存的RSSI数据对并不在预定义的时间范围内的这些示例中,方法220重复。例如,商户信标设备130确定后续反向RSSI并且将包括该后续反向RSSI的数据传送至用户计算设备110。在该示例中,用户计算设备110从商户信标设备130接收后续反向RSSI,确定用户计算设备110的后续RSSI,将后续反向RSSI与后续RSSI配对,并且保存后续RSSI数据对。
返回框470,如果用户计算设备110确定有多于一个的保存的RSSI数据对被存储在用户计算设备110上,则方法220继续至图2的框230。例如,应用114确定数据存储单元112包括对应于(当前日期和时区的)时间07:15:25、07:15:23和07:15:20的RSSI数据对,其中与RSSI数据对中的每一个相关联的时间是针对该数据对有效确定反向RSSI值和对应RSSI值的时间。在一示例中,应用114确定存在两个或更多个保存的RSSI数据对并且继续比较RSSI数据对以确定是否存在对应性。在另一示例中,应用114确定存在两个或更多个保存的RSSI数据对,提取两个最近的RSSI数据对,并且确定两个最近的RSSI数据对是否处于彼此的预定义时间范围内。在该示例中,两个最近的RSSI数据对对应于时间7:15:25和7:15:23。如果预定义的时间范围例如是五秒,则应用114再继续至比较RSSI数据对以确定是否存在对应性。
返回图2,在框230中,用户计算设备110确定网络120连接是否安全。下面参照图5中所述的方法230来更加详细地描述用于基于RSSI数据对的对应性来确定网络120连接安全的方法。
图5是描绘出用于基于RSSI数据对的对应性来确定网络120连接是否安全的方法的框图。
在框510中,用户计算设备110提取两个最近的RSSI数据对。在示例实施例中,应用114从数据存储单元112中提取两个最近的RSSI数据对。在一示例中,每个RSSI数据对都包括反向RSSI、RSSI以及有效时间数据。在该示例中,两个最近的RSSI数据对具有由应用114确定的、相对于当前时间的两个最近的有效时间数据。如前所述,有效时间数据包括RSSI和对应的反向RSSI被认为已被有效确定的时间。
在框520中,用户计算设备110确定两个最近的RSSI数据对中是否确实存在对应性。
如前所述,RSSI可以被用作估计两个网络120设备之间的距离的代理。例如,在第一网络120设备被移离第二网络120设备时,由第一网络120设备所确定的第二网络120设备的RSSI减小。同样地,当网络120设备变得更加相互远离时,由第二网络120设备所确定的第一网络120设备的RSSI应减小。在另一示例中,在第一网络120设备被移近第二网络120设备时,由第一网络120设备所确定的第二网络120设备的RSSI增加。同样地,当网络120设备变得更加相互靠近时,由第二网络120设备所确定的第一网络120设备的RSSI应增加。
在示例实施例中,两个最近的RSSI数据对包括第一RSSI数据对以及后续RSSI数据对。第一RSSI数据对包括在后续RSSI数据对的有效时间数据之前的有效时间数据。在该示例实施例中,第一RSSI数据对包括反向RSSI(“第一反向RSSI”)以及对应的RSSI(“第一RSSI”)。同样地,后续RSSI数据对包括反向RSSI(“后续反向RSSI”)以及对应的RSSI(“后续RSSI”)。
在示例实施例中,两个网络120设备的RSSI值和反向RSSI值随时间推移的任何变化应成比例以建立RSSI数据对之间的对应性。例如,如果第一RSSI与后续RSSI之间出现双倍增加,则若第一反向RSSI与后续反向RSSI之间出现三倍增加、减小或者无变化,RSSI数据对之间就不存在对应性。在该示例中,如果第一反向RSSI与后续反向RSSI之间出现大约双倍增加以对应于第一RSSI与后续RSSI之间的双倍增加,则结果会是RSSI数据对的对应性。在某些示例实施例中,RSSI值与反向RSSI值不成比例的变化可以指示,在商户信标设备130与用户计算设备110之间通信反向RSSI数据时,商户信标设备130已被移动或者反向RSSI数据已由第三网络120设备转发。
如果用户计算设备确定两个最近的RSSI数据对不存在对应性,则方法230继续至框530。
例如,非期望的第三方网络120设备重传从商户信标设备130发送至用户计算设备110的数据。在该示例中,商户信标设备130从其位置被移走并且被替换为第三方网络120设备,其重传从商户信标设备130发送至用户计算设备110的数据。在该示例中,当用户计算设备110移动时,其将检测到第三方网络120设备的RSSI的变化。然而,由于第三方网络120设备静止,反向RSSI不会随时间变化。例如,商户信标设备130会检测反向RSSI作为第三方网络120设备的RSSI并且将包括该反向RSSI的数据经由第三方网络120设备传送至用户计算设备110。由于RSSI会在用户计算设备110移动时随时间变化并且对应的反向RSSI不会随时间变化,用户计算设备的应用114会确定两个最近的RSSI数据对中不存在对应性,原因是RSSI值与反向RSSI值的变化不成比例。
在另一示例中,商户信标设备130被重新放置并且正在移动的、非期望的第三方网络120设备重传从静态商户信标设备130发送至正在移动的用户计算设备110的数据。在该示例中,商户信标设备130随时间确定正在移动的第三方网络120设备的RSSI(在该示例中为“反向RSSI”)并且将包括该反向RSSI的数据经由第三方网络120设备传送至用户计算设备110。正在移动的用户计算设备110随时间确定正在移动的第三方网络120设备的RSSI。在该示例实施例中,两个最近的RSSI数据对的RSSI值和反向RSSI值不可能成比例变化。为了成比例,用户计算设备110与第三方网络120设备的运动要同步化,这样商户信标设备130与第三方网络120设备之间的距离才等于第三方网络120设备与用户计算设备110之间的距离。因此,在该示例中,用户计算设备的应用114没有找到两个最近的RSSI数据对的RSSI值和反向RSSI值的变化中的对应性,原因很可能是RSSI值和反向RSSI值的变化不会随时间成比例。
在框530中,用户计算设备110确定网络120不安全。在示例实施例中,如果两个最近的RSSI数据对的RSSI值和反向RSSI值的变化中不存在对应性,则用户计算设备的应用114确定网络120不安全。
在另一示例实施例中,商户信标设备130基于检测到商户信标设备130的移动而确定网络连接不安全。在该示例实施例中,商户信标设备130包括加速度计137,其能够检测商户信标设备130是否已被移动。商户信标设备130可能出于欺诈目的而被移动。例如,用户计算设备110可以仅在用户计算设备110接近与商户系统相关联的商户信标设备130的情况下才同商户系统交易。在该示例中,位于与商户系统相关联的销售点(“POS”)终端附近的商户信标设备130被移近用户计算设备110,以试图使得用户计算设备110允许同欺诈实体的金融交易。在该示例实施例中,商户信标设备130上的加速度计137检测到商户信标设备130已被移动。
在还一示例实施例中,用户计算设备110基于接收到无效数字签名而确定网络不安全。在某些示例实施例中,由商户信标设备130传送至用户计算设备110的包括反向RSSI的数据进一步包括由商户信标设备130经由私有加密密钥创建的数字签名。例如,数字签名将商户信标设备130识别为与用户计算设备110所信任的商户系统相关联。在该示例实施例中,用户计算设备110通过使用公共加密密钥来解密数字签名以验证商户信标设备130与商户系统相关联来进一步验证商户信标设备130的有效性。在示例实施例中,商户信标设备130在包括反向RSSI的数据中将公共加密密钥传送至用户计算设备110。
从框530开始,方法230再继续至图2中的框270。回顾图2,在框270中,网络120连接被终止。在示例实施例中,如果两个最近的RSSI数据对的RSSI值和反向RSSI值的变化中不存在对应性,则用户计算设备的应用114确定网络120不安全。在该示例实施例中,应用114终止网络120连接。在另一示例实施例中,在经由加速度计137检测到移动之后,商户信标设备130可以终止网络120连接或者向用户计算设备110传送警告,其中,用户计算设备110终止网络120连接。在还一示例实施例中,用户计算设备110能够基于确定数字签名不属于用户打算同其交易的商户系统而终止与商户信标设备130的网络连接。在另一示例实施例中,用户计算设备110离开保持网络120连接所需的到商户信标设备130的预定义接近度,导致网络120连接终止。在另一示例实施例中,代替基于确定网络120连接不安全而终止网络120连接,用户计算设备110向与用户计算设备相关联的用户通知网络120连接不安全,向商户系统通知网络120连接不安全,或者执行任何其他合适动作。
返回框520,在图5中,如果用户计算设备110确定两个最近的RSSI数据对中存在对应性,则方法230继续至框540。在一示例中,用户101打算同与商户信标设备130相关联的商户系统交易并且用户101将用户计算设备110带到商户信标设备130附近的商户POS终端。在该示例中,用户计算设备110从商户信标设备130接收由商户信标设备130检测到的反向RSSI。在该示例中,用户计算设备110确定商户信标设备130的RSSI并且保存RSSI数据对。在该示例中,用户计算设备110从商户信标设备130接收后续反向RSSI,确定商户信标设备130的后续RSSI,并且保存后续RSSI数据对。在该示例中,应用114确定在用户计算设备110已经更移近商户信标设备110时,后续反向RSSI和后续RSSI与第一反向RSSI和第一RSSI相比成比例地增加。
在框540中,用户计算设备110确定网络120连接安全。在示例实施例中,应用114基于确定RSSI值和反向RSSI值随时间成比例变化而确定网络120安全。在另一示例实施例中,用户计算设备110解密从商户信标设备130接收的数字签名并且将该数字签名验证为与信任的商户系统相关联。在该示例实施例中,用户101可以被呈现有用于验证与所接收的数字签名相关联的商户系统的选项。例如,用户101可以选择用户界面111上的对象以确认或拒绝与数字签名所关联的商户系统的网络120连接。
方法230再继续至图2中的框240。
返回图2,在框240中,用户计算设备110确定是否同与商户信标设备130相关联的商户系统交易。在示例实施例中,用户101可以选择发起同与商户系统相关联的商户POS终端交易的选项。例如,用户101可以选择用户计算设备110上的支付应用118或者web浏览器117的支付应用。在该示例中,支付应用117和/或web浏览器117的支付应用可以包括数字钱包应用,其允许用户101输入金融账户信息。在该示例中,用户101选择数字钱包应用并且发起同商户POS终端的交易。在另一示例实施例中,商户POS终端发起同用户计算设备110的支付应用118的交易。在该示例实施例中,用户101可以通过在用户计算设备110上选择用户界面111的对象而同意或拒绝交易,或者可以配置用户计算设备110的设置以在网络120被确定成安全并且用户计算设备110位于到商户POS终端的预定义接近度内的情况下允许同商户信标设备130的交易。在该示例实施例中,如果位于商户POS终端处的商户信标设备130的RSSI超过阈值,则用户计算设备110可以确定用户计算设备110位于到商户POS终端的预定义接近度内。
如前所述,在其他示例实施例中,商户信标设备130可能与商户系统不相关。例如,商户信标设备130可以与安全系统相关联或者供与用户计算设备110相关联的用户个人使用。在该示例实施例中,适当的系统或者操作员根据商户信标设备130的目的配置商户信标设备130并且将商户信标设备130置于某一物理位置。例如,商户信标设备130可以被置于门附近,以便当用户计算设备110确定其具有安全的网络连接时,打开门锁。在还一示例实施例中,商户信标设备130与商户系统相关联,但并非被使用于交易目的。例如,商户信标设备130可以被置于入口附近以在经配置的用户计算设备110建立安全的网络连接时解锁入口。
如果用户计算设备110被指令同与商户信标设备130相关联的商户系统交易,则方法200继续至框250。
在框250中,用户计算设备110同商户系统交易。在示例实施例中,用户计算设备110从商户系统接收交易信息,诸如对待由用户101购买的产品或服务的描述,这些产品或服务的价格以及任何其他适当信息。在该示例实施例中,用户101可以在用户计算设备110上选择支付选项并且选择同意交易的选项。在该示例实施例中,用户计算设备110将用户101的金融账户信息经由低能耗蓝牙、蓝牙、Wi-Fi或者其他网络120连接传送至商户POS终端。在该示例实施例中,商户接收金融账户信息并且向支付处理系统传送请求以处理交易,所述支付处理系统诸如与用户的金融账户相关联的信用卡发卡机构或银行。
方法200再继续至框260。
返回框240,如果用户计算设备110不同与商户信标设备130相关联的商户系统交易,则方法200继续至框260。例如,用户并不指令用户计算设备110同商户系统交易。
在框260中,用户计算设备110确定是否继续网络120连接。在示例实施例中,用户101可以通过选择用于断开网络120连接的用户界面111的对象、或者通过将用户计算设备110带出保持网络120连接所需的到商户信标设备130的预定义接近度,来取消网络120连接。在示例实施例中,为了保持网络120连接,用户101可以通过用户计算设备而被呈现有用于选择继续网络120连接的选项。在另一示例实施例中,如果用户101未将用户计算设备110带出保持网络120连接所需的到商户信标设备130的预定义接近度,则用户101不必在用户计算设备110上选择任何选项来继续网络120连接。
如果用户计算设备110继续网络120连接,则方法200继续至框220。在示例实施例中,用户计算设备110继续从商户信标设备130接收包括后续反向RSSI的数据,确定商户信标设备130的后续RSSI,并且保存后续RSSI数据对。在该示例实施例中,应用114在保存每个后续RSSI数据对之后确定两个最近的RSSI数据对中的RSSI值和反向RSSI值之间是否存在对应性。
返回框260,如果用户计算设备110并未继续网络120连接,则方法200继续至框270。
在框270中,网络120连接被终止。在示例实施例中,在连接被终止之后,用户计算设备110不在网络120中发送或接收数据。在另一示例实施例中,用户计算设备110可以与除商户信标设备130外的其他网络120设备建立网络120连接。例如,用户计算设备110将商户信标设备130置于用户计算设备110可能不与其建立网络120连接的网络120设备的限制列表上。在示例实施例中,用户101可以在用户界面111上选择一个或多个选项来重新建立网络120连接或者返回到保持与商户信标设备130的网络120连接所需的预定义接近度。
如前所述,能够使用其他代理来估计两个网络120设备之间的距离,例如,自由空间路径损耗、接收信道功率指示符(“RCPI”)、到达时间(“TOA”)或者用于估计网络120设备之间的距离的任何其他适当测量。在这些示例中,对代理的测量结果取代对RSSI值的测量结果。因此,用户计算设备110以及商户信标设备130测量相关的值并且以类似于如前所述的RSSI值的方式来使用那些值。
其他示例实施例
图6描绘了根据某些实例实施例的计算机器2000和模块2050。计算机器2000可以对应于各种计算机、服务器、移动设备、嵌入式系统或者本文所呈现的计算系统中的任何一个。模块2050可以包括配置成促进计算机器2000执行本文中所呈现的各种方法和处理功能的一个或多个硬件或软件元件。计算机器2000可以包括各种内部或附设组件,诸如处理器2010、系统总线2020、系统存储器2030、存储介质2040、输入/输出接口2060以及用于与网络2080通信的网络接口2070。
计算机器2000可以被实现为常规的计算机系统、嵌入式控制器、膝上型计算机、服务器、移动设备、智能电话、机顶盒、自助售货亭、车辆信息系统、与电视机相关联的一个或多个处理器、定制机器、任何其他硬件平台、或者其任何组合或多重结构。计算机器2000可以是配置成使用经由数据网络或者总线系统互连的多个计算机器来行使功能的分布式系统。
处理器2010可以被配置成执行代码或指令,以执行本文所述的操作和功能,管理请求流和地址映射,并且执行计算和生成命令。处理器2010可以被配置成监视和控制计算机器2000中的组件的操作。处理器2010可以是通用处理器、处理器核、多处理器、可重构处理器、微控制器、数字信号处理器(“DSP”)、专用集成电路(“ASIC”)、图形处理单元(“GPU”)、现场可编程门阵列(“FPGA”)、可编程逻辑器件(“PLD”)、控制器、状态机、门逻辑、离散式硬件组件、任何其他的处理单元或者其任何组合或多重结构。处理器2010可以是单个处理单元、多个处理单元、单个处理核、多个处理核、专用处理核、协同处理器或者其任何组合。根据某些实施例,处理器2010连同计算机器2000的其他组件可以是在一个或多个其他计算机器内执行的虚拟计算机器。
系统存储器2030可以包括非易失性存储器,诸如只读存储器(“ROM”)、可编程只读存储器(“PROM”)、可擦除可编程只读存储器(“EPROM”)、闪速存储器、或者在施加或不施加电力的情况下都能够存储程序指令或数据的任何其他设备。系统存储器2030也可以包括易失性存储器,诸如随机存取存储器(“RAM”)、静态随机存取存储器(“SRAM”)、动态随机存取存储器(“DRAM”)、以及同步动态随机存取存储器(“SDRAM”)。也可以使用其他类型的RAM来实现系统存储器2030。系统存储器2030可以使用单个存储器模块或者多个存储器模块来实现。虽然系统存储器2030被描绘为计算机器2000的一部分,但在不脱离主题技术的范围的情况下,本领域技术人员将认识到,系统存储器2030可以与计算机器2000分开。还应领会的是,系统存储器2030可以包括诸如存储介质2040的非易失性存储设备或者与其协同操作。
存储介质2040可以包括硬盘、软盘、紧凑盘只读存储器(“CD-ROM”)、数字多用光盘(“DVD”)、蓝光光盘、磁带、闪速存储器、其他非易失性存储器设备、固态驱动器(“SSD”)、任何磁存储设备、任何光存储设备、任何电存储设备、任何半导体存储设备、任何基于物理的存储设备、任何其他数据存储设备、或者其任何组合或多重结构。存储介质2040可以存储一个或多个操作系统、应用程序和诸如模块2050的程序模块、数据、或者任何其他信息。存储介质2040可以是计算机器2000的一部分或者与其相连。存储介质2040也可以是与计算机器2000通信的一个或多个其他计算机器的一部分,诸如服务器、数据库服务器、云存储、附接网络的存储等等。
模块2050可以包括配置成促进计算机器2000执行本文中所呈现的各种方法和处理功能的一个或多个硬件或软件元件。模块2050可以包括作为与系统存储器2030、存储介质2040或二者相关联的软件或固件存储的一个或多个指令序列。存储介质2040可以由此表示指令或者代码可以存储其上以供处理器2010执行的机器或者计算机可读介质的示例。机器或者计算机可读介质一般可以指用于向处理器2010提供指令的任何媒介或介质。这样的与模块2050相关联的机器或者计算机可读介质可以包括计算机软件产品。应领会到,包括模块2050的计算机软件产品也可以与用于经由网络2080将模块2050递送至计算机器2000的一个或多个过程或方法、任何信号承载媒介、或者任何其他的通信或递送技术相关联。模块2050也可以包括硬件电路或者用于配置硬件电路的信息,诸如用于FPGA或者其他PLD的微码或者配置信息。
输入/输出(“I/O”)接口2060可以被配置成耦合至一个或多个外部设备,以从一个或多个外部设备接收数据、以及向一个或多个外部设备发送数据。这样的外部设备连同各种内部设备也可以被称作外围设备。I/O接口2060可以包括电气和物理连接,用于以可操作的方式将各种外围设备耦合至计算机器2000或者处理器2010。I/O接口2060可以被配置成在外围设备、计算机器2000、或者处理器2010之间通信数据、地址、以及控制信号。I/O接口2060可以被配置成实现任何标准接口,诸如小型计算机系统接口(“SCSI”)、串行连接式SCSI(“SAS”)、光纤信道、外围组件互连(“PCI”)、高速PCI(PCIe)、串行总线、并行总线、高级技术附件(“ATA”)、串行ATA(“SATA”)、通用串行总线(“USB”)、Thunderbolt、FireWire、各种视频总线等。I/O接口2060可以被配置成仅实现一个接口或总线技术。替选地,I/O接口2060可以被配置成实现多个接口或总线技术。I/O接口2060可以被配置成系统总线2020的一部分、其全部或者与其协同操作。I/O接口2060可以包括一个或多个缓冲器,用于缓冲一个或多个外部设备、内部设备、计算机器2000或者处理器2010之间的传输。
I/O接口2060可以将计算机器2000耦合至各种输入设备,包括鼠标、触摸屏、扫描仪、电子数字转换器、传感器、接收器、触控板、跟踪球、相机、麦克风、键盘、任何其他指示设备或者其任何组合。I/O接口2060可以将计算机器2000耦合至各种输出设备,包括视频显示器、扬声器、打印机、投影仪、触觉反馈设备、自动控制装置、机器人组件、致动器、电动机、风扇、螺线管、阀、泵、发射器、信号发射器、灯等等。
计算机器2000可以使用通过网络接口2070跨网络2080到一个或多个其他系统或者计算机器的逻辑连接来在联网环境下操作。网络2080可以包括广域网(WAN)、局域网(LAN)、内联网、互联网、无线接入网络、有线网络、移动网络、电话网络、光网络、或者其组合。网络2080可以是分组交换、电路交换、或者任何拓扑结构,并且可以使用任何通信协议。网络2080内的通信链路可以涉及各种数字或模拟通信介质、诸如光纤电缆、自由空间光、波导管、电导体、无线链路、天线、射频通信等等。
处理器2010可以通过系统总线2020而被连接至计算机器2000的其他元件或者本文所讨论的各种外围设备。应领会的是,系统总线2020可以位于处理器2010之内、处理器2010之外或者内外兼备。根据一些实施例,处理器2010、计算机器2000的其他元件、或者本文所讨论的各种外围设备中的任何一个都可以被整合到单个设备中,诸如芯片上系统(“SOC”)、系统级封装(“SOP”)或者ASIC设备。
在本文所讨论的系统采集有关用户的个人信息或者可以使用个人信息的情况下,用户可以有机会或选择权来控制程序或者特征是否采集用户信息(例如有关用户的社交网络、社交行动或活动、职业、用户偏好、或者用户的当前位置的信息)、或者控制是否和/或如何从内容服务器接收可能与用户更相关的内容。此外,在存储或者使用某些数据之前,可以通过一个或多个方式对其进行处理,使得移除个人可识别信息。例如,用户的身份可以被处理,使得不会针对用户来确定个人可识别信息,或者用户的地理位置可以被一般化到获得位置信息的位置(诸如城市、邮政编码或者州级),使得用户的特定位置不会被确定。因此,用户可以控制如何采集有关用户的信息并且供内容服务器所用。
实施例可以包括体现本文所描述和图示的功能的计算机程序,其中,计算机程序在包括存储在机器可读媒介中的指令以及执行所述指令的处理器的计算机系统中来实现。然而,显而易见的是,可能存在在计算机编程中实现实施例的许多不同的方式,并且实施例不应被解释为限定成任何一个计算机程序指令集。更进一步,技术程序员将能够基于所附的流程图以及申请文字中的相关描述而编写这样的计算机程序以实现所公开的实施例中的一个实施例。因此,对特定程序代码指令集的公开并不被视为对于充分理解如何作出并且使用实施例而言所必需的。更进一步,本领域技术人员应领会到,本文所述实施例的一个或多个方面可以由可嵌入一个或多个计算系统中的硬件、软件或者其组合来执行。此外,对由计算机正执行的动作的任何引用不应被解释为由单个计算机执行,因为多于一个的计算机可以执行该动作。
本文所述的示例实施例能够与执行本文所述方法和处理功能的计算机硬件和软件一起使用。本文所述的系统、方法和程序能够被体现在可编程计算机、计算机可执行软件、或者数字电路中。软件能够被存储在计算机可读介质上。例如,计算机可读介质能够包括软盘、RAM、ROM、硬盘、可移动介质、闪速存储器、存储器棒、光介质、磁光介质、CD-ROM等。数字电路能够包括集成电路、门阵列、构建块逻辑、现场可编程门阵列(FPGA)等。
在前文呈现的实施例中所述的示例系统、方法和动作是说明性的,并且在替选的实施例中,在不脱离各种实施例的范围和精神的情况下,能够以不同的顺序、并行、完全省略、和/或不同示例实施例间组合的方式来执行某些动作,并且/或者能够执行某些附加动作。因此,这些替选的实施例被包括在所附权利要求的范围内,对这些权利要求赋予最广义的理解以便涵盖这样的替选实施例。
虽然上文已具体描述了特定实施例,但该描述仅出于说明目的。因而,应领会到,上述的许多方面并非旨在作为必需或必要的元件,除非另作明确说明。在不脱离所附权利要求中所定义的实施例的精神和范围的情况下,除上述方面之外,本领域普通技术人员还能够对具有本公开益处的示例实施例的公开方面作出修改以及与其对应的等同组件或动作,对权利要求的范围赋予最广义的理解以便涵盖这样的修改和等同结构。

Claims (20)

1.一种用于使网络连接安全的计算机实现的方法,包括:
通过用户计算设备,接收包括第一反向接收信号强度指示符的第一数据集,所述第一反向接收信号强度指示符包括由信标设备所确定的所述用户计算设备的接收信号强度指示符;
通过所述用户计算设备,确定第一接收信号强度指示符,所述第一接收信号强度指示符包括由所述用户计算设备所确定的所述信标设备的接收信号强度指示符;
通过所述用户计算设备,在确定所述第一接收信号强度指示符之后的时间,从所述信标设备接收包括第二反向接收信号强度指示符的第二数据集,所述第二反向接收信号强度指示符包括由商户信标设备在所述用户计算设备确定所述第一接收信号强度指示符之后的时间所确定的所述用户计算设备的所述接收信号强度指示符;
通过所述用户计算设备,确定第二接收信号强度指示符,所述第二接收信号强度指示符包括所述信标设备的所述接收信号强度指示符;
通过所述用户计算设备,将所述第一接收信号强度指示符相对于所述第二接收信号强度指示符的变化与所述第一反向接收信号强度指示符相对于所述第二反向接收信号强度指示符的变化相比较;
通过所述用户计算设备,确定接收信号强度指示符值的变化与反向信号强度指示符值的变化之间的对应性,所述对应性包括成比例的量值变化;以及
通过所述用户计算设备,基于确定所述接收信号强度指示符值与反向接收信号强度指示符值的变化中的对应性,允许同与所述信标设备相关联的商户系统的交易。
2.根据权利要求1所述的方法,进一步包括:
通过所述用户计算设备,确定所述接收信号强度指示符值与反向接收信号强度指示符值的变化中不存在对应性;以及
响应于确定所述接收信号强度指示符值与反向接收信号强度指示符值的变化中不存在对应性,通过所述用户计算设备终止所述用户计算设备与所述信标设备之间的网络连接。
3.根据权利要求1所述的方法,进一步包括:
通过所述商户信标设备,检测所述商户信标设备的移动;以及
响应于检测到所述商户信标设备的移动,通过所述商户信标设备终止所述商户信标设备与所述用户计算设备之间的网络连接。
4.根据权利要求3所述的方法,其中,所述商户信标设备的移动经由驻存于所述商户信标设备上的加速度计来检测。
5.根据权利要求1所述的方法,其中,所述第一数据以及所述第二数据进一步包括通告数据。
6.根据权利要求1所述的方法,其中,所述信标设备是蓝牙低能耗信标。
7.根据权利要求1所述的方法,其中,所述第一数据以及所述第二数据进一步包括数字签名,所述数字签名由所述信标设备经由驻存于所述信标设备的安全存储器内的私有加密密钥所创建,并且其中,所述方法进一步包括:
通过所述用户计算设备,从所述信标设备接收公共加密密钥;
通过所述用户计算设备,经由所述公共加密密钥解密所述数字签名;以及
通过所述用户计算设备,验证所述数字签名与所述用户计算设备打算进行交易的商户系统相对应。
8.一种计算机程序产品,包括:
其上体现有计算机可读程序指令的非暂时性计算机可读介质,所述计算机可读程序指令当由计算机来执行时致使所述计算机使网络连接安全,所述计算机可读程序指令包括:
用于从信标设备接收包括所述第一反向接收信号强度指示符的第一数据的计算机可读程序指令,所述第一反向接收信号强度指示符包括由所述信标设备所确定的用户计算设备的接收信号强度指示符;
用于响应于接收到包括所述第一反向接收信号强度指示符的所述第一数据而确定第一接收信号强度指示符的计算机可读程序指令,所述第一接收信号强度指示符包括由所述用户计算设备所确定的所述信标设备的接收信号强度指示符;
用于在确定所述第一接收信号强度指示符之后的时间从所述信标设备接收包括第二反向接收信号强度指示符的第二数据的计算机可读程序指令,所述第二反向接收信号强度指示符包括由所述商户信标设备在确定所述第一接收信号强度指示符之后的时间所确定的所述用户计算设备的接收信号强度指示符;
用于响应于接收到包括所述第二反向接收信号强度指示符的所述第二数据而确定第二接收信号强度指示符的计算机可读程序指令,所述第二接收信号强度指示符包括所述信标设备的接收信号强度指示符;
用于将所述第一接收信号强度指示符相对于所述第二接收信号强度指示符的变化与所述第一反向接收信号强度指示符相对于所述第二反向接收信号强度指示符的变化相比较的计算机可读程序指令;
用于通过所述用户计算设备确定所述接收信号强度指示符值与反向接收信号强度指示符值的变化中不存在对应性的计算机可读程序指令,对应性包括成比例的量值变化;以及
用于响应于确定接收信号强度指示符值与反向接收信号强度指示符值的变化中不存在对应性而终止所述用户计算设备与所述信标设备之间的无线网络连接的计算机可读程序指令,对应性包括成比例的量值变化。
9.根据权利要求8所述的计算机程序产品,进一步包括:
用于确定接收信号强度指示符值的变化与反向信号强度指示符值的变化之间的对应性的计算机可读程序指令;以及
用于允许同与所述信标设备相关联的商户系统的交易的计算机可读程序指令,其中,允许所述交易是基于确定接收信号强度指示符值与反向接收信号强度指示符值的变化中的所述对应性。
10.根据权利要求8所述的计算机程序产品,进一步包括:用于建立所述用户计算设备与信标设备之间的无线网络连接的计算机可读程序指令。
11.根据权利要求8所述的计算机程序产品,进一步包括:用于在终止所述用户计算设备与所述信标设备之间的所述无线网络连接之前的时间、从所述信标设备接收检测到所述信标设备的移动的通知的计算机可读程序指令,并且其中,终止所述网络连接是基于从所述信标设备接收到所述通知。
12.根据权利要求11所述的计算机程序产品,其中,所述商户信标设备的所述移动经由驻存于所述商户信标设备上的加速度计来检测。
13.根据权利要求8所述的计算机程序产品,其中,所述无线网络设备是低能耗蓝牙设备。
14.根据权利要求8所述的计算机程序产品,其中,所述第一数据以及所述第二数据进一步包括数字签名,所述数字签名由所述信标设备经由驻存于所述信标设备的安全元件内的私有加密密钥所创建,并且其中,所述计算机可读程序指令进一步包括:
用于从所述信标设备接收公共加密密钥的计算机可读程序指令;
用于经由所述公共加密密钥来解密所述数字签名的计算机可读程序指令;以及
用于验证所述数字签名与所述用户计算设备打算进行交易的商户系统相对应的计算机可读程序指令,。
15.一种用于使网络连接安全的系统,包括:
存储设备;以及
处理器,所述处理器以通信方式耦合至所述存储设备,其中,所述处理器执行存储在所述存储设备中的应用代码指令以致使所述系统:
从信标设备接收所述系统与所述信标设备之间的第一距离指示,所述第一距离指示已由所述信标设备确定;
在与接收到所述第一距离指示相对应的时间,确定所述系统与所述信标设备之间的第二距离指示;
在确定所述第二距离指示之后的时间,接收所述系统与所述信标设备之间的第三距离指示,所述第三距离指示已由所述信标设备在所述用户计算设备确定所述第二距离指示之后的时间确定;
在与接收到所述第三距离指示相对应的时间确定;
确定所述第一距离指示和所述第三距离指示的变化是否与所述第二距离指示和所述第四距离指示的变化成比例;以及
响应于确定所述第一距离指示和所述第三距离指示的所述变化与所述第二距离指示和所述第四距离指示的所述变化成比例,允许同与所述信标设备相关联的商户系统的交易。
16.根据权利要求15所述的系统,其中,所述距离指示是接收信号强度指示符、自由空间路径损耗、接收信道功率指示符、到达时间、或者往返时间。
17.根据权利要求15所述的系统,其中,所述处理器被进一步配置成执行存储在所述存储介质中的计算机可执行指令,以致使所述系统建立所述系统与所述信标设备之间的无线网络连接。
18.根据权利要求15所述的系统,其中,所述处理器被进一步配置成执行存储在所述存储介质中的计算机可执行指令,以致使所述系统:
确定所述第一距离指示和所述第三距离指示的所述变化与所述第二距离指示和所述第四距离指示的所述变化不成比例;以及
响应于确定所述第一距离指示和所述第三距离指示的所述变化与所述第二距离指示和所述第四距离指示的所述变化不成比例,终止所述系统与所述信标设备之间的无线网络连接。
19.根据权利要求15所述的系统,其中,所述处理器被进一步配置成执行存储在所述存储介质中的计算机可执行指令,以致使所述系统:
从所述信标设备接收检测到所述信标设备的移动的通知;以及
响应于从所述信标设备接收到所述通知,终止所述用户计算设备与所述信标设备之间的无线网络连接。
20.根据权利要求19所述的系统,其中,所述信标设备是蓝牙低能耗信标。
CN201580034972.5A 2014-05-13 2015-04-29 验证网络信标与用户计算设备之间的安全连接 Active CN106465126B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201461992855P 2014-05-13 2014-05-13
US61/992,855 2014-05-13
US14/604,654 2015-01-23
US14/604,654 US10019703B2 (en) 2014-05-13 2015-01-23 Verifying a secure connection between a network beacon and a user computing device
PCT/US2015/028304 WO2015175222A1 (en) 2014-05-13 2015-04-29 Verifying a secure connection between a network beacon and a user computing device

Publications (2)

Publication Number Publication Date
CN106465126A true CN106465126A (zh) 2017-02-22
CN106465126B CN106465126B (zh) 2020-01-03

Family

ID=53059535

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580034972.5A Active CN106465126B (zh) 2014-05-13 2015-04-29 验证网络信标与用户计算设备之间的安全连接

Country Status (8)

Country Link
US (1) US10019703B2 (zh)
EP (1) EP3143787B1 (zh)
JP (1) JP6316986B2 (zh)
KR (1) KR101918697B1 (zh)
CN (1) CN106465126B (zh)
AU (1) AU2015259667B2 (zh)
CA (1) CA2949052C (zh)
WO (1) WO2015175222A1 (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150121491A (ko) * 2014-04-21 2015-10-29 삼성전자주식회사 전자 장치의 비콘 제어 방법 및 장치
US10019703B2 (en) 2014-05-13 2018-07-10 Google Llc Verifying a secure connection between a network beacon and a user computing device
US9485243B2 (en) 2014-05-23 2016-11-01 Google Inc. Securing a wireless mesh network via a chain of trust
US9652762B2 (en) * 2014-08-29 2017-05-16 Ncr Corporation Proximity-based transaction device selection
US10217148B2 (en) 2015-01-23 2019-02-26 Ebay Inc. Predicting a status of a transaction
US9936337B2 (en) 2015-05-23 2018-04-03 Square, Inc. Tuning a NFC antenna of a device
US11023878B1 (en) 2015-06-05 2021-06-01 Square, Inc. Apparatuses, methods, and systems for transmitting payment proxy information
US10332096B2 (en) * 2015-07-27 2019-06-25 Paypal, Inc. Wireless communication beacon and gesture detection system
KR102048013B1 (ko) * 2015-07-30 2019-11-22 삼성전자주식회사 사용자 디바이스와 페어링을 수행하기 위한 네트워크 장치 및 그 페어링 방법
US10482440B1 (en) 2015-09-18 2019-11-19 Square, Inc. Simulating NFC experience
US10861003B1 (en) 2015-09-24 2020-12-08 Square, Inc. Near field communication device coupling system
US10198727B1 (en) 2015-09-25 2019-02-05 Square, Inc. Modulation of a near-field communication signal
CA2999212A1 (en) * 2015-10-05 2017-04-13 Unwire Payments & Mobility Aps System and method for initiating communication with a short range transceiver
US10039145B2 (en) * 2015-11-19 2018-07-31 Nike, Inc. System, apparatus, and method for received signal strength indicator (RSSI) based authentication
US11017376B1 (en) * 2015-12-28 2021-05-25 Wells Fargo Bank, N.A. Mobile device-based dual custody verification using micro-location
FR3053548B1 (fr) * 2016-06-30 2019-07-19 Ingenico Group Procede d'authentification de donnees de paiement, dispositifs et programmes correspondants.
EP3596991B1 (en) * 2017-03-31 2021-05-26 Huawei Technologies Co., Ltd. Radio system with uplink beacon transmission
KR102004505B1 (ko) 2017-04-13 2019-07-26 양보륜 사용자 행위분석에 의해 컴퓨터 저장장치를 실시간 보호하는 시스템의 제어방법
NL2019063B1 (en) * 2017-06-13 2018-12-19 Mobuyou B V Method and infrastructure for enabling a financial payment transaction with a smart mobile device (SMD)
US10430784B1 (en) 2017-08-31 2019-10-01 Square, Inc. Multi-layer antenna
KR102067169B1 (ko) * 2018-02-28 2020-01-17 두산중공업 주식회사 단말의 위치 판단 장치
US11079460B2 (en) 2018-02-28 2021-08-03 Doosan Heavy Industries & Construction Co., Ltd. Position determination device for terminal
CN109345389A (zh) * 2018-09-25 2019-02-15 阿里巴巴集团控股有限公司 一种资源分享方法、装置及设备
US11182770B1 (en) 2018-12-12 2021-11-23 Square, Inc. Systems and methods for sensing locations of near field communication devices
US11088851B2 (en) * 2019-09-04 2021-08-10 Gk8 Ltd Systems and methods for signing of a message
EP4109930A3 (en) * 2021-06-21 2023-07-12 Gogoro Inc. Distance determination method, and vehicle

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006093634A1 (en) * 2005-02-25 2006-09-08 Cisco Technology, Inc. Dynamically measuring and re-classifying access points in a wireless network
CN101257699A (zh) * 2008-03-26 2008-09-03 华为技术有限公司 一种载频调配的方法与基站
WO2010078578A2 (en) * 2009-01-05 2010-07-08 Qualcomm Incorporated Detection of falsified wireless access points
CN101965044A (zh) * 2009-07-22 2011-02-02 中兴通讯股份有限公司 一种抵抗功率饱和的反向功率控制方法、系统及装置

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6414955B1 (en) 1999-03-23 2002-07-02 Innovative Technology Licensing, Llc Distributed topology learning method and apparatus for wireless networks
US6965575B2 (en) 2000-12-29 2005-11-15 Tropos Networks Selection of routing paths based upon path quality of a wireless mesh network
US6961541B2 (en) * 2002-05-24 2005-11-01 Aeroscout, Inc. Method and apparatus for enhancing security in a wireless network using distance measurement techniques
US20030232598A1 (en) 2002-06-13 2003-12-18 Daniel Aljadeff Method and apparatus for intrusion management in a wireless network using physical location determination
US7483390B2 (en) 2003-06-30 2009-01-27 Intel Corporation System and method for dynamically configuring and transitioning wired and wireless networks
US7376087B2 (en) 2003-08-13 2008-05-20 Tropos Networks, Inc. Method and apparatus for monitoring and displaying routing metrics of a network
JP4411151B2 (ja) * 2004-06-30 2010-02-10 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 通信端末装置及び通信システム
US7317914B2 (en) 2004-09-24 2008-01-08 Microsoft Corporation Collaboratively locating disconnected clients and rogue access points in a wireless network
US20060193299A1 (en) 2005-02-25 2006-08-31 Cicso Technology, Inc., A California Corporation Location-based enhancements for wireless intrusion detection
US7499409B2 (en) 2005-04-29 2009-03-03 Tropos Networks, Inc. Wireless mesh network verification
KR20080110666A (ko) * 2006-04-10 2008-12-18 디지털 로브 엘엘씨 하나 이상의 공유 특징에 기초하여 비밀 키를 생성하기 위한 방법 및 그 시스템
US8000698B2 (en) * 2006-06-26 2011-08-16 Microsoft Corporation Detection and management of rogue wireless network connections
CN101517932B (zh) 2006-09-19 2016-12-28 发尔泰公司 用于多无线电多跳无线网状网络的多信道分配方法
JP5012809B2 (ja) 2006-11-14 2012-08-29 日本電気株式会社 サーバ、通信システム、判定方法およびプログラム
JP4737146B2 (ja) 2007-05-24 2011-07-27 パナソニック株式会社 携帯端末装置およびキー、並びに無線認証システム
US8085686B2 (en) 2007-09-27 2011-12-27 Cisco Technology, Inc. Aggregation and propagation of sensor data within neighbor discovery messages in a tree-based ad hoc network
US8612752B2 (en) 2008-10-30 2013-12-17 Symbol Technologies, Inc. Communicating a packet from a mesh-enabled access point to a mesh portal in a multi-hop mesh network
SE534349C2 (sv) 2009-05-20 2011-07-19 Bitsec Ab Detektering av trådlösa intrång
JP4763819B2 (ja) 2009-05-22 2011-08-31 株式会社バッファロー 無線lanアクセスポイント装置、不正マネジメントフレーム検出方法
JP5341814B2 (ja) * 2010-04-22 2013-11-13 株式会社東海理化電機製作所 無線通信正否判定システム
EP2381719A1 (en) 2010-04-23 2011-10-26 Alcatel- Lucent Shanghai Bell Co., Ltd Configuration determination
US8836489B2 (en) * 2010-05-26 2014-09-16 General Motors Llc Method of unauthorized vehicle movement detection
KR101101797B1 (ko) * 2010-12-03 2012-01-05 삼성에스디에스 주식회사 무선 단말기 및 이를 이용한 네트워크 접속 관리 방법
WO2012095922A1 (en) 2011-01-13 2012-07-19 Panasonic Corporation Method for determination of wireless terminals positions and associated system and apparatus thereof
JP5594182B2 (ja) * 2011-02-23 2014-09-24 株式会社日本自動車部品総合研究所 スマートシステム
JP5754255B2 (ja) 2011-06-14 2015-07-29 ブラザー工業株式会社 無線通信装置
US20130010617A1 (en) * 2011-07-07 2013-01-10 Qualcomm Atherons, Inc. Relative position determination of wireless network devices
US8805403B2 (en) * 2012-04-05 2014-08-12 Qualcomm Incorporated Automatic data accuracy maintenance in a Wi-Fi access point location database
US20140030982A1 (en) 2012-07-11 2014-01-30 Javier Cardona Method and apparatus for distance estimate using signal strength information
EP2688342B1 (en) 2012-07-19 2018-02-21 TerraNet AB Soft Topology Reconfiguration for Improved Robustness in a Mesh Network
EP2786618B1 (en) * 2012-08-21 2016-02-10 Unify GmbH & Co. KG Method and apparatus for selecting an access point based on direction of movement
US9537986B2 (en) 2013-02-26 2017-01-03 Terranet Ab Dynamic contact sharing in a mesh network
US20160019512A1 (en) * 2013-04-21 2016-01-21 SSI America INC. Transaction facilitation methods and apparatuses
US8856045B1 (en) * 2013-12-18 2014-10-07 PayRange Inc. Mobile-device-to-machine payment systems
KR102186547B1 (ko) * 2014-02-06 2020-12-04 삼성전자주식회사 선택 가능한 통신 서비스를 지원하는 무선 통신 방법 및 장치
US10019703B2 (en) 2014-05-13 2018-07-10 Google Llc Verifying a secure connection between a network beacon and a user computing device
US9258713B2 (en) 2014-05-15 2016-02-09 Cisco Technology, Inc. Rogue wireless beacon device detection
US9408036B2 (en) 2014-05-15 2016-08-02 Cisco Technology, Inc. Managing wireless beacon devices
US9485243B2 (en) 2014-05-23 2016-11-01 Google Inc. Securing a wireless mesh network via a chain of trust
US9621579B2 (en) * 2014-11-21 2017-04-11 Symantec Corporation Systems and methods for protecting against unauthorized network intrusions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006093634A1 (en) * 2005-02-25 2006-09-08 Cisco Technology, Inc. Dynamically measuring and re-classifying access points in a wireless network
CN101257699A (zh) * 2008-03-26 2008-09-03 华为技术有限公司 一种载频调配的方法与基站
WO2010078578A2 (en) * 2009-01-05 2010-07-08 Qualcomm Incorporated Detection of falsified wireless access points
CN101965044A (zh) * 2009-07-22 2011-02-02 中兴通讯股份有限公司 一种抵抗功率饱和的反向功率控制方法、系统及装置

Also Published As

Publication number Publication date
JP2017527134A (ja) 2017-09-14
CA2949052C (en) 2020-12-08
KR101918697B1 (ko) 2018-11-14
CN106465126B (zh) 2020-01-03
AU2015259667B2 (en) 2018-06-14
EP3143787B1 (en) 2018-09-26
CA2949052A1 (en) 2015-11-19
JP6316986B2 (ja) 2018-04-25
KR20170005094A (ko) 2017-01-11
US10019703B2 (en) 2018-07-10
AU2015259667A1 (en) 2016-12-01
WO2015175222A1 (en) 2015-11-19
EP3143787A1 (en) 2017-03-22
US20150332248A1 (en) 2015-11-19
WO2015175222A8 (en) 2016-01-21

Similar Documents

Publication Publication Date Title
CN106465126A (zh) 验证网络信标与用户计算设备之间的安全连接
US11734654B2 (en) Wireless-enabled kiosk for recycling consumer devices
CN110866752B (zh) 资源交易的方法、节点、装置及存储介质
CN106464698B (zh) 经由信任链保护无线网状网络
CN108140185A (zh) 无线信号转发
CN105659241B (zh) 用于验证进行服务请求的服务的身份的方法和系统
US10354496B2 (en) Method and system for lottery application
US11916954B2 (en) Predicting online electronic attacks based on other attacks
CN106899552A (zh) 认证方法,认证终端以及系统
US20230237490A1 (en) Authentication transaction
Alattar et al. Host-based card emulation: Development, security, and ecosystem impact analysis
US20230376931A1 (en) Payment device and process
CN110766401A (zh) 数字资产交易方法、装置、计算机设备及存储介质
US20150317635A1 (en) Electronic gesture-based signatures
CN109544146A (zh) 无卡交互系统及模拟卡设备
US11005882B1 (en) Reputation-based transaction security
US10216917B2 (en) Identity validation using local environment information
WO2023060084A1 (en) Secure device association using audio transmissions

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: American California

Applicant after: Google limited liability company

Address before: American California

Applicant before: Google Inc.

GR01 Patent grant
GR01 Patent grant