CN107113173A - 用于基于用户设备的标识符提供服务的方法和装置 - Google Patents
用于基于用户设备的标识符提供服务的方法和装置 Download PDFInfo
- Publication number
- CN107113173A CN107113173A CN201580062286.9A CN201580062286A CN107113173A CN 107113173 A CN107113173 A CN 107113173A CN 201580062286 A CN201580062286 A CN 201580062286A CN 107113173 A CN107113173 A CN 107113173A
- Authority
- CN
- China
- Prior art keywords
- scanner
- user equipment
- server
- message
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
- H04W48/04—Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3224—Transactions dependent on location of M-devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开涉及用于传感器网络、机器对机器(M2M)通信、机器类型通信(MTC)和物联网(IoT))的技术。本公开可以用于基于上述技术的智能服务(智能家居、智能建筑、智能城市、智能或联网的汽车、医疗保健、数字教育、零售业务、人身安全和财产安全相关的服务)。本发明涉及一种方法和装置,当用户设备利用不安全的连接通知其标识信息时,该方法和装置使得用户设备能够使用一次性密码(OTP)算法和接近度认证来以安全的方式通知标识信息并且接收根据用户需求定制的服务。
Description
技术领域
本发明涉及一种通信系统,并且更具体地,涉及一种使得用户设备能够基于由该用户设备发送的标识符来接收匹配用户需求的服务的方法和装置。
背景技术
近年来,互联网正在从人们在其中创建和消费信息的以人为中心的网络演变成分布式元素或事物在其中处理和交换信息的物联网(IoT)。经云服务器的大数据处理和IoT技术正在被组合到万物互联网(IoE)中。为了实现IoT服务,需要诸如感测、有线/无线通信和网络基础设施、服务接口和安全等基础技术,并且诸如传感器网络、机器对机器(M2M)或机器类型通信(MTC)的将事物互联的技术正在开发中。
在IoT环境中,可以提供智能互联网技术服务,该服务收集和分析由互联事物创建的数据,以为人类生活增添新价值。通过现有信息技术与各领域技术的融合和结合,IoT技术可以应用于各种领域,诸如智能家居、智能建筑、智能城市、智能或联网汽车、智能电网、医疗保健、智能消费电子产品和高级医疗服务。
同时,作为维护由许多用户共享的系统或通信网络的安全性的努力的一部分,认证是指验证用户或程序的身份,以防非法用户访问系统。为了认证,用户设备可以向认证服务器发送用户身份和密码,并且认证服务器可以向用户设备发送指示成功验证的确认信号。当用户通过不安全的连接发送用户身份和密码时,存在有人窃听正在发送的信息的风险。
可以使用一次性密码(OTP)来克服这种不期望的情况。也就是说,可以使用随机生成的一次性密码代替传统的静态密码来执行用户认证。对于用户认证,可以基于认证服务器和提供密码的客户端之间的时间同步或基于先前的一次性密码来生成新的一次性密码。一次性密码频繁用于基于互联网的交易和网上银行中的用户认证。也可以使用各种其它安全方案来执行用户认证。
发明内容
[技术问题]
然而,在认证被自动执行时如果用户设备通过不安全的无线通信发送用户身份和密码,设法获取所发送的信息的潜在入侵者可以以真实用户的名义执行认证过程。因此,本发明的一方面是提供一种可以解决以上问题的认证过程并且以按照个人用户的需要定制的方式提供服务。
[问题的解决方案]
根据本发明的一方面,提供了一种用于用户设备基于用户-服务映射模型实现服务的方法。该方法可以包括:加密用户设备的用户ID;将加密的用户ID发送到扫描仪;以及从扫描仪和多个执行设备中的至少一个接收基于第一信息的服务相关信息。加密的用户ID可被从用户设备发送到扫描仪,加密的用户ID可以与服务ID一起从扫描仪转发到服务器,并且加密的用户ID可以被服务器解密为用户ID。基于用户ID的第一信息可以从服务器发送到扫描仪和多个执行设备中的至少一个。
根据本发明的另一方面,提供了一种用于扫描仪基于用户-服务映射模型实现服务的方法。该方法可以包括:从已经加密将用户ID加密成加密的用户ID的用户设备接收加密的用户ID;将加密的用户ID与服务ID一起转发到服务器;从服务器接收第一信息;以及基于所述用户ID和所述第一信息向所述用户设备或固定设备发送服务相关的信息。加密的用户ID可以被服务器解密成用户ID。
根据本发明的另一方面,提供一种能够基于用户-服务映射模型实现服务的用户设备。用户设备可以包括:收发器,用于向至少一个设备发送信息和从至少一个设备接收信息;以及控制器,用于控制以下过程:加密用户设备的用户ID、将加密的用户ID发送到扫描仪,以及从扫描仪和执行设备中的至少一个接收基于第一信息的服务相关信息。加密的用户ID可以从用户设备发送到扫描仪,加密的用户ID可以与服务ID一起从扫描仪转发到服务器,并且加密的用户ID可以被服务器解密为用户ID。基于用户ID的第一信息可以从服务器发送到扫描仪和执行设备中的至少一个。
根据本发明的另一方面,提供一种能够基于用户-服务映射模型实现服务的扫描仪。该扫描仪可以包括:收发器,用于向多个设备发送信息和从多个设备接收信息;以及控制器,用于控制以下过程:从已经加密将用户ID加密成加密的用户ID的用户设备接收加密的用户ID、将加密的用户ID和服务ID转发到服务器、从服务器接收基于用户ID的第一信息并且向用户设备或固定设备发送基于第一信息的服务相关信息。加密的用户ID可以被服务器解密成用户ID。
[发明的有利效果]
在本发明的特征中,提供了一种方法和装置,其使得用户设备能够基于由用户设备发送的标识符来执行认证过程并且接收按照个人用户的需要定制的服务。
附图说明
图1示出了形成本发明的基础的用户-服务映射模型。
图2A描绘了可能在用户-服务映射模型中发生的重放(回放)攻击。
图2B描绘了可能在用户-服务映射模型中发生的中间人(MITM)攻击。
图3A示出了第一实施例的简化配置。
图3B是描述第一实施例的流程图。
图4A示出了第二实施例的简化配置。
图4B是描述第二实施例的流程图。
图5示出了用于执行接近度认证的设备。
图6A示出了用于通过向服务提供商直接提交用户信息来提供根据用户需求定制的服务的简化配置。
图6B是用于通过向服务提供商直接提交用户信息来提供根据用户需求定制的服务的方法的流程图。
图6C是使得用户能够回答由服务器呈现的问题的应用的图示。
图7示出了接收由使用BLE的用户设备发送的广告分组(packet)的蓝牙LE(BLE)扫描网关的操作。
图8示出了由用户设备发送的BLE广告分组的格式。
图9示出了发送或接收的BLE数据分组的格式。
图10是可以基于用户-服务映射模型提供根据用户需要定制的服务的设备的框图。
具体实施方式
在下文中,参照附图详细描述本发明的实施例。可以省略对本文中并入的公知功能和结构的详细描述,以避免模糊本发明的主题。可以定义特定术语,从而以最佳方式描述本发明。因此,说明书和权利要求书中使用的具体术语或词语的含义应根据本发明的精神来解释。
以下对本发明实施例的描述侧重于基于蓝牙低能量(BLE)的无线通信系统。然而,本领域技术人员应当理解,本发明的主题可应用于具有相似的技术背景和信道配置的其它通信系统,而无需脱离本发明的范围的显著修改。
从下面结合附图的详细描述中,本发明的某些实施例的方面、特征和优点将更加明显。各种实施例的描述仅被解释为示例性的,并不描述本发明的每个可能的实例。对于本领域技术人员来说显而易见的是,本发明的各种实施例的以下描述被提供仅用于说明的目的,而不是出于限制由所附权利要求及其等同物限定的本发明的目的。在整个描述中使用相同的附图标记来指代相同的部件。
同时,本领域技术人员已知流程图(或序列图)的块和流程图的组合可以由计算机程序指令来表示和执行。这些计算机程序指令可以被加载在通用计算机、专用计算机或可编程数据处理设备的处理器上。当加载的程序指令由处理器运行时,它们创建用于执行流程图中描述的功能的装置。由于计算机程序指令可以存储在可在专用计算机或可编程数据处理设备中使用的计算机可读存储器中,所以也可以创建执行流程图中描述的功能的制品。由于计算机程序指令可以被加载到计算机或可编程数据处理设备上,当计算机程序指令被作为进程运行时,它们可以执行流程图中描述的功能的步骤。
流程图的块可以对应于包含实现一个或多个逻辑功能的一个或多个可执行指令的模块、段或代码,或其一部分。在某些情况下,由块描述的功能可以按照与列出的顺序不同的顺序运行。例如,顺序列出的两个块可以被同时运行或以相反的顺序运行。
在描述中,词语“单元”、“模块”等可以指代能够执行功能或操作的诸如FPGA或ASIC的软件组件或硬件组件。然而,“单元”等不限于硬件或软件。单元等可以被配置为驻留在可寻址的存储介质中或驱动一个或多个处理器。单元等可以指代软件组件、面向对象的软件组件、类组件、任务组件、进程、功能、属性、过程、子程序、程序代码段、驱动器、固件、微代码、电路、数据、数据库、数据结构、表、数组或变量。由组件和单元提供的功能可以是较小的组件和单元的组合,并且可以与其它组合以构成大的组件和单元。组件和单元可以被配置为驱动设备或安全多媒体卡中的一个或多个处理器。
图1示出了形成本发明的基础的用户-服务映射模型。
参考图1,用户设备100将用户ID(标识)发送到扫描仪110,并且扫描仪110识别到该用户ID(S101)。用户设备是可由用户携带和操作的设备或终端。用户ID是分配给用户的唯一标识符。每个用户可以具有包括所需服务信息的偏好设置。在该步骤中,用户设备100可以以规则的间隔广告用户ID,而不指定特定的接收机,并且扫描仪110可以扫描由用户设备100广告的用户ID。扫描仪110可以固定在特定位置处。用户设备100和扫描仪110通过不安全的有线/无线连接彼此链接。可以通过诸如蓝牙LE、Wi-Fi(无线LAN)或近场通信(NFC)的短距离无线通信来建立用户设备100和扫描仪110之间的链接。一旦扫描到用户ID,扫描仪110向服务器120发送用户可用的服务的服务ID(S102)。服务ID是分配给用户可用的特定服务的唯一标识符。服务器120可以通过使用对加密的用户ID进行解密所获得的用户ID或使用用户ID生成的信息来验证请求用户是合法用户。如果用户可用的服务与用户的偏好设置相匹配,则服务器120提供用于提供服务的信息。扫描仪110和服务器120通过安全的有线/无线连接彼此链接。
图2示出了可能在用户-服务映射模型中发生的两种安全攻击。
图2A描绘了重放(回放)攻击。
当用户200向认证服务器210发送用户ID和密码时(S201),攻击者220可以窃听该通信以拦截用户ID和密码(S202)。攻击者220可以存储所拦截的用户ID和密码,并且稍后,以用户200的名义向认证服务器210发送用户ID和密码(S203),认证攻击者220。在用户-服务映射模型中通过不安全的连接发送用户ID可能容易受到重放攻击。可以通过为每次验证尝试使用不同的密码来解决对重放攻击的这种易伤性。
图2B描绘了中间人(MITM)攻击。
图2B中,第一设备250与第二设备260连接,并且该连接被称为原始连接280。此时,第三设备270可以通过将第一设备250假扮为第二设备260及将第二设备260假扮为第一设备250来建立新的连接290。这被称为中间人攻击,其可能容易在长距离无线通信中发生。特别地,自动用户认证可以增加对中间人攻击的易伤性级别。为了解决这个问题,有必要应用接近度认证,其中如果两个相连的设备被确定为彼此在空间上不靠近,则其间的连接被认为是非法连接。这里,可以使用例如往返时间(RTT)来测量两个相连的设备之间的距离。
接下来,给出对于方案的描述,该方案提供根据用户需求定制的服务,同时解决由重放攻击和中间人攻击引起的安全问题。
图3示出了第一实施例。图3A描绘了第一实施例的简化配置,并且图3B是描述第一实施例的流程图。
参考图3A,用户设备300可以向扫描仪310发送加密的用户ID(S301)。在该步骤中,用户设备300可以以规则的间隔广告加密的用户ID。扫描仪310可以将服务ID与加密的用户ID一起发送到服务器320(S302)。这里,也可以发送扫描仪310的设备ID。服务器320可以通过对加密的用户ID进行解密来恢复用户ID(S303)。服务器320可以向扫描仪310发送用户ID或基于用户ID生成的信息(S304)。此后,扫描仪310可以根据用户ID和与用户ID有关的信息来发起针对用户定制的服务(S305)。
参考图3B,在第一实施例中,用户设备可以广告使用一次性密码(OTP)加密的用户ID,并且扫描仪可以接收加密的用户ID(330)。服务器和用户设备之间共享的共享密钥可以与用户ID相关联,并且用户设备可以基于共享密钥和基于时间的OTP算法以与服务器时间同步的方式生成加密的用户ID。在这种情况下,以规则的间隔周期性地改变加密的用户ID。因此,虽然攻击者拦截正在发送的加密的用户ID,但是当加密的用户ID以时间同步的方式连续地变化时,攻击者不可能使用用于在服务器端正被认证为用户的被拦截的信息。这里,可以通过使用各种加密算法来加密和发送用户ID。
在接收到加密的用户ID时,扫描仪可将加密的用户ID和用户可用的服务的服务ID发送到服务器(340)。这里,还可以发送扫描仪的设备ID,并且服务器可以基于设备ID识别尝试为用户服务的扫描仪的位置。服务器可以使用共享密钥对加密的用户ID进行解密(350)。服务器可以基于解密的用户ID来验证该用户是合法用户,并且如果用户可用的服务与用户偏好设置匹配,则发送用户ID和与用户ID有关的信息(基于用户ID生成的)到扫描仪和执行设备(360)。这里,服务器可以加密用户ID和与用户ID有关的信息用于传输。服务器可以通过使用与扫描仪共享的共享密钥来加密用户ID和与用户ID有关的信息。相应的扫描仪可以对加密的用户ID和与用户ID有关的信息进行解密,以发起针对用户定制的服务。对从服务器发送到扫描仪的信息的加密可以降低暴露用户ID的风险。
执行设备是用于向用户提供各种服务的设备,并且扫描仪还可以向用户提供诸如用户ID扫描的各种服务。执行设备和扫描仪可以根据接收的用户ID提供对用户定制的服务(370)。用户设备或固定设备可以成为由执行设备和扫描仪提供的服务的目标,并且接收用于提供针对用户定制的服务的信息。由用户设备或固定设备接收的信息与提供给用户的服务直接相关。例如,在购买商品的情况下,与服务直接相关的信息可以包括折扣信息和合作伙伴优惠券信息。
图4示出了第二实施例。图4A描绘了第二实施例的简化配置,并且图4B是描述第二实施例的流程图。
参考图4A,用户设备400可以将加密的用户ID发送到扫描仪410(S401)。在该步骤中,用户设备400可以以规则的间隔广告加密的用户ID。扫描仪410可以将加密的用户ID和服务ID发送到服务器420(S402)。这里,也可以发送扫描仪410的设备ID。服务器420可以通过对加密的用户ID进行解密来恢复用户ID(S403)。服务器420可以向扫描仪410发送第一挑战,并且扫描仪410可将第一挑战转发给用户设备400(S404)。用户设备400可以生成用于第一挑战的第一响应(S406),并且将第一响应发送到扫描仪410(S407)。扫描仪410可以通过使用第一响应来执行接近度认证(S407),并且将第一响应和接近度认证结果发送到服务器420(S408)。服务器420可以根据第一响应和接近度认证结果向扫描仪410发送服务发起指令。扫描仪410可以发起针对用户定制的服务(S410)。
参考图4B,在第二实施例中,用户设备可以广告利用OTP加密的用户ID,并且扫描仪可以接收加密的用户ID(430)。在接收到加密的用户ID时,扫描仪可以向服务器发送加密的用户ID和用户可用的服务的服务ID(435)。这里,也可以发送扫描仪的设备ID。服务器可以使用共享密钥来对加密的用户ID进行解密(440)。服务器可以基于解密的用户ID来验证该用户是合法用户,并且检查用户可用的服务是否匹配用户偏好设置。这些步骤与第一实施例的步骤相同。
服务器可以向用户设备发送第一挑战(445)。这要使用挑战-响应认证,其中用户通过运行将服务器提出的挑战作为输入的特定算法来计算值,并且将计算出的值作为响应发送给服务器用于认证。服务器可以与用户设备共享共享密钥,基于计数器和共享密钥生成随机数,并且发送随机数作为挑战。可以经由扫描仪将第一挑战发送到用户设备。在接收到第一挑战时,用户设备可以通过使用共享密钥来生成用于第一挑战的第一响应,并且将第一响应发送到扫描仪(450)。
扫描仪可以基于第一挑战和第一响应的RTT执行接近度认证。在用户设备放置在靠近扫描仪的情况下,假设扫描仪在时刻T0发送第一挑战,则第一挑战可以在时刻T0+x(x<d/2,d≤1ms)之前到达用户设备;并且如果用户设备立即生成第一响应并且将第一响应发送到扫描仪,则第一响应可以在时刻T0+d之前到达扫描仪。如果在时刻T0+d之前第一响应没有到达扫描仪,则已生成第一响应的用户设备很可能是中间人攻击者而不是靠近扫描仪放置的合法用户。扫描仪可以基于第一响应的到达时间来确定已发送第一响应的用户是否是合法用户。如果第一响应在时刻T0+d之后到达,则扫描仪可以向已发送第一响应的用户设备发送锁定命令,使得用户设备被锁定。被锁定后,用户设备可以请求用户输入PIN(个人识别号)码。如果用户输入正确的PIN码,则可以再次允许该用户操作用户设备。
在完成接近度认证时,扫描仪可将接近度认证结果和第一响应发送到服务器(460)。如果验证用户设备处于紧密接近并且第一响应对应于第一挑战,则服务器可以向扫描仪和执行设备发送服务发起指令(465)。服务发起指令可以包含用户ID或基于共享密钥(在服务器、扫描仪和执行设备之间共享)加密的用户ID。在接收到服务发起指令时,扫描仪或执行设备可以发起针对用户定制的服务(470)。用户设备或固定设备可以成为由执行设备和扫描仪提供的服务的目标,并且从扫描仪或执行设备接收用于提供针对用户定制的服务的信息。由用户设备或固定设备接收的信息与提供给用户的服务直接相关。例如,在购买商品的情况下,与服务直接相关的信息可以包括折扣信息和合作伙伴优惠券信息。
替换地,当服务器向扫描仪发送第一挑战时,它也可以发送对应于第一挑战的加密的第一响应。在这种情况下,由于扫描仪可以直接验证来自用户设备的第一响应的有效性和用户设备的接近度,所以扫描仪可以立即发起针对用户定制的服务。也就是说,图4A的步骤S409和图4B的步骤465可以被跳过。这里,可以使用在服务器和扫描仪之间共享的共享密钥来加密由服务器发送的第一响应。
图5示出了用于执行接近度认证的设备。扫描仪500可以向用户设备510发送第一挑战,并且用户设备510可以向扫描仪500发送第一响应,并且可以使用往返时间来执行接近度认证。可以使用各种其它技术来执行接近度认证。例如,为了验证接近度,用户设备可以使用全球定位系统(GPS)接收机或Wi-Fi网络来识别其位置,并且将位置信息发送到扫描仪。当用户设备和扫描仪各自包括声波收发器时,可以通过测量声波的往返时间来验证用户设备对扫描仪的接近度。
接下来,给出对方案的描述,该方案允许用户向服务提供商直接发送用户信息,从而基于用户的位置和用户-服务映射模型提供针对用户需求定制的服务。
图6A示出了用于通过向服务提供商直接提交用户信息来提供针对用户需求定制的服务的简化配置。图6B是用于通过向服务提供商直接提交用户信息来提供针对用户需求定制的服务的方法的流程图。图6C是使得用户能够回答由服务器提出的问题的应用的图示。
参考图6A,用户设备600可以发送广告分组(S601)。这里,广告分组可以包含识别用户设备600的用户ID(或唯一号码)。在接收到广告分组时,扫描仪610可以识别用户设备600的位置(S602)。扫描仪610可以向服务器620发送用户设备600的位置信息(S603)。这里,也可以发送用户ID。服务器620可以向用户设备600发送针对服务的问题(S604)。用户设备600可以向扫描仪610发送包含问题的答案的广告分组,并且扫描仪610可以将广告分组转发到服务器620(S605)。服务器620可以根据答案向用户提供服务(S606)。
参考图6B,用户设备可以向扫描仪发送广告分组(630)。这里,广告分组可以包含标识用户设备的用户ID。在接收到广告分组时,扫描仪可以使用特定的位置测量算法来识别用户设备的位置。可以使用到达时间(使用ToA,行程时间和距离之间的关系)或接收信号强度指示(使用RSSI,信号强度与传输期间的衰减之间的关系)执行位置测量。扫描仪可以将所识别的用户设备的位置信息发送到服务器(635)。这里,用户ID可以与位置信息一起发送。
在接收到用户设备的位置信息时,服务器可以将与用户设备附近的服务提供商希望知道的用户信息相关联并且与由服务提供商提供的服务相关联的问题发送到用户设备(640)。这里,服务器可以经由扫描仪或直接通过数据网络向用户设备发送问题。
在接收到问题时,用户设备可以请求用户回答所述问题并且向扫描仪发送包含所述问题的答案的广告分组(645)。具体地,由于BLE广告分组可能仅包含少量数据(约20字节),所以应该相应地控制由用户给出的答案的信息量。因此,对于快速用户响应,服务器有必要根据适合于该用户位置的服务提出答案为“是”或“否”的问题。扫描仪可以将广告分组从用户设备转发到服务器(650)。在接收到广告分组时,服务器可以根据包含在广告分组中的答案提供适合于用户的服务或向扫描仪和执行设备发送服务发起指令(655)。
图6C是使得用户能够回答由服务器提出的问题的应用的图示。在图6C中,显示了具有“是”或“否”答案的五个问题。服务器提出的问题包括关于广告服务660的一个问题(是否接收广告的推荐)、关于优惠券服务670的三个问题(是否接收特定优惠券)、以及关于共享信息管理680的一个问题(是否共享用户的个人信息)。用户可以用“是”或“否”选择来回答问题,并且关于答案的信息可以包含在广告分组中。具体问题可以由服务器根据用户设备的位置重新排列,并且可以根据用户设置而改变。例如,当识别出用户设备的位置时,服务器可以安排问题,使得在该位置处的最近使用的服务被选择,或者在该位置处的许多用户所偏好的服务被选择。
接下来,给出在使用蓝牙LE(BLE)的用户-服务映射模型中可用的BLE消息的描述。
图7示出了接收由用户设备发送的BLE广告分组的BLE扫描网关的操作。
用户设备700将ADV_IND发送到BLE扫描网关(720)。ADV_IND可用于广告的事件,其中未确定可通过广告的PDU连接的该广告事件的接收方(可无向连接的)。ADV_IND可以包括用户设备的地址。当接收到ADV_IND时,BLE扫描网关发送SCAN_REQ(730)。SCAN_REQ可以包含BLE扫描网关的地址,并且应在由时间帧间间隔(T_IFS)指示的时间内传递到用户设备。在接收到SCAN_REQ时,用户设备700将SCAN_RSP发送到BLE扫描网关(740)。SCAN_RSP可以包括负载大小并且携带负载。这些操作使用由标记760指示的一个Adv_idx(广告信道索引)来执行。
图8示出了由用户设备发送的BLE广告分组的格式。
如图8所示,BLE广告分组可以包括1字节的前导码800、4字节的接入地址801、2字节的PDU头部802、6字节的MAC地址803、高达31字节的广告数据804和3字节的CRC(循环冗余校验,805)。高达31字节的广告数据804可以包括由1字节的长度810、1字节的AD类型811和1字节的标志812组成的第一AD结构、以及由1字节的长度813、1字节的AD类型814和25字节的制造商专用数据815组成的第二AD结构。制造商专用数据815可以包括2字节的公司ID 820和高达21字节的用户ID 821。这里,用户ID字段可以用来存储由第一实施例和第二实施例的OTP算法生成的用户ID。用户设备可以生成包含加密的用户ID的广告分组,并且将广告分组发送到扫描仪。
图9示出了发送或接收的BLE数据分组的格式。
如图9所示,BLE数据分组可以包括1字节的前导码900、4字节的接入地址901、2字节的PDU头部902、高达27字节的数据903、4字节的MIC(消息完整性校验,904)和3字节的CRC905。数据903可以包括2字节的L2CAP(逻辑链路控制和适配协议)长度910、2字节的L2CAPCID(信道标识符)911、加密的制造商专用数据912、加密数据913和MIC 914。用户设备和扫描仪可以通过使用BLE数据分组来发送用户ID、挑战和响应。
图10是可以基于用户-服务映射模型提供针对用户需要定制的服务的设备的框图。
参考图10,用户设备1000可以包括控制器单元1001、收发器单元1002和输入单元1003。控制器单元可以控制收发器单元周期性地发送包含加密的用户ID的广告分组。控制器单元可以控制收发器单元从服务器1020接收挑战并且将生成的响应发送到扫描仪1010。控制器单元可以控制收发器单元和输入单元从服务器接收问题、从用户接收问题的答案并且将包含关于答案的信息的广告分组发送到扫描仪。
扫描仪1010可以包括控制器单元1011和收发器单元1012。控制器单元可以控制收发器单元扫描由用户设备发送的加密的用户ID。控制器单元可以控制收发器单元向服务器发送加密的用户ID、服务ID和设备ID,并且从服务器接收用户ID和与用户ID有关的信息。控制器单元可以控制收发器单元将用户设备的位置信息发送到服务器。控制器单元可以控制收发器单元将从服务器接收到的挑战转发给用户设备,并且从用户设备接收针对挑战的响应,并且可以执行RTT计算用于接近度认证。在接近度认证完成时,控制器单元可以控制收发器单元向服务器发送通知消息并且从服务器接收服务发起指令。在控制器单元的控制下,收发器单元可以将从服务器接收的消息转发到用户设备,并且可以将从用户设备接收的消息转发到服务器。收发器单元可以在控制器单元的控制下向用户设备或固定设备1040发送用于直接服务发起的服务相关信息。控制器单元可以根据服务发起指令直接向用户提供服务,或者可以控制收发器单元将从服务器接收的服务发起指令或用户ID发送到执行设备1030。扫描仪可以有线或无线地与用户设备和服务器连接。
服务器1020可以包括控制器单元1021和收发器单元1022。控制器单元可以通过使用OTP算法对加密的用户ID进行解密来恢复用户ID,基于用户ID生成与用户ID有关的信息,使用随机数生成挑战,并且考虑用户设备的位置生成用于服务的问题。收发器单元可以将用户ID、与用户ID有关的信息和生成的挑战发送到扫描仪,并且可以在控制器单元的控制下将用于服务的问题发送到用户设备。控制器单元可以控制收发器单元接收来自扫描仪的用于接近度认证的通知消息,并且将服务发起指令或用户ID发送到扫描仪和执行设备1030。如果可能的话,控制器单元可以直接向用户提供服务。
执行设备1030可以包括控制器单元1031和收发器单元1032。收发器单元可以在控制器单元的控制下从服务器或扫描仪接收服务发起指令或用户ID。如果可能的话,控制器单元可以向用户提供服务。在控制器单元的控制下,收发器单元可以将用于直接服务发起的服务相关信息发送到用户设备或固定设备。
固定设备1040可以包括输出单元1041、控制器单元1042和收发器单元1043。收发器单元可以在控制器单元的控制下从扫描仪或执行设备接收用于直接服务发起的服务相关信息。控制器单元可以基于服务相关信息来控制输出单元输出可直接传递给用户的信息。
在上文中,为了说明的目的已经示出和描述了本发明的各种实施例,而不限制本发明的主题。本领域技术人员应当理解,本文描述的方法和装置的许多变化和修改仍将落在如所附权利要求及其等同物所限定的本发明的精神和范围内。
尽管本发明适用于各种修改和替代形式,但是其细节已经通过附图中的示例显示并且被详细描述。然而,应当理解,意图不是将本发明限制于所描述的特定实施例。相反,意图是涵盖落入由所附权利要求限定的本发明的精神和范围内的所有修改、等同物和替代物。
Claims (24)
1.一种用于用户设备基于用户-服务映射模型执行服务的方法,所述方法包括:
加密所述用户设备的用户ID;
将加密的用户ID发送到扫描仪;和
基于第一信息从所述扫描仪和多个执行设备中的至少一个接收服务相关信息,
其中,所述加密的用户ID从所述用户设备发送到所述扫描仪,所述加密的用户ID与服务ID一起从所述扫描仪转发到服务器,并且所述加密的用户ID被所述服务器解密为所述用户ID,
其中基于所述用户ID的所述第一信息被从所述服务器发送到所述扫描仪和多个执行设备中的至少一个。
2.根据权利要求1所述的方法,其中通过使用基于在所述用户设备和所述服务器之间共享的共享密钥的一次性密码(OTP)算法,从所述用户ID生成所述加密的用户ID。
3.根据权利要求1所述的方法,还包括:
经由所述扫描仪接收由所述服务器发送的使用随机数的第一消息;
基于接收到的第一消息生成第二消息;和
将所述第二消息发送到所述扫描仪,
其中所述扫描仪使用所述第一消息和所述第二消息来验证所述用户设备和所述扫描仪之间的接近度。
4.根据权利要求3所述的方法,其中,为了验证所述接近度,所述扫描仪将发送所述第一消息时的时间与接收到所述第二消息时的时间之间的时间差与第一阈值进行比较,如果所述时间差小于所述第一阈值,则确定所述用户设备在所述扫描仪的附近,并且如果所述时间差大于或等于所述第一阈值,则确定所述用户设备不在所述扫描仪的附近。
5.根据权利要求4所述的方法,其中,在确定所述用户设备在所述扫描仪附近时,所述用户ID被发送到所述扫描仪和多个执行设备中的至少一个。
6.根据权利要求1所述的方法,其中所述第一信息是所述用户ID或与所述用户ID有关并且基于所述用户ID生成的信息,或者是所述用户ID或利用所述服务器和所述扫描仪之间共享的共享密钥加密的与所述用户ID有关的信息。
7.一种用于扫描仪基于用户-服务映射模型执行服务的方法,所述方法包括:
从已经将用户ID加密成加密的用户ID的用户设备接收加密的用户ID;
将所述加密的用户ID与服务ID一起转发到服务器;
从所述服务器接收第一信息;和
基于所述用户ID和所述第一信息将服务相关信息发送到所述用户设备或固定设备,
其中所述加密的用户ID被所述服务器解密成所述用户ID。
8.根据权利要求7所述的方法,其中通过使用基于在所述用户设备和所述服务器之间共享的共享密钥的一次性密码(OTP)算法,从所述用户ID生成所述加密的用户ID。
9.根据权利要求7所述的方法,还包括:
将由所述服务器发送的使用随机数的第一消息转发到所述用户设备;
接收由所述用户设备基于所述第一消息生成的第二消息;和
通过使用所述第一消息和所述第二消息来验证所述用户设备和所述扫描仪之间的接近度。
10.根据权利要求9所述的方法,其中,为了验证所述接近度,所述扫描仪将发送所述第一消息时的时间与接收到所述第二消息时的时间之间的时间差与第一阈值进行比较,如果所述时间差小于所述第一阈值,则确定所述用户设备在所述扫描仪的附近,并且如果所述时间差大于或等于所述第一阈值,则确定所述用户设备不在所述扫描仪的附近。
11.根据权利要求10所述的方法,其中,在确定所述用户设备在所述扫描仪附近时,接收所述用户ID包括接收由所述服务器发送的所述用户ID。
12.根据权利要求7所述的方法,其中所述第一信息是所述用户ID或与所述用户ID有关并且基于所述用户ID生成的信息,或者是所述用户ID或使用所述服务器和所述扫描仪之间共享的共享密钥加密的与所述用户ID有关的信息。
13.一种能够基于用户-服务映射模型执行服务的用户设备,包括:
收发器,用于向至少一个设备发送信息和从至少一个设备接收信息;和
控制器,被配置为控制加密所述用户设备的用户ID,将加密的用户ID发送到扫描仪,并且基于第一信息从所述扫描仪和执行设备中的至少一个接收服务相关信息,
其中,所述加密的用户ID从所述用户设备发送到所述扫描仪,所述加密的用户ID与服务ID一起从所述扫描仪转发到服务器,并且所述加密的用户ID被所述服务器解密成所述用户ID,
其中基于所述用户ID的所述第一信息被从所述服务器发送到所述扫描仪和所述执行设备中的至少一个。
14.根据权利要求13所述的用户设备,其中通过使用基于所述用户设备和所述服务器之间共享的共享密钥的一次性密码(OTP)算法,从所述用户ID生成所述加密的用户ID。
15.根据权利要求13所述的用户设备,其中所述控制器还被配置为经由所述扫描仪接收由所述服务器发送的使用随机数的第一消息,基于所接收的第一消息生成第二消息,并且将所述第二消息发送到所述扫描仪,并且其中所述第一消息和所述第二消息被扫描仪使用以验证所述用户设备和扫描仪之间的接近度。
16.根据权利要求15所述的用户设备,其中,为了验证所述接近度,所述扫描仪将发送所述第一消息时的时间与接收到所述第二消息时的时间之间的时间差与第一阈值进行比较,如果所述时间差小于所述第一阈值,则确定所述用户设备在所述扫描仪的附近,并且如果所述时间差大于或等于所述第一阈值,则确定所述用户设备不在所述扫描仪的附近。
17.根据权利要求16所述的用户设备,其中,在确定所述用户设备在所述扫描仪附近时,所述用户ID被发送到所述扫描仪和所述执行设备中的至少一个。
18.根据权利要求13所述的用户设备,其中所述第一信息是所述用户ID或者是使用所述服务器和所述扫描仪之间共享的共享密钥加密的所述用户ID。
19.一种能够基于用户-服务映射模型执行服务的扫描仪,包括:
收发器,用于向多个设备发送信息和从多个设备接收信息;和
控制器,其被配置为控制从已经将用户ID加密成加密的用户ID的用户设备接收加密的用户ID,将所述加密的用户ID和服务ID转发到服务器,从所述服务器接收基于所述用户ID的第一信息,并且基于所述第一信息将服务相关信息发送到所述用户设备或固定设备,
其中所述加密的用户ID被所述服务器解密成所述用户ID。
20.根据权利要求19所述的扫描仪,其中通过使用基于所述用户设备和所述服务器之间共享的共享密钥的一次性密码(OTP)算法,从所述用户ID生成加密的用户ID。
21.根据权利要求19所述的扫描仪,其中所述控制器还被配置为将由所述服务器发送的使用随机数的第一消息转发到所述用户设备,接收由所述用户设备基于所述第一消息生成的第二消息,并且通过使用所述第一消息和所述第二消息来验证所述用户设备和所述扫描仪之间的接近度。
22.根据权利要求21所述的扫描仪,其中,为了验证接近度,所述控制器还被配置为将在发送所述第一消息时的时间与接收到所述第二消息时的时间之间的时间差与第一阈值进行比较,如果所述时间差小于所述第一阈值,则确定所述用户设备在所述扫描仪的附近,并且如果所述时间差大于或等于所述第一阈值,则确定所述用户设备不在所述扫描仪的附近。
23.根据权利要求22所述的扫描仪,其中,在确定所述用户设备在所述扫描仪附近时,所述控制器还被配置为接收由所述服务器发送的用户ID。
24.根据权利要求19所述的扫描仪,其中所述第一信息是所述用户ID或是利用所述服务器和所述扫描仪之间共享的共享密钥加密的所述用户ID。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2014-0160037 | 2014-11-17 | ||
KR1020140160037A KR102349605B1 (ko) | 2014-11-17 | 2014-11-17 | 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치 |
PCT/KR2015/012323 WO2016080724A1 (ko) | 2014-11-17 | 2015-11-17 | 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107113173A true CN107113173A (zh) | 2017-08-29 |
CN107113173B CN107113173B (zh) | 2021-08-03 |
Family
ID=56014191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580062286.9A Active CN107113173B (zh) | 2014-11-17 | 2015-11-17 | 用于基于用户设备的标识符提供服务的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10862684B2 (zh) |
EP (1) | EP3223452B1 (zh) |
KR (1) | KR102349605B1 (zh) |
CN (1) | CN107113173B (zh) |
WO (1) | WO2016080724A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112997447A (zh) * | 2018-11-19 | 2021-06-18 | 赛普拉斯半导体公司 | 用于无线设备的基于时间戳的接入处理 |
CN112997447B (zh) * | 2018-11-19 | 2024-07-02 | 赛普拉斯半导体公司 | 用于无线设备的基于时间戳的接入处理 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10791446B2 (en) * | 2015-12-14 | 2020-09-29 | Afero, Inc. | System and method for an Internet of Things (IoT) gas pump or charging station implementation |
JP6697355B2 (ja) * | 2016-08-31 | 2020-05-20 | 株式会社エヌ・ティ・ティ ピー・シー コミュニケーションズ | 送信機、通信システム、送信方法及びプログラム |
US11329976B2 (en) * | 2016-11-21 | 2022-05-10 | Hewlett-Packard Development Company, L.P. | Presence identification |
US11842331B2 (en) * | 2018-10-24 | 2023-12-12 | Capital One Services, Llc | Network of trust for bill splitting |
US11494757B2 (en) | 2018-10-24 | 2022-11-08 | Capital One Services, Llc | Remote commands using network of trust |
CN111464482B (zh) * | 2019-01-18 | 2022-11-08 | 中兴通讯股份有限公司 | 认证处理方法、装置、存储介质及电子装置 |
US11218290B2 (en) * | 2019-02-28 | 2022-01-04 | Sap Se | Efficient cloud-based secure computation of the median using homomorphic encryption |
KR102657527B1 (ko) * | 2019-03-21 | 2024-04-15 | 삼성전자주식회사 | 계정 관련 정보에 기반하여 장치를 설정하는 방법 및 그 전자 장치 |
US11863671B1 (en) | 2019-04-17 | 2024-01-02 | Apple Inc. | Accessory assisted account recovery |
US20220200789A1 (en) * | 2019-04-17 | 2022-06-23 | Apple Inc. | Sharing keys for a wireless accessory |
JP7338386B2 (ja) * | 2019-10-04 | 2023-09-05 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報処理システム及びプログラム |
US11540119B2 (en) | 2020-02-06 | 2022-12-27 | Wiliot, LTD. | System and method for providing secure and reliable communication over a low-energy wireless communication protocol |
US11770377B1 (en) * | 2020-06-29 | 2023-09-26 | Cyral Inc. | Non-in line data monitoring and security services |
US11889302B2 (en) * | 2020-08-28 | 2024-01-30 | Apple Inc. | Maintenance of wireless devices |
WO2023242392A1 (en) * | 2022-06-17 | 2023-12-21 | 3Shape A/S | Dental system, devices and method of securing communication for a user application |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1933650A (zh) * | 2005-09-12 | 2007-03-21 | 北京三星通信技术研究有限公司 | Cdma2000统一鉴权平台业务接入方法和系统 |
CN101068196A (zh) * | 2006-05-01 | 2007-11-07 | 中兴通讯股份有限公司 | 一种蓝牙手机接入蓝牙网关的业务接入控制方法 |
CN100552661C (zh) * | 2004-06-28 | 2009-10-21 | Nds有限公司 | 用于确定接近度的系统 |
WO2011150405A2 (en) * | 2010-05-28 | 2011-12-01 | Suridx, Inc. | Wireless encrypted control of physical access systems |
US20130282438A1 (en) * | 2012-04-24 | 2013-10-24 | Qualcomm Incorporated | System for delivering relevant user information based on proximity and privacy controls |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7231526B2 (en) * | 2001-10-26 | 2007-06-12 | Authenex, Inc. | System and method for validating a network session |
US20030235305A1 (en) * | 2002-06-20 | 2003-12-25 | Hsu Raymond T. | Key generation in a communication system |
US20040002897A1 (en) * | 2002-06-27 | 2004-01-01 | Vishik Claire Svetlana | In-store (on premises) targeted marketing services for wireless customers |
JP4311174B2 (ja) * | 2003-11-21 | 2009-08-12 | 日本電気株式会社 | 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム |
JP4379499B2 (ja) * | 2007-07-18 | 2009-12-09 | コニカミノルタビジネステクノロジーズ株式会社 | 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法 |
CN102047264B (zh) * | 2008-05-30 | 2015-08-26 | 夏普株式会社 | 数据提供装置、操作装置、数据处理装置、以及操作系统 |
JP5412364B2 (ja) | 2009-07-16 | 2014-02-12 | 株式会社日立製作所 | 情報処理方法および情報処理システム |
US8630907B2 (en) | 2009-09-30 | 2014-01-14 | Ebay Inc. | Secure transactions using a point of sale device |
KR20110046989A (ko) * | 2009-10-29 | 2011-05-06 | 유니위스 주식회사 | 모바일단말기를 이용한 본인인증 처리방법 |
US9443071B2 (en) | 2010-06-18 | 2016-09-13 | At&T Intellectual Property I, L.P. | Proximity based device security |
JP2013092857A (ja) * | 2011-10-25 | 2013-05-16 | Sony Corp | 移動体装置、情報処理装置、位置情報取得方法、位置情報取得システム、及びプログラム |
KR101762876B1 (ko) * | 2011-12-05 | 2017-07-31 | 인텔렉추얼디스커버리 주식회사 | 클라우드 컴퓨팅 서비스에서의 보안 시스템 |
JP5968156B2 (ja) | 2012-08-08 | 2016-08-10 | キヤノン株式会社 | ジョブ処理システム、情報処理システム、ジョブ処理方法、情報処理方法、およびプログラム |
US9230084B2 (en) | 2012-10-23 | 2016-01-05 | Verizon Patent And Licensing Inc. | Method and system for enabling secure one-time password authentication |
WO2015039254A1 (en) * | 2013-09-20 | 2015-03-26 | Lucova Inc. | Systems and methods for facilitating mobile commerce interactions between customers and merchants |
-
2014
- 2014-11-17 KR KR1020140160037A patent/KR102349605B1/ko active IP Right Grant
-
2015
- 2015-11-17 US US15/527,150 patent/US10862684B2/en active Active
- 2015-11-17 EP EP15861698.7A patent/EP3223452B1/en active Active
- 2015-11-17 CN CN201580062286.9A patent/CN107113173B/zh active Active
- 2015-11-17 WO PCT/KR2015/012323 patent/WO2016080724A1/ko active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100552661C (zh) * | 2004-06-28 | 2009-10-21 | Nds有限公司 | 用于确定接近度的系统 |
CN1933650A (zh) * | 2005-09-12 | 2007-03-21 | 北京三星通信技术研究有限公司 | Cdma2000统一鉴权平台业务接入方法和系统 |
CN101068196A (zh) * | 2006-05-01 | 2007-11-07 | 中兴通讯股份有限公司 | 一种蓝牙手机接入蓝牙网关的业务接入控制方法 |
WO2011150405A2 (en) * | 2010-05-28 | 2011-12-01 | Suridx, Inc. | Wireless encrypted control of physical access systems |
US20130282438A1 (en) * | 2012-04-24 | 2013-10-24 | Qualcomm Incorporated | System for delivering relevant user information based on proximity and privacy controls |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112997447A (zh) * | 2018-11-19 | 2021-06-18 | 赛普拉斯半导体公司 | 用于无线设备的基于时间戳的接入处理 |
CN112997447B (zh) * | 2018-11-19 | 2024-07-02 | 赛普拉斯半导体公司 | 用于无线设备的基于时间戳的接入处理 |
Also Published As
Publication number | Publication date |
---|---|
EP3223452A4 (en) | 2017-09-27 |
US20170338959A1 (en) | 2017-11-23 |
KR20160058491A (ko) | 2016-05-25 |
KR102349605B1 (ko) | 2022-01-11 |
US10862684B2 (en) | 2020-12-08 |
CN107113173B (zh) | 2021-08-03 |
EP3223452B1 (en) | 2021-06-09 |
WO2016080724A1 (ko) | 2016-05-26 |
EP3223452A1 (en) | 2017-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107113173A (zh) | 用于基于用户设备的标识符提供服务的方法和装置 | |
EP3105904B1 (en) | Assisted device provisioning in a network | |
KR102398276B1 (ko) | 프로파일 다운로드 및 설치 장치 | |
CN105933353B (zh) | 安全登录的实现方法及系统 | |
CN105432103B (zh) | 接入网络辅助引导自举 | |
CN104994504B (zh) | 与无线网络的安全和自动连接 | |
CN107005569A (zh) | 端对端服务层认证 | |
CN110493261A (zh) | 基于区块链的验证码获取方法、客户端、服务器及存储介质 | |
CN107567017B (zh) | 无线连接系统、装置及方法 | |
CN108886685A (zh) | 一种终端匹配方法、装置 | |
CN106656923A (zh) | 一种设备关联方法、秘钥更新方法及装置 | |
CN106031120A (zh) | 密钥管理 | |
US20130247152A1 (en) | Access device, access system and computer program product | |
CN106576238A (zh) | 用于在设备之间建立私有通信的方法和装置 | |
CN107211265B (zh) | 一种终端间的安全交互方法及装置 | |
CN114760112B (zh) | 一种面向无线局域网络的智能家居设备入网方法、系统、设备及存储介质 | |
US11070546B2 (en) | Two-user authentication | |
KR101968417B1 (ko) | 스마트 홈 서비스 시스템의 메시지 보안 전송 시스템 및 방법 | |
CN110063052A (zh) | 确认bluetooth*配对的方法和系统 | |
JP2007519355A (ja) | ホームネットワーク又は無線ネットワークでの外部装置の認証方法 | |
CN114650182A (zh) | 身份认证方法、系统、装置、网关设备、设备和终端 | |
CN106888455A (zh) | 一种无线局域网接入认证方法、装置及系统 | |
CN109151816A (zh) | 一种网络鉴权方法及系统 | |
JP2015135996A (ja) | 通信装置、端末プログラム、認証プログラム、認証方法、および認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |