CN109565640A - 安全的基于私有位置的服务 - Google Patents
安全的基于私有位置的服务 Download PDFInfo
- Publication number
- CN109565640A CN109565640A CN201780048550.2A CN201780048550A CN109565640A CN 109565640 A CN109565640 A CN 109565640A CN 201780048550 A CN201780048550 A CN 201780048550A CN 109565640 A CN109565640 A CN 109565640A
- Authority
- CN
- China
- Prior art keywords
- user
- beacon
- service
- equipment
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/025—Services making use of location information using location based information parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0241—Advertisements
- G06Q30/0251—Targeted advertisements
- G06Q30/0261—Targeted advertisements based on user location
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/021—Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
代表性实施例公开了用于使用信标来提供对云服务的访问的独特机制。为了访问云服务,用户呈现从由用户使用的用户设备的地理邻近的信标获取的信标标识符。认证服务接收信标标识符并且向用户发出认证质询。在成功完成认证质询之后,将准许用户对云服务的访问。认证质询可以包括单因素、双因素或名义安全质询。一些实施例要求设备提交验证设备位置的GPS数据。一些实施例针对经批准的用户集检查用户标识信息。一些实施例允许用户的设备用作访问云服务的信标。云服务可以包括各种协作、生产力、帮助、映射和其他服务。
Description
技术领域
本申请总体上涉及基于位置的服务,诸如绑定到信标设备的那些服务。更具体地,本文中公开的实施例提供安全的、基于私有位置的服务,该服务可以绑定到信标设备并且利用独特的框架基础设施。
背景技术
当设备进入范围时,信标设备通过诸如蓝牙LE的短距离无线链路来发送信标标识符(ID)。到目前为止,信标已经应用于主要涉及广告和营销的场景中。使用信标的常见场景是用于帮助用户访问绑定到特定地理位置的广告服务。例如,当用户进入商店时,可以将广告和优惠券推送到用户的电话,从而可以鼓励用户在商店中购买商品和服务。基于信标的服务对所有人开放,并且用户仅通过物理上接近信标信号就能获取对服务的访问。
信标技术的使用一直流行得很慢,使大多数用户没有经历与信标或信标技术的任何交互。此外,信标的使用主要局限于广告和营销领域。使用当今的信标通常需要商店所有者创建和维护他们自己的基础设施,以便提供这种技术可以带给商店的好处。
在这个上下文中,出现了本实施例。
附图说明
图1示出了用于提供安全的基于位置的服务的系统的示例架构。
图2示出了可以由服务提供商使用以允许订户向终端用户提供安全的基于位置的服务的示例基础设施。
图3示出了由本文中的实施例使用的示例数据结构。
图4示出了提供给终端用户的示例安全的基于位置的服务。
图5示出了用于提供安全的基于位置的服务的示例流程图。
图6示出了用于提供安全的基于位置的服务的系统的另一示例架构。
图7示出了用作用于访问基于位置的服务的信标的用户设备的示例流程图。
图8示出了适于提供如本文中描述的基于位置的服务的代表性数据中心。
图9示出了适于实现用于执行本文中公开的方法的系统等的代表性机器架构。
具体实施方式
以下描述包括例示说明性实施例的说明性系统、方法、用户界面、技术、指令序列和计算机程序产品。在以下描述中,出于解释的目的,阐述了很多具体细节以便提供对本发明主题的各种实施例的理解。然而,对于本领域技术人员很清楚的是,可以在没有这些具体细节的情况下实践本发明主题的实施例。通常,没有详细示出公知的指令实例、协议、结构和技术。
概述
公司、个人、企业和其他(统称为订户)能够从各种云服务提供商处获取云服务。这些云服务可以包括生产力产品(文字处理、文件共享、演示软件、协作产品、电子邮件、日历、项目管理、课件等)、个人数字助理、映射和路由以及很多其他产品。当今,获取这样的产品的每个订户通常将这些产品用于自己的目的,或者使这些产品可供他们的员工使用。如果有的话,这种云服务产品很少用于为订户的客户提供利益。此外,这些云服务产品与特定位置无关。
本文中公开的实施例包括用于使用信标来提供绑定到特定位置的云服务的架构、系统、方法等。这使得订户可以获取云服务,并且然后以新的和独特的方式向其员工、客户等提供云服务。订户可以从云服务提供商处获取云服务,并且然后基于所获取的云服务向其客户、员工等提供基于位置的云服务。这允许订户向其客户、员工等提供基于位置的云服务,而无需开发和维护信标基础设施和特定云服务。所公开的实施例允许订户提供安全的、基于私有位置的云服务。
以下公开内容呈现了各种架构、系统、方法等,并且示出了其中可以使用所公开的实施例以便以新的和独特的方式提供基于位置的云服务的很多使用场景。
描述
图1示出了用于提供安全的基于位置的服务的系统的示例架构100。订户102从服务提供商126获取各种云服务116。订户102然后可以使用所获取的云服务116向客户、员工等(统称用户)提供基于位置的服务110。为了做到这一点,订户利用信标108将基于位置的服务110“绑定”到一个或多个特定地理位置。在图1中,信标108可以是来自各种制造商的各种类型。
截至本公开日期,信标有两个主要的技术变化。一类信标独立操作,并且不绑定到任何类型的网络。这种信标通常在特定位置处配置有信标ID和/或其他信息,并且然后安置在它们所在的物理位置处。另一类信标在网络中操作,其中信标可以在它们自身之间交换信息并且利用适当的配置连接到允许远程访问信标的更宽的网络,诸如网络106。这具有允许远程配置信标(诸如信标108)的优点。任何类型的信标都将在所公开的实施例的上下文中起作用。当需要重新配置信标时,仅本地访问可能更困难,而远程访问信标允许远程管理和配置信标,这可以使服务提供商126更容易向订户102提供信标服务并且允许订户102根据需要重新配置信标。
为了管理基于位置的服务,订户102登录到管理门户104。管理门户104获取关于可用信标、其位置、可用的云服务、基于位置的服务产品等的信息,并且配置订户想要提供以完成期望的使用场景的基于位置的服务。管理门户104通常以允许订户执行如本文中描述的各种管理功能的交互式网页或应用的形式呈现。
通过管理门户,订户将可用信标映射到设备、服务/应用(统称服务)、位置等。该映射确定将在任何特定位置处提供哪些服务。管理门户允许订户配置将与所提供的服务相结合来使用的各种认证质询。认证质询允许订户保护服务,使得它们对授权用户是私有的。
管理门户104还可以提供其他管理类型操作以及状态和其他聚合的商业智能数据。例如,管理门户104可以提供关于云服务116和/或基于位置的服务110的状态和其他健康信息。其他示例包括允许订户102访问关于信标108的健康信息、针对映射到服务等的各种信标108的ping频率、各种信标108的信号强度等。管理门户104还允许订户102访问日志,包括与由各种服务所使用的认证有关的日志。这些日志可以帮助订户标识在私有服务的安全性和/或隐私性的上下文中出现的安全风险和相关问题。简而言之,管理门户104可以提供允许订户102进行以下操作的任何功能:1)配置所提供的服务,2)理解所提供的服务的健康状况,3)评估所提供的服务的有效性、实用和价值,等等。
在该架构100中,服务提供商126被示出为提供云服务116、基于位置的云服务110和管理门户104。然而,在一些实施例中,服务提供商116可以仅提供这些中的一些,而其他部分由其他服务提供商、订户(即,在私有云服务的情况下)或某个其他实体提供。
用户通常通过可以与一个或多个信标108交互的设备114来访问所提供的基于位置的服务110和/或云服务116。例如,用户设备114进入一个或多个信标的物理附近,并且通过短距离无线连接(即,蓝牙LE或其他短距离无线链路)获取信标ID。信标ID通常被设计为唯一的,因此没有两个信标提供相同的信标ID。在一些实施例中,信标ID包括三个部分:特定长度的UUID(即,16个字节)、主ID(即,两个字节的字符串)和辅ID(即,两个字节的ID)。UUID通常用于区分相关信标组。例如,由特定公司、在特定区域或由其他相关分组提供的信标可以具有相同的UUID。然后,使用主部分和辅部分来区分较小的相关信标组。例如,如果UUID是特定公司的信标,则主ID可以用于标识特定建筑物、商店等中的信标,而辅ID可以是建筑物、商店等中的位置,诸如会议室、办公室等。
一旦获取信标ID,信标ID由用户设备发送到基于位置的服务110,通常通过网络112。用户设备114可以基于内置功能或基于某种应用来获取信标ID。然后,用户设备114可以使用设备114的无线(或有线)网络连通性来发送信标ID。例如,“集线器”程序/应用122和/或守护程序124(下文中称为守护程序124)可以监测传入的信标ID,并且然后将它们发送到适当的基于位置的服务110。守护程序124可以被编程为基于UUID和/或基于设备的位置和/或基于任何其他标准/组合,将信标ID发送到适当的位置基础服务110。虽然这些选项中的每个表示稍微不同的操作并且具有稍微不同的含义(即,从操作和系统的角度),但是它们导致用户设备114知道(即,通过守护程序124)在何处发送所接收的信标ID。
一旦基于位置的服务110接收到信标ID,根据特定实施例,基于位置的服务可以采取各种动作。下面结合图5解释这些选项中的一些。在说明书中的这一点,足以说明根据到信标ID,基于位置的服务110将按配置执行(即,通过管理控制台104)。这表示,基于位置的服务110将验证信标ID,并且然后采取适当的动作。在一些实施例中,这导致基于位置的服务110向用户设备114发回信息,该信息通知用户什么服务被提供以及什么服务是可用的。以这种方式,用户可以发现设备所在位置处什么服务是可用的。在一些实施例中,基于位置的服务110将向用户设备发出认证质询,使得基于位置的服务110可以验证设备的用户、设备本身或某个其他方面(诸如,用户的雇主)的身份、用户是否被授权访问特定服务等。认证质询可以在发现方面之前和/或之后发出。
一旦基于位置的服务110已经认证了用户(或如上所述的其他方面),基于位置的服务110就可以准许对经授权的、适当的和/或经请求的云服务116的访问。这可以表示,基于位置的服务110用作用户设备114与云服务116之间的中介,或者基于位置的服务110可以向用户设备114发送信息,该信息将允许用户设备访问经授权的、适当的和/或经请求的云服务116。该信息可以包括用于访问云服务116的链路(即,网络地址或其他机制)、用于访问云服务116的令牌、用于访问云服务116的凭证和/或其任何组合。
以下呈现特定使用场景作为如何使用该架构来在各种场景中提供各种服务的代表性示例。
图2示出了可以由服务提供商使用以允许订户向终端用户提供安全的基于位置的服务的示例基础设施200。在该基础设施200中,整体架构202具有各种层。所提供的层代表用于提供对各种服务的访问的模型。
物理层204表示架构与之交互以提供服务的各种设备和其他实体。在物理层上实现“较高”层的意义上,物理层204不是层。而是,该层表示架构202需要与之交互的设备和实体。例如,传感器206、信标208、用户设备210和其他实体212。系统需要能够与这些实体交互,如本文中描述的,以便提供期望的服务。
先前已经讨论了信标208和用户设备210。然而,系统还可以与诸如传感器206的其他实体交互。例如,不是通过信标提供对基于位置的服务的访问,而是不同的传感器可以提供访问。例如,如果用户必须刷钥匙卡以进入特定建筑物,则系统可以使用刷钥匙卡来发起提供服务。考虑以下情形。假设用户的钥匙卡绑定到特定用户设备或特定用户设备集。当用户刷钥匙卡时,传感器可以将信息发送到基于位置的服务110。然后,基于位置的服务可以查找相关联的用户设备并且查看哪些位于与所接收的传感器读数相同的区域中。例如,用户设备114可以在与钥匙卡刷卡所来自相同的建筑物中的局域网上。
基于该信息,基于位置的服务110可以主动联系用户设备114并且提供对钥匙卡刷卡位置处的服务的访问。在这种情况下,钥匙卡刷卡可以用作对认证质询的响应(尽管没有向用户设备114发出正式质询),并且系统可以简单地提供对指定服务集的访问。备选地,基于位置的服务110可以发出附加的认证质询,诸如在别处描述的认证质询。
当用户进入建筑物并且刷他的卡时,可以向用户呈现为建筑物提供的服务。一旦这样的服务可以是示出建筑物地图的映射服务。用户可以输入(即,经由触摸、语音、选择等)期望的目的地,并且服务可以提供关于位置、地图和/或到该位置的方向的信息、和/或其他映射类型应用。例如,用户可以请求关于位于建筑物中的团队的信息、关于建筑物中的人的信息、关于人在哪里的请求、人的办公室在哪里、到前述任何一个的方向等。
作为信标的备选或附加地,可以由一个或多个传感器类似地触发任何其他服务和/或场景。传感器就像信标,因为它们绑定到特定位置并且因此可以用于访问基于位置的服务。传感器包括提供视觉信息(即,面部或其他识别)、生物信息、电子扫描(诸如钥匙卡、来自用户设备的链路等)的电子传感器、或任何其他传感器。
适配层214提供将任何特定供应商和/或实体特定数据、协议、数据格式、数据类型等转换成可以被整体架构202理解的信息的适配器、驱动器、转换器等所驻留的层。例如,来自特定信标、传感器或其他物理层204实体的数据可以具有以需要被转换以便由整体架构202使用的方式被格式化的数据。因此,特定供应商的信标可以具有以特定方式存储的特定数据集,并且不同供应商的信标可以以稍微不同的方式存储的稍微不同的数据集。两者都可以通过适配层214中的适当转换器转换成由基础设施使用的标准格式和数据结构,因为它来自各种信标。
该层的模块化性质允许在需要时添加适配器、转换器、驱动器等,并且在不再需要时将它们移除。因此,适配层214可以演变以适应技术变化。在图2中,适配层214包括传感器适配器216、信标适配器218和其他适配器220。这些适配器代表与物理层204中的设备通信的适当适配器。
动态状态更新器和设备管理层220(下文中称为状态和管理层)执行若干功能。状态和管理层220可以通过检索数据(诸如位置数据、健康数据、要从物理层中的设备记录的数据等)来更新来自或关于由该架构已知的传感器、信标、设备和其他实体的信息。这样的信息可以周期性和/或非周期性地从传感器、信标、用户设备等拉取。因此,可以建立日程表和/或发生的事件可以驱动从物理层204的实体拉取数据。
状态和管理层220的管理方面可以提供信息,诸如打开/关闭信标和其他实体,添加/移除物理层实体,设置/改变标识符(如信标标识符),实现由管理门户234/104提供的其他管理功能,等等。
状态和管理层220还可以用于实现如本文中描述的授权质询,和/或授权质询可以植入不同层和/或由不同系统植入,如本文中讨论的。
为了实现所描述的功能,状态和管理层214可以与更高级别的层(即,管理门户234、应用232和/或其他系统)一起工作。
可以在较低级别上提供API集,API集允许较高级别(诸如基于位置的服务(LBS)层228、管理控制台234、应用232等)利用由底层提供的功能。这些API可以由程序员访问,例如,通过软件开发工具包(SDK)226。将SDK 226包括在整体架构202的层中并不表示说明SDK226表示上层必须使用的单独的层(例如,LBS层228、应用232、管理控制台234等)。但是,它可以表示被提供以用于访问底层的功能的API。
LBS存储器224被示出为在旁边,但是它也可以是整体架构202的一部分。LBS存储器224被设计为表示整体架构202知道的关于物理层204设备的信息以及与那些设备相关联的信息(例如,位置、ID、电源状态等)的存储。如前所述,状态和管理层220可以检索和/或记录关于物理层204设备的信息。该信息可以存储在LBS存储器224中,使得各种层、管理控制台、LBS服务层、应用232等可以检索和利用相关信息。LBS存储器224中的信息可以由状态和管理层220、单独的服务(未示出)、其他层/应用/服务或其任何组合维护。下面结合图3示出和讨论作为LBS存储器224的一部分而保存的代表性信息。
上层服务、功能等可以利用较低层来提供结合本文中讨论的实施例而讨论的功能。例如,管理门户234可以实现结合图1的管理门户104讨论的功能。信标标识符映射、管理等可以通过与由状态和管理层220提供的功能以及存储在LBS图224中的信息进行交互来实现。
LBS服务层226表示由整体架构202提供的服务。这可以包括例如与本文中讨论的其他云服务(例如,云服务116)、基于位置的服务(例如,基于位置的服务110)等的连接。因此,LBS服务层226是一个用于实现诸如本文中描述的认证质询的各种服务的一个选项。LBS服务层228还可以提供其他服务和应用可以构建在其上的服务。作为代表性示例,本文中讨论的场景之一是帮助台服务。这可以经由与现场人员的聊天服务来实现,或者可以使用聊天机器人技术来实现,诸如可以由数字助理230或其他这样的服务提供。因此,用户可以向基于位置的服务110认证,并且所提供的服务之一可以与数字助理230相结合实现或由数字助理230实现。因此,用户可以与基于位置的服务110交互并且询问诸如“给我一些关于下一次会议的指示”或“我在这里可以运行什么样的差事”的事情。这些使用依赖于LBS层226和数字助理230(例如,云服务116)的基于位置的服务110来实现。
最后,应用232表示构建在基础结构上/作为基础结构的一部分而构建的其他服务和/或应用。例如,订户可能期望具有可以作为整体架构202的一部分而实现和部署(例如,通过管理门户)的定制的基于位置的服务110。
图3示出了由本文中的实施例使用的示例数据结构300,诸如作为LBS存储器224的一部分而存储的那些。在示例实施例中,代表性数据结构指示如何存储和表示设备、物理位置(例如,房间)、用户信息、映射等。本文中的数据结构可以是存储代表性信息的表、对象或其他数据结构。
设备可以由设备结构302表示,设备结构302包含诸如设备标识符204、所有者标识符306、类别308等(如省略号所示)字段。设备ID可以是分配给设备的标识符,诸如用于信标的信标ID、网络地址或标识设备的任何其他类型的ID。所有者ID标识设备的所有者。例如,在所使用的信标可以由服务提供商、订户或其他人拥有的情况下,所有者ID可以标识该所有者。此外,设备信息还可以包含许可(未示出),诸如在信标的情况下,谁可以将信标映射到应用。类别308指示诸如信标、传感器、用户设备等设备的类型。
位置可以由位置信息数据结构310表示。位置可以由位置标识符312、物理位置314、类别316和其他字段来标识。位置标识符312是在系统中分配的用于标识位置的唯一标识符。物理位置314是以绝对和/或相对术语来描述物理位置的字段。因此,物理位置可以通过纬度/经度坐标、相对描述(楼层12的执行会议室)或其任何组合(建筑物12的房间318)来标识。类别316是描述在物理位置处有什么的类别、子类别等。因此,代表性类别可以是会议室、办公室、礼堂、旅馆房间、餐厅、建筑物、走廊或任何其他类别/子类别,其充分地描述位置、其功能等。
用户信息可以存储在用户信息数据结构318中。因此,用户可以具有一个或多个用户ID 320、与用户相关联的一个或多个设备ID322、认证凭证(未示出)和/或其他信息。用户ID 320标识用户并且可以形成认证凭证的一部分。用户ID 320可以是任何标识符或标识符组合。设备ID 322可以标识已经注册为与用户相关联的设备,或者可以标识用户用于响应于认证质询并且因此是用户当前正在使用以访问基于位置的服务的用户设备(即,114)或用户设备组合的特定设备。
应用映射、位置映射等可以存储在应用位置映射数据结构324中。该数据结构可以包括应用ID 326、一个或多个映射标识符328、许可330、一个或多个平台332、以及其他字段,诸如访问应用等所需要的认证类型/标识符。在该数据结构的描述中,应用包括应用和服务。因此,数据结构324可以被称为服务映射数据结构。因此,应用ID 326标识被绑定到由标识符328所指示的(多个)特定设备、(多个)位置和/或(多个)用户的(多个)应用和/或(多个)服务。位置和/或者设备ID 328是被映射到应用/服务的一个或多个位置和/或设备(传感器、信标等)的标识符。许可330标识与该映射相关联的许可,并且可以包括例如所讨论的策略以及用户为了获取对所映射的应用/服务的访问而需要呈现的认证类型/认证要求。另外,许可字段330可以包括到应当用于验证作为(多个)认证质询的一部分而呈现的认证凭证的认证服务的链接。
其他数据结构也可以是LBS数据存储器的一部分,诸如上面讨论的信息。此外,指示为单个的所有字段也可以是多个实例。因此可以使用服务、用户、设备等的多个标识符。例如,用户可以具有多个标识符320、多个设备322。映射可以将多个应用/服务326映射到多个位置、设备、用户等328等。
图4示出了提供给终端用户的示例安全的基于位置的服务400。例如,当用户走过信标时,可以向用户呈现可用服务的列表,可能还有可以利用服务的位置。因此,402表示用户可以发现在特定地理位置处可用的服务的一种方式。402中所示的屏幕可以在各种上下文中出现。在一个示例中,用户可以使用搜索引擎、数字助理等执行搜索,并且搜索结果可以指示该位置处的任何基于位置的服务。在该上下文中,列表404可以表示返回的搜索结果的列表以及指示哪些服务可用的图标406。因此,圆圈“i”图标可以表示信息服务台服务可用。聊天气泡可以表示聊天服务。堆叠的文档可以表示文档共享服务等。
在单独的上下文中,一旦用户在特定位置进行认证,就可以示出屏幕402,如本文中描述的。在该上下文中,列表404/图标406可以简单地列出在现在用户已经认证的特定位置处可用的服务,可以列出现在用户已经认证的可用的附近服务和/或其任何组合。
搜索框408示出了在一些实施例中,与上面的搜索结果示例类似,用户可以能够搜索期望的服务和/或位置。尽管搜索框可以与文本输入更相关联,但是也可以通过语音、选择、触摸、推断等来完成搜索。
屏幕410示出了一旦用户已经认证(在私有服务的情况下),特定服务在某些情况下可以自动呈现(即,没有用户选择),或者可以响应于用户选择而呈现(即,来自像402这样的发现屏幕)。代表性的基于位置的使用场景如下所示。
以下表示由本文中描述的架构、系统、方法等实现的示例使用场景。这里提出它们是为了更具体地理解本公开如何实现各种新的和独特的场景。
在第一场景下,订户102期望提供对一组客户或潜在客户有用的信息。在这种场景下,订户是电影院并且订阅了基于云的日历服务。订户利用基于云的日历服务来跟踪正在/将要在影院放映的当前和即将播放的电影以及放映时间、价格和其他这样的信息。订户获取各种信标或利用位于可能对该信息感兴趣的用户可能频繁所在的地理区域中的信标。因此,如果影院靠近餐馆、企业等,则信标可以位于那些位置。此外,订户期望信息仅对其重要客户程序的成员可用。
订户102将登录管理门户104并且定位适当的信标以及它们的信标标识符。然后,订户102将为其日历应用分配适当的信标标识符。然后,订户102将标识一种类型的认证以及授权用户和认证凭证的列表(即,允许基于位置的服务110验证对认证质询的响应的信息)。备选地,订户102可以指示基于位置的服务110将响应于认证质询而接收的所接收的凭证传递给它们自己的服务器以用于验证。最后,订户102可以指示应当与这些用户共享所订阅的日历服务中的哪些信息。可以包括附加配置参数,诸如用户是否可以发现哪些服务在认证之前或之后可用,基于位置的服务应当与信标ID相关联多长时间,等等。
当用户进入信标中的一个的物理附近时,用户设备114从信标108获取信标ID,并且守护程序124通过网络112将信标ID发送到基于位置的服务110。基于位置的服务110利用适当的认证质询进行响应,并且用户利用用户设备114来响应于认证质询。因此,如果认证质询是单因素认证,诸如用户名/密码,则用户将响应于质询来提供她的用户名/密码(通过任何机制)。
然后,基于位置的服务110可以基于已知信息,通过将响应发送到另一系统以用于验证或其任何组合来验证对认证质询的响应。一旦基于位置的服务110验证对认证质询的响应,则基于位置的服务可以使用以下各项进行响应:1)可以在该位置处访问的服务列表,2)访问服务的许可,3)被准许访问经授权的服务,和/或4)其组合。在代表性示例中,基于位置的服务110利用经共享的日历的一部分进行响应。另外,可以给用户提供另外的选项,诸如使他们的个人日历在屏幕上、选择针对另外的信息的特定项目、购买门票,等等。
在第二场景下,可以将多个服务分配给相同的信标ID。因此,如果上述场景中的信标位于城市办公室中,则城市还可以将他们希望提供给用户的服务分配给相同的信标ID。这样,当用户对基于位置的服务110进行认证时,基于位置的服务可以提供在该位置处可用于用户的所有服务,而与它们是来自相同订户还是来自不同订户无关。
注意,在一些实施例中,城市可以分配服务,而不需要电影院同意(或反之亦然)重复分配。在其他实施例中,服务提供商116可以制定策略,该策略指定独立订户如何以及何时可以进行重复分配。因此,服务的数目可以是有限的,或者服务的类型可以是有限的,或者服务可以仅限于单个订户(或订户组),或者组合服务可以限于使用相同的方法,等等。这些策略可以对订户分配重复分配的能力设置任何期望的限制或限制的组合。
在另一场景下,公司期望向参加大会、会议或其他这样的聚会(下文中统称为会议)的人提供服务。信标可以位于会议附近,也可以位于个人前往参加会议的路线附近。当用户设备114经过信标108时,设备114从信标108获取信标ID。如前所述,信标ID通过网络112发送到基于位置的服务110,并且基于位置的服务110发出适当的认证质询。
在这种场景下,考虑两种不同类型的会议。第一类型的会议是在安全位置举行的会议,诸如在具有受控访问的建筑物中(通过钥匙卡、警卫等),其中在进入时针对经授权的访问来检查用户的身份。在该上下文中,订户可以选择依赖于仅经授权的个人在会议附近的这一事实。第二类型的会议是在非安全位置举行的会议,其中会议附近的个人针对会议的内容可以被授权或不被授权。在第一类型的会议中,订户可以选择使用认证,该认证考虑到举行会议的设施的受控访问。在这种场景下,会议附近的个人可以被“授权”听取内容(例如,他们可以听取公司的机密信息)但是不被直接邀请参加会议。因此,订户可以选择依赖于相对不太安全的认证形式。在代表性示例中,可以要求用户提供用户名或某种其他标识符(徽章编号、电子邮件别名等)作为认证质询的一部分。基于位置的服务110可以对照被邀请者列表检查所提供的用户标识符,并且如果用户在列表上,则向用户提供对指定服务的访问。
在第二会议中,订户可以选择相对更安全的认证方法。例如,订户可以选择要求双因素认证、生物特征信息或任何其他这样的认证。
在会议场景中,可以提供的服务可以包括在会议类型场景中有用的各种服务。以下仅作为示例提供。可以提供的一项服务是访问会议资料。因此,当用户被认证时,用于会议的幻灯片和/或其他材料可以被提供给用户作为经共享的文档的一部分(即,通过文档共享服务、文档协作服务等)或用于下载。在另一示例中,在提供对会议资料的访问之前,可能要求用户接受特定条款。例如,基于位置的服务110可以呈现在显示会议资料之前用户需要阅读和接受的保密协议。因此,服务可以链接在一起以提供不同的用户场景。
可以提供的另一服务是在经共享的文档、屏幕等上的协作。因此,可以向经过认证的用户提供对经共享的会议记录文档的访问,其中每个用户可以记录他们的经分配的操作项目或者放置他们的言论等。一旦会议结束,经共享的笔记文档可以对与会者可用。
可以提供的另一类型的协作服务是屏幕共享。例如,如果会议位置不提供将内容投影到每个人都可以看到的大屏幕上的能力,则可以在用户的用户设备上将内容投影给用户。此外,在查看共享内容之前,可能要求用户签署协议,接受条款和条件,等等。
在又一场景下,可以向授权用户提供对可以在会议期间使用的聊天和/或其他通信服务的访问,以通过聊天或其他通信进行对话。将服务绑定到会议的优点是,基于位置的服务110可以根据会议的策略来处理通信。例如,用户可以能够在会议中与其他人通信,但不能与未参加会议的同一聊天/通信服务的用户通信。这可以通过服务保持跟踪预期接收者并且检查以查看预期接收者是否参加会议并且适当地过滤经尝试的通信来实现。还可以应用在会议期间对通信(和/或经共享的文档)的保留策略(即,在会议终止之后和/或在特定时间帧之后等保持/不保持通信)。
从以上场景可以看出,生产力和其他云服务可以绑定到特定位置和/或事件。此外,可以适当地配置用于访问生产力和其他云服务的条件、如何利用生产力和其他云服务等等。这提供了新的和独特的服务组合,这些服务可以在不需要单个订户来创建和/或维护他们自己的服务的情况下提供。此外,可以容易地配置和重新配置这些服务以满足各种使用场景的需求。因此,用户可以标识具有一组服务和/或限制的一些会议以及具有不同组服务和/或限制的其他会议。
图5示出了用于提供安全的基于位置的服务的示例流程图500。流程图500不讨论先前已经描述的基于位置的服务的初始管理和配置。因此,如前所述,基于位置的服务被订户映射到信标ID、位置等。流程图500以用户和用户设备如何与基于位置的服务交互以获取对服务的访问为中心。图5中示出的是(多个)用户设备502、基于位置的服务504和云服务506,其可以对应于本文中的其他图中的相应项。因此,用户设备502可以对应于图1的用户设备114等。
在操作510中,用户设备502接收信标ID 508。在一些实施例中,除了信标ID之外,或者代替信标ID,用户设备可以从传感器和/或其他设备接收其他信息。例如,在下面讨论认证时,所描述的一个选项利用从诸如员工ID卡的物理设备检索的信息。如果员工ID卡具有RFID芯片并且用户设备能够读取RFID芯片上的信息,则用户设备可以检索员工ID卡上的信息并且将其用作认证过程的一部分,如下所述。此外,例如,如果用户设备502不能读取员工ID卡上的信息,则用户设备502可以从可以读取这种信息的传感器和/或设备接收该信息。
在又一示例中,认证方案可以要求用户设备502发送指示用户设备的位置的GPS数据以及信标ID、和/或其他信息,如下所述。
在操作512中,用户设备502联系基于位置的服务504。这可以例如由集线器应用122和/或守护程序124执行,如前所述。在一些实例中,用户设备502可以使用信标ID和/或其他信息来标识如何联系基于位置的服务504。例如,可以保持映射表,映射表基于信标ID和/或其他信息来提供用于基于位置的服务504的联系信息(网络地址等)。映射表还可以标识辅助信息,诸如应当与信标ID一起提供的GPS数据。
在操作522中,基于位置的服务504接收信标ID和任何辅助信息。在操作524中验证信标ID和/或辅助信息。例如,验证操作可以检查以确保信标ID有效并且已经映射到一个或多个服务。验证操作524还可以利用适当的阈值来验证GPS数据和与具有经返回的信标ID的信标相关联的位置信息相匹配。例如,如果信标位于特定的地理位置处并且信标信号达到特定范围,则可以评估GPS数据以查看它是否落在信号范围内,以解释GPS测量误差、由移动用户设备引入的误差(即,用户正在行走等)、其他错误源和/或其组合。
一旦验证了初始接收信息(操作524),基于位置的服务504可以利用示出哪些服务可用的信息进行响应(操作626),或者可以在呈现发现信息之前或之后发出认证质询(528)。换言之,发现信息在一些实施例中是可选的,并且可以根本不呈现。如果它被呈现,则可以在认证(操作528)之前(操作526)或认证(操作528)之后(操作530)呈现,如在其他地方讨论的。
认证可以是几种类型的认证质询之一,并且可以包括更安全的认证质询或不太安全的认证质询,这取决于上下文、使用场景等,如前所述。例如,当需要更安全的认证时,订户可以要求双因素认证。双因素认证采用很多不同的形式,并且通常包括用户知道的内容(如用户名/密码组合、秘密数字、密钥等)和用户拥有的内容(钥匙卡、移动设备、同步随机数发生器、生物标识读数等)。在其他实例下,订户可以选择单因素认证,诸如用户名/密码、生物标识读数等。在另外的实例中,订户可以选择低安全性认证。如前所述,在存在安全环境(即,对物理位置的受控访问)的情况下,可以仅使用经授权的用户、与会者等的列表来检查所提供的用户名、用户ID等就足够了。
认证操作528和516表示认证质询/响应以及认证响应验证(操作526)。因此,基于位置的服务504可以标识应当使用的认证的类型(即,从适当的应用位置映射数据结构324)并且发出适当的质询。当用户提供认证质询响应时(操作516),如果订户和/或云服务已经提供允许基于位置的服务验证质询响应的适当信息,则响应可以由基于位置的服务504来验证。备选地,可以将认证质询响应转发到另一系统以用于验证。在图5中,在操作534中,示出了用于将认证质询响应转发到云服务506以用于验证的选项。然而,认证质询响应也可以转发到由订户控制的系统,或转发到某个其他第三方认证验证服务。当认证质询响应当被转发到其他系统以用于验证时,可以以最小化安全风险的方式转发它们,例如中间人攻击、重放攻击等。有很多方法可以做到这一点,包括以允许认证验证服务对其进行解密的方式来加密质询响应中的信息,打开到认证验证服务的安全连接(即,使用TLS),通过安全网络将信息传输到认证验证服务,等等。
一旦用户已经被验证(即,通过验证认证质询响应),可以准许用户访问所提供的和/或所请求的服务,如操作520和/或532所示。如前所述,基于位置的服务可以依赖于和/或用作用于云服务506的中介,如操作536所示。附加地或备选地,基于位置的服务504可以向用户设备502提供允许由用户设备502访问云服务506的信息(令牌、访问凭证、网络位置等)。
图6示出了用于提供安全的基于位置的服务的系统的另一示例架构600。该架构基本上类似于图1的架构,并且类似命名的组件如其中所述地操作。该订户602像订户102一样操作,服务提供商616像服务提供商126一样操作,等等。用户设备614像用户设备114一样操作,存在将描述的一些差异。在图6的架构中,用户设备614可以用作信标,诸如信标608。因此,用户设备614可以实现蓝牙LE、蓝牙4.1或允许其他用户设备(即,用户设备616)从用户设备614获取信标ID的某个其他短距离无线标准。例如,这可以用于基于位置的服务不绑定到地理位置但是绑定到用户设备的情况。附加地或备选地,基于位置的服务可以绑定到地理位置和用户设备的组合。
考虑先前描述的会议场景。可以将会议组织者或会议领导者设置为会议的信标。因此,当人们到达会议时,没有材料被分发知道会议领导者到达,此时出席会议的用户设备可以从会议领导者的设备获取信标ID并且向基于位置的服务认证。在备选场景中,参加会议的用户可以使用来自位于会议室中的信标等的信标ID来向会议认证,但是对服务的访问仍然需要会议领导的存在。一旦会议领导者到达,其他用户设备可以从会议领导者的设备获取信标ID并且将其发送到基于位置的服务作为不仅他们向会议认证而且领导者也存在的证据。在基于位置的服务端,基于位置的服务可以接收假定来自领导者的设备的信标ID并且将其与分配给领导者的设备(即,设备ID 304)的信标ID进行比较,和/或检查以查看是否领导者已经向基于位置的服务认证。如果满足一个或两个条件,则基于位置的服务可以准许对服务的访问,诸如下载会议资料,呈现NDA和/或其他服务,如本文中描述的。
在备选场景中,此处描述的场景可以简单地使用由一个或多个用户设备提供的信标ID来访问所描述的场景中的服务。例如,用户可以形成即兴组织和/或访问基于位置的服务的经认证的用户组。例如,在会议、研究组或某个其他场所,一组用户希望形成一个协作组来处理某些事情。在这种情况下,可以配置一个或多个用户设备(参见下文)以用作用于访问基于位置的服务的信标。形成组的用户从经授权的(多个)设备获取信标ID并且进行认证,如本文中描述的。当相同的(多个)信标ID用于向组认证时,该组可以形成封闭组以访问协作服务,诸如文件共享、屏幕共享和其他基于位置的服务,如本文中描述的。
图7示出了使用(诸如其中用户设备用作信标的图6的架构)架构的用作访问基于位置的服务的信标的用户设备的示例流程图700。流程图700示出了订户、管理门户702、基于位置的服务704和一个或多个用户设备706之间的交互。
在操作710中,管理门户702从订户接收配置信息,如708所示。在这种实例中,订户可以检索或创建针对将用作用于服务的信标的用户设备的信标ID。因此,订户可以在物理信标ID、与用作用于服务的信标的(多个)用户设备相关联的信标ID、要经由(多个)信标ID来访问的服务、认证机制等之间创建映射,如上所述。
在操作712和操作714中,执行适当的配置,例如通过如前所述在LBS存储器224中创建适当的数据结构。一旦执行配置,则信标ID、认证等的适当组合将允许用户访问基于位置的服务。
当要访问基于位置的服务时,诸如在会议上,在ad hoc组组织等,用户设备在需要时获得适当的信标ID(操作724)并且将它们发送到基于位置的服务,如操作726所指示。这可以采用几种不同选项中的一个的形式。例如,如果会议被键入由会议负责人使用的特定设备(即,在获得来自领导者设备的信标ID之前不能访问任何服务),则领导者设备可能不需要信标ID并且可以简单地使用其自己的信标ID联系基于位置的服务704。然而,其他设备将从领导者设备获得信标ID,并且使用该信标ID联系基于位置的服务。
在接收到包含信标ID的初始联系信息以及任何辅助信息(GPS、用户标识符等)时,基于位置的服务704在操作716中验证信息,如本公开中其他地方所解释的。在验证初始信息时,基于位置的服务704提供认证质询并且接收认证质询响应,如先前所描述并且如操作718和728所示。同样,如前所述,验证认证质询响应可以在基于位置的服务704处验证或者发送到另一系统和/或服务以用于验证。
在用户被认证之后,如果用户设备706被授权用作信标并且如果用户设备706尚未配置有适当的信标ID等,则基于位置的服务704可以将用户设备706配置为用作信标。因此,操作720标识经认证的用户是否是信标用户(即,用户的对应设备被授权用作用于基于位置的服务的信标)以及该设备是否具有适当的信标ID。如果不是,则基于位置的服务704可以将适当的信标ID传送到用户设备706。操作730表示由用户设备706执行以将设备配置为基于位置的服务的信标的配置(可能由用户输入)。
如果用户设备706尚未被设置为信标(即,没有适当的信标ID),则用户设备706可以在初始联系中提供将向基于位置的服务704发信号通知设备在没有信标ID的情况下进行认证的信息。在一些实施例中,这通过提供发信号通知没有提供信标ID的固定信标ID(全零等)和/或指示用户设备正试图被设置为信标的辅助信息来实现。一旦用户被认证(操作718、728),基于位置的服务704就可以标识用户是否被授权被设置为信标。这可以通过例如将用户标识符映射到服务而不是设备(如果设备未知)或者将用户标识符和设备标识符(其可以在辅助信息中提供或作为认证质询的一部分)映射到服务来实现,诸如通过数据结构324。
如操作722和732所指示,允许经适当认证的用户访问基于位置的服务、云服务等。
操作734指示在一些实例中,用作信标的用户设备可以向另一设备委托用作信标的许可。例如,在先前描述的其中设备用作信标的场景中,存在单个“主”信标设备。设备从该设备获得信标ID,并且然后使用该标识符对基于位置的服务进行认证。然而,操作734指示订户可以准许“主”设备将权限委托给其他设备的能力。在一些实施例中,这要求要被委托信标权限的设备已经让用户向系统进行认证。换言之,主设备用作信标。主设备不仅提供信标ID,还提供将权限委托为信标的的信息。当用户向系统认证时,该信息被提供给基于位置的服务704,作为初始联系的一部分或作为认证过程的一部分。然后,基于位置的服务将设备配置为信标设备,如操作720和730所指示。
在一些实施例中,订户可以根据某个标准限制信标设备将信标权限授予其他设备的许可。例如,订户可以限制可以用作信标的设备的数目,可以将设备限制为由选择用户使用的设备(即,通过标题、角色、列表上的用户或未从列表排除的用户、其组合等)。因此,信标设备可以得到关于谁可以被委托权限以用作信标并且仅委托给那些个人的信息,或者可以简单地委托权限并且允许基于位置的服务在适当的情况下拒绝信标权限。
如操作734所示的委托信标权限的能力创建具有多个主设备的场景,其中用户可以使用来自任何信标设备的信息来向基于位置的服务认证。同样,如先前所解释的,用户可能需要在准许访问之前提供多个信标ID,诸如用户必须利用地理上定位的信标(即,会议室中的信标)和设备信标(即,会议领导者信标)在其中进行认证的场景。具有多个主设备的能力还引入了具有“法定人数”类型投票的可能性,其中在准许对基于位置的服务的访问之前必须存在m个经批准的主设备中的n个。在代表性示例中,在访问某些文档或批准某些协作服务之前,ad hoc聚集(即,没有物理位置信标)可能需要两个高级人员在该组中。
示例数据中心架构
图8示出了适于提供如本文中描述的基于位置的服务的代表性数据中心800。图8示出了数据中心和/或示例云计算架构的更加硬件中心视图。这个硬件集中观察,并且说明了以经常说明的云计算的更逻辑架构为基础的资源。云计算架构800通常具有多个服务器或其他系统802、804、806、808。这些服务器包括多个真实和/或虚拟服务器。因此,服务器802包括服务器1以及虚拟服务器1A、1B、1C等。
服务器通过诸如网络A 810和/或网络B 812的一个或多个网络连接和/或互连。服务器还连接到多个存储设备,诸如SAN 1(818)、SAN 2(820)和SAN 3(822)。SAN通常通过诸如SAN访问A 814和/或SAN访问B 816的网络连接到服务器。
云计算架构通常以缩放单元为特性,缩放单元可以缩放计算能力(计算规模单元)、存储(存储规模单元)和网络访问(网络规模单元)。云计算架构的计算规模单元通常是服务器802、804、806和/或808的某些方面,如处理器、存储器和与其相关联的其他硬件。云计算架构的网络规模单元通常包括或至少利用所示网络A(810)和B(812)。存储规模单元通常包括SAN 1(818)、SAN 2(820)和/或SAN 3(822)的某些方面,如磁盘单元、卷单元、整个SAN等。规模单元表示可以用于扩展和/或减少云计算架构的最小单元。因此,处理器(计算规模单位)作为一个单元被添加或移除,与其他规模单位一样。
本文中描述的实施例的服务和/或其他实现将在服务器和/或虚拟服务器上运行,并且利用各种硬件资源来实现所公开的实施例。
示例机器架构和机器可读介质
图9示出了适用于实现系统等或适用于执行本文公开的方法的代表性机器架构。图9的机器被示出为独立设备,其适用于实现上述概念。对于上述服务器方面,可以使用在数据中心中操作的多个这样的机器、云架构的一部分等。在服务器方面,并未利用所有示出的功能和设备。例如,当用户用来与服务器和/或云架构交互的系统、设备等可以具有屏幕、触摸屏输入等时,服务器通常不具有屏幕、触摸屏、摄像头等,并且通常通过具有适当输入和输出方面的被连接的系统与用户交互。因此,下面的架构应当被视为包含多种类型的设备和机器,并且各个方面可以存在或不存在于任何特定设备或机器中,这取决于其形状因数和目的(例如,服务器很少具有摄像头,而可穿戴设备很少包括磁盘)。然而,图9的示例说明适于允许本领域技术人员确定如何利用适当的硬件和软件组合来实现先前描述的实施例,其中对所使用的特定设备、机器等进行适当的修改。
虽然仅示出了单个机器,但是术语“机器”还应当被视为包括单独或联合执行一组(或多组)指令以执行本文中讨论的任何一种或多种方法的任何机器的集合。
机器900的示例包括至少一个处理器902(例如,中央处理单元(CPU)、图形处理单元(GPU)、高级处理单元(APU)或其组合)、一个或多个存储器(诸如主存储器904、静态存储器906或其他类型的存储器),它们经由链路908相互通信。链路908可以是总线或其他类型的连接信道。机器900可以包括其他可选方面,诸如包括任何类型的显示器的图形显示单元910。机器900还可以包括其他可选方面,诸如字母数字输入设备912(例如,键盘、触摸屏等)、用户界面(UI)导航设备914(例如,鼠标、轨迹球、触摸设备等)、存储单元916(例如,磁盘驱动器或(多个)其他存储设备)、信号生成设备918(例如,扬声器)、(多个)传感器921(例如,全球定位传感器、(多个)加速度计、(多个)麦克风、(多个)摄像头等)、输出控制器928(例如,用于连接到一个或多个其他设备和/或与一个或多个其他设备通信的有线或无线连接,诸如通用串行总线(USB)、近场通信(NFC)、红外(IR)、串行/并行总线等)和网络接口设备920(例如,有线的和/或无线的)。
可执行指令和机器可读介质
各种存储器(即,904、906和/或(多个)处理器902的存储器)和/或存储单元916可以存储体现本文中描述的任何一种或多种方法或功能、或由本文中描述的任何一个或多个方法或功能使用的一组或多组指令和数据结构(例如,软件)924。当由处理器902执行时,这些指令引起各种操作以实现所公开的实施例。
如本文中使用的,术语“机器可读介质”和“计算机可读介质”表示相同的事物并且可以在本公开中可互换地使用。这些术语包括存储一个或多个指令或数据结构的单个介质或多个介质(例如,集中式或分布式数据库和/或相关联的高速缓存和服务器)。该术语还应当被视为包括能够存储、编码或携带由机器执行的指令并且引起机器执行本发明的任何一种或多种方法或者能够存储、编码或携带由这些指令使用或与这些指令相关联的数据结构的任何有形介质。因此,该术语应当被视为包括但不限于固态存储器以及光学和磁性介质。机器可读介质/计算机可读介质的具体示例包括非易失性存储器,包括例如半导体存储器设备,例如可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)和闪存设备;磁盘,诸如内部硬盘和可移动磁盘;磁光盘;以及CD-ROM和DVD-ROM磁盘。该术语明确地排除非法定信号本身,这些信号在下面讨论的术语“信号介质”中涵盖。
信号介质
术语“信号介质”应当被视为包括任何形式的调制数据信号和信号本身。术语“调制数据信号”表示以能够在信号中对信息进行编码的方式设置或改变其一个或多个特性的信号。
示例实施例
示例1.一种用于提供安全的基于位置的服务的方法,包括:
从用户设备接收包括信标标识符的初始信息集;
基于所述信标标识符,标识要提供给所述用户设备的用户的至少一个相关联服务;
向所述用户设备发送认证质询;
从所述用户设备接收对所述认证质询的响应,对所述认证质询的所述响应允许所述用户设备的所述用户被标识;
确定对所述认证质询的所述响应是否有效;
响应于确定对所述认证质询的所述响应有效,提供对所述至少一个相关联服务的访问;以及
响应于确定对所述认证质询的所述响应无效,拒绝访问所述相关联服务。
示例2.根据示例1所述的方法,其中所述初始信息集还包括由所述用户设备获得的、指定所述用户设备的位置的全球定位系统(GPS)信息。
示例3.根据示例1所述的方法,其中所述信标标识符来自信标设备或另一用户设备。
示例4.根据示例1、2或3所述的方法,其中在确定对所述认证质询的所述响应是否有效之后,所述方法还包括向所述用户设备提供所述用户被授权访问的服务列表。
示例5.根据示例4所述的方法,还包括接收所述用户期望访问的经授权的服务的指示。
示例6.根据示例1、2或3所述的方法,其中所述认证质询基于以下中的至少一项:
所述信标标识符;
所述至少一个相关联服务;以及
与所述信标标识符相关联的信标的位置。
示例7.根据示例1、2或3所述的方法,其中所述初始信息集还包括用户名或用户标识符,并且其中所述方法还包括:
确定所述用户名或所述用户标识符是否在与所述信标标识符相关联的、经批准的用户名或用户标识符的列表上;以及
响应于确定所述用户名或所述用户标识符在所述经批准的用户名或用户标识符的列表上,跳过所述认证质询并且提供对所述至少一个相关联服务的访问。
示例8.根据示例7所述的方法,其中所述用户名或所述用户标识符是从所述用户设备附近的物理设备获得的。
示例9.一种机器可读介质,具有编码在其上的可执行指令,当所述可执行指令由机器的至少一个处理器执行时使得所述机器执行操作,所述操作包括:
从用户设备接收包括信标标识符的初始信息集;
基于所述信标标识符,标识要提供给所述用户设备的用户的至少一个相关联服务;
向所述用户设备发送认证质询;
从所述用户设备接收对所述认证质询的响应,对所述认证质询的所述响应允许所述用户设备的用户被标识;
确定对所述认证质询的所述响应是否有效;
响应于确定对所述认证质询的响应有效,提供对所述至少一个相关联服务的访问;以及
响应于确定对所述认证质询的响应无效,拒绝访问所述相关联服务。
示例10.根据示例9所述的机器可读介质,其中所述初始信息集还包括由所述用户设备获得的、指定所述用户设备的位置的全球定位系统(GPS)信息。
示例11.根据示例9所述的机器可读介质,其中所述信标标识符来自信标设备或另一用户设备。
示例12.根据示例9所述的机器可读介质,其中在确定对所述认证质询的所述响应是否有效之后,方法还包括向所述用户设备提供所述用户被授权访问的服务列表。
示例13.根据示例12所述的机器可读介质,还包括接收所述用户期望访问的经授权的服务的指示。
示例14.根据示例9所述的机器可读介质,其中所述认证质询基于以下中的至少一项:
所述信标标识符;
所述至少一个相关联服务;以及
与所述信标标识符相关联的信标的位置。
示例15.根据示例9所述的机器可读介质,其中所述初始信息集还包括用户名或用户标识符,并且其中所述方法还包括:
确定所述用户名或所述用户标识符是否在与所述信标标识符相关联的、经批准的用户名或用户标识符的列表上;以及
响应于确定所述用户名或所述用户标识符在所述经批准的用户名或用户标识符的列表上,跳过所述认证质询并且提供对所述至少一个相关联服务的访问。
示例16.根据示例9、10、11、12、14或15所述的机器可读介质,其中所述至少一个相关联服务包括以下中的至少一项:
文件共享服务,允许所述用户共享文件,下载文件,或者共享和下载文件两者;
日历服务,提供对与所述用户相关联的日历项、与所述信标标识符相关联的日历项、或与用户相关联的日历项和与所述信标标识符相关联的日历项两者的访问;
协作服务,允许已经被准许访问所述相关联服务的用户中的至少一部分用户之间的协作;
屏幕共享服务,允许已经被准许访问所述相关联服务的用户中的至少一部分用户之间的屏幕共享;
聊天服务,允许已经被准许所述访问相关联服务的用户中的至少一部分用户之间的屏幕通信;
帮助服务,允许所述用户从聊天机器人、人或聊天机器人和人两者接收帮助;
映射服务,允许所述用户查看与所述信标标识符相关联的物理位置周围的区域的地图;以及
服务列表,示出可用的并且与所述信标标识符相关联的服务。
示例17.一种计算系统,包括:
处理器和在机器可读介质上可访问的可执行指令,当所述可执行指令被执行时引起所述系统执行操作,所述操作包括:
从管理员接收用于至少一个云服务的配置信息,所述配置信息包括被授权用作用于所述至少一个云服务的信标的用户集;
从用户设备接收与所述至少一个云服务相关联的请求;
向所述用户设备发送认证质询;
从所述用户设备接收对所述认证质询的响应,对所述认证质询的所述响应允许所述用户设备的所述用户被标识;
确定对所述认证质询的所述响应是否有效;
响应于确定对所述认证质询的所述响应有效:
确定所述用户设备的所述用户是否是被授权用作用于所述至少一个云服务的信标的所述用户集的成员;
响应于确定所述用户是被授权用作用于所述至少一个云服务的信标的所述用户集的成员,与所述用户设备交换信息以将所述用户设备置于用作用于所述至少一个云服务的信标的状态;
提供对所述至少一个相关联服务的访问;以及
响应于确定对所述认证质询的所述响应无效,拒绝对所述相关联服务的访问。
示例18.根据示例17所述的系统,其中所述与所述用户设备交换信息以将所述用户设备置于用作信标的状态中进一步向所述用户设备委托用于允许其他用户设备用作信标的权限。
示例19.根据示例17所述的系统,其中与所述至少一个云服务相关联的请求包括信标标识符。
示例20.根据示例17、18或19所述的系统,其中所述认证质询基于以下中的至少一项:
信标标识符;
所述至少一个云服务;以及
与所述信标标识符相关联的信标的位置。
示例21.一种用于提供安全的基于位置的服务的方法,包括:
从用户设备接收包括信标标识符的初始信息集;
基于所述信标标识符,标识要提供给所述用户设备的用户的至少一个相关联服务;
向所述用户设备发送认证质询;
从所述用户设备接收对所述认证质询的响应,对所述认证质询的所述响应允许标识所述用户设备的所述用户;
确定对所述认证质询的所述响应是否有效;
响应于确定对所述认证质询的所述响应有效,提供对所述至少一个相关联服务的访问;以及
响应于确定对所述认证质询的所述响应无效,拒绝访问所述相关联服务。
示例22.根据示例21所述的方法,其中所述初始信息集还包括由所述用户设备获得的、指定所述用户设备的位置的全球定位系统(GPS)信息。
示例23.根据示例21或22所述的方法,其中所述信标标识符来自信标设备或另一用户设备。
示例24.根据示例21、22或23所述的方法,其中在确定对所述认证质询的所述响应是否有效之后,所述方法还包括向所述用户设备提供所述用户被授权访问的服务列表。
示例25.根据示例24所述的方法,还包括接收所述用户期望访问的经授权的服务的指示。
示例26.根据示例21、22、23、24或25所述的方法,其中所述认证质询基于以下中的至少一项:
所述信标标识符;
所述至少一个相关联服务;以及
与所述信标标识符相关联的信标的位置。
示例27.根据示例21、22、23、24、25或26所述的方法,其中所述初始信息集还包括用户名或用户标识符,并且其中所述方法还包括:
确定所述用户名或所述用户标识符是否在与所述信标标识符相关联的、经批准的用户名或用户标识符的列表上;以及
响应于确定所述用户名或所述用户标识符在经批准的用户名或用户标识符的列表上,跳过所述认证质询并且提供对所述至少一个相关联服务的访问。
示例28.根据示例21、22、23、24、25、26或27所述的方法,其中所述用户名或所述用户标识符从所述用户设备附近的物理设备获得。
示例29.根据任何前述示例所述的方法,其中:
所述至少一个服务是文件共享服务;
所述信标标识符来自另一使用设备;以及
其中在提供对所述文件共享服务的访问之前,所述方法还包括:
评估所述另一用户设备是否被授权分发所述信标标识符;
响应于确定所述另一用户设备被授权分发所述信标标识符,提供对所述文件共享服务的访问。
示例30.根据示例29所述的方法,还包括:
响应于确定所述另一用户设备未被授权分发所述信标标识符,拒绝对所述文件共享服务的访问。
示例31.根据任何前述示例所述的方法,其中所述至少一个服务是文件共享服务,并且其中所述方法还包括:
在确定对所述认证质询的所述响应有效之后:
确定所述用户设备是否被授权用作信标设备;
响应于确定所述用户设备被授权用作信标设备,向所述用户设备传送设备信标ID以便将所述用户设备配置为所述信标设备。
示例32.根据示例31所述的方法,还包括标识所述用户设备是否已经具有所述设备信标ID,并且响应于确定所述用户设备已经具有所述设备信标ID,禁止向所述用户设备传送所述设备信标ID。
示例33.根据任何前述示例所述的方法,还包括在基于位置的服务存储器中创建至少一个数据结构,所述至少一个数据结构包括以下中的一项或多项:
设备信息数据结构,包括设备ID、所有者ID和类别中的至少一个;
位置信息数据结构,包括位置ID、物理位置描述符和类别中的至少一个;
用户信息数据结构,包括用户ID和活动设备ID中的至少一个;以及
应用位置映射数据结构,包括应用ID、映射ID、许可描述符和平台描述符中的至少一个。
示例34.一种装置,包括用于执行根据任何前述示例所述的方法的部件。
示例35.一种包括机器可读指令的机器可读存储器,当所述机器可读指令被执行时用于实现根据任何前述示例所述的方法或装置。
结论
鉴于可以应用本发明的原理和前述示例的很多可能的实施例,应当认识到,本文中描述的示例仅仅是说明性的,而不应当被视为限制本发明的范围。因此,如本文中描述的本发明预期可以落入所附权利要求及其任何等同物的范围内的所有这样的实施例。
Claims (15)
1.一种用于提供安全的基于位置的服务的方法,包括:
从用户设备接收包括信标标识符的初始信息集;
基于所述信标标识符,标识要提供给所述用户设备的用户的至少一个相关联服务;
向所述用户设备发送认证质询;
从所述用户设备接收对所述认证质询的响应,对所述认证质询的所述响应允许所述用户设备的所述用户被标识;
确定对所述认证质询的所述响应是否有效;
响应于确定对所述认证质询的所述响应有效,提供对所述至少一个相关联服务的访问;以及
响应于确定对所述认证质询的所述响应无效,拒绝访问所述相关联服务。
2.根据权利要求1所述的方法,其中所述初始信息集还包括由所述用户设备获得的、指定所述用户设备的位置的全球定位系统(GPS)信息。
3.根据权利要求1所述的方法,其中所述信标标识符来自信标设备或另一用户设备。
4.根据权利要求1、2或3所述的方法,其中在确定对所述认证质询的所述响应是否有效之后,所述方法还包括向所述用户设备提供所述用户被授权访问的服务列表。
5.根据权利要求4所述的方法,还包括接收所述用户期望访问的经授权的服务的指示。
6.根据权利要求1、2或3所述的方法,其中所述认证质询基于以下中的至少一项:
所述信标标识符;
所述至少一个相关联服务;以及
与所述信标标识符相关联的信标的位置。
7.根据权利要求1、2或3所述的方法,其中所述初始信息集还包括用户名或用户标识符,并且其中所述方法还包括:
确定所述用户名或所述用户标识符是否在与所述信标标识符相关联的、经批准的用户名或用户标识符的列表上;以及
响应于确定所述用户名或所述用户标识符在所述经批准的用户名或用户标识符的列表上,跳过所述认证质询并且提供对所述至少一个相关联服务的访问。
8.根据权利要求7所述的方法,其中所述用户名或所述用户标识符是从所述用户设备附近的物理设备获得的。
9.一种计算系统,包括:
处理器和机器可读介质上的可访问的可执行指令,当所述可执行指令被执行时使得所述计算系统执行操作,所述操作包括:
从用户设备接收包括信标标识符的初始信息集;
基于所述信标标识符,标识要提供给所述用户设备的用户的至少一个相关联服务;
向所述用户设备发送认证质询;
从所述用户设备接收对所述认证质询的响应,对所述认证质询的所述响应允许所述用户设备的所述用户被标识;
确定对所述认证质询的所述响应是否有效;
响应于确定对所述认证质询的所述响应有效,提供对所述至少一个相关联服务的访问;以及
响应于确定对所述认证质询的所述响应无效,拒绝访问所述相关联服务。
10.根据权利要求9所述的计算系统,其中所述初始信息集还包括由所述用户设备获得的、指定所述用户设备的位置的全球定位系统(GPS)信息。
11.根据权利要求9所述的计算系统,其中所述信标标识符来自信标设备或另一用户设备。
12.根据权利要求9所述的计算系统,其中在确定对所述认证质询的所述响应是否有效之后,所述操作还包括向所述用户设备提供所述用户被授权访问的服务列表。
13.根据权利要求12所述的计算系统,还包括接收所述用户期望访问的经授权的服务的指示。
14.根据权利要求9所述的计算系统,其中所述认证质询基于以下中的至少一项:
所述信标标识符;
所述至少一个相关联服务;以及
与所述信标标识符相关联的信标的位置。
15.根据权利要求9、10、11、12或14所述的计算系统,其中所述初始信息集还包括用户名或用户标识符,并且其中所述操作还包括:
确定所述用户名或所述用户标识符是否在与所述信标标识符相关联的、经批准的用户名或用户标识符的列表上;以及
响应于确定所述用户名或所述用户标识符在所述经批准的用户名或用户标识符的列表上,跳过所述认证质询并且提供对所述至少一个相关联服务的访问。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/231,507 US10250582B2 (en) | 2016-08-08 | 2016-08-08 | Secure private location based services |
US15/231,507 | 2016-08-08 | ||
PCT/US2017/044997 WO2018031308A1 (en) | 2016-08-08 | 2017-08-02 | Secure private location based services |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109565640A true CN109565640A (zh) | 2019-04-02 |
CN109565640B CN109565640B (zh) | 2021-09-14 |
Family
ID=59631865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780048550.2A Active CN109565640B (zh) | 2016-08-08 | 2017-08-02 | 安全的基于私有位置的服务 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10250582B2 (zh) |
EP (1) | EP3497951B1 (zh) |
CN (1) | CN109565640B (zh) |
WO (1) | WO2018031308A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210092561A1 (en) * | 2018-04-03 | 2021-03-25 | Zte Corporation | Location information measurement implementation method, terminal, and access network element |
CN113472895A (zh) * | 2021-07-29 | 2021-10-01 | 中国电信股份有限公司 | 用于提供服务入口的系统、方法以及存储介质 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10708713B2 (en) * | 2017-04-06 | 2020-07-07 | Raveesh Dewan | Systems and methods for beacon location verification |
US10924461B2 (en) * | 2017-04-27 | 2021-02-16 | Afero, Inc. | Secure two-way beacon in an internet of things (IoT) system |
US11140174B2 (en) * | 2017-12-13 | 2021-10-05 | Jpmorgan Chase Bank, N.A. | Time and location controlled centralized access management system |
US20190297119A1 (en) * | 2018-03-23 | 2019-09-26 | Cisco Technology, Inc. | Establishing direct secure connection between collaboration devices in a room or space |
CN110365721A (zh) * | 2018-03-26 | 2019-10-22 | 华为技术有限公司 | 一种基于用户场景感知触发服务的方法、终端设备及系统 |
EP3821581A1 (en) * | 2019-05-09 | 2021-05-19 | Google LLC | Frictionless, secure method to determine devices are at the same location |
WO2021016617A1 (en) * | 2019-07-25 | 2021-01-28 | Jpmorgan Chase Bank, N.A. | Method and system for providing location-aware multi-factor mobile authentication |
US11487423B2 (en) | 2019-12-16 | 2022-11-01 | Microsoft Technology Licensing, Llc | Sub-display input areas and hidden inputs |
US11404028B2 (en) | 2019-12-16 | 2022-08-02 | Microsoft Technology Licensing, Llc | Sub-display notification handling |
US11042222B1 (en) | 2019-12-16 | 2021-06-22 | Microsoft Technology Licensing, Llc | Sub-display designation and sharing |
EP3982649A1 (en) * | 2020-10-09 | 2022-04-13 | Hewlett-Packard Development Company, L.P. | Determining a location of a mobile computing device |
CN112860826B (zh) * | 2021-01-15 | 2024-09-06 | 北京小米移动软件有限公司 | 一种功能控制方法、功能控制装置及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070130456A1 (en) * | 2005-12-01 | 2007-06-07 | Airespider Networks, Inc. | On-demand services by wireless base station virtualization |
CN104079565A (zh) * | 2014-06-13 | 2014-10-01 | 小米科技有限责任公司 | 授权方法和装置 |
CN104205722A (zh) * | 2012-03-28 | 2014-12-10 | 英特尔公司 | 基于设备验证的有条件的有限服务授权 |
CN104246529A (zh) * | 2012-02-22 | 2014-12-24 | 高通股份有限公司 | 使用短距离无线广播来定位无线标识发射机 |
US20160156638A1 (en) * | 2014-12-02 | 2016-06-02 | Accenture Global Services Limited | Smart beacon data security |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7603360B2 (en) | 2005-09-14 | 2009-10-13 | Jumptap, Inc. | Location influenced search results |
US8874592B2 (en) | 2006-06-28 | 2014-10-28 | Microsoft Corporation | Search guided by location and context |
ES2303464B1 (es) * | 2007-01-19 | 2009-06-04 | Vodafone España, S.A. | Metodo de identificacion, autentificacion y control de cobertura basado en el estandar bluetooth. |
US8140335B2 (en) | 2007-12-11 | 2012-03-20 | Voicebox Technologies, Inc. | System and method for providing a natural language voice user interface in an integrated voice navigation services environment |
US10304069B2 (en) | 2009-07-29 | 2019-05-28 | Shopkick, Inc. | Method and system for presentment and redemption of personalized discounts |
US20110113252A1 (en) | 2009-11-06 | 2011-05-12 | Mark Krischer | Concierge registry authentication service |
US20120203620A1 (en) | 2010-11-08 | 2012-08-09 | Douglas Howard Dobyns | Techniques For Wireless Communication Of Proximity Based Marketing |
US8880100B2 (en) | 2011-03-23 | 2014-11-04 | Radium, Inc. | Proximity based social networking |
US9223776B2 (en) | 2012-03-27 | 2015-12-29 | The Intellectual Group, Inc. | Multimodal natural language query system for processing and analyzing voice and proximity-based queries |
CN104584601B (zh) | 2012-08-28 | 2018-10-09 | 诺基亚技术有限公司 | 发现方法和用于发现的装置和系统 |
AU2015236575A1 (en) | 2014-03-22 | 2016-09-15 | Retailmenot, Inc. | Caching geolocated offers |
US10028081B2 (en) | 2014-07-10 | 2018-07-17 | Bank Of America Corporation | User authentication |
US20160119320A1 (en) | 2014-10-23 | 2016-04-28 | Aislelabs Inc. | Method and system for secure deployment and use of bluetooth low energy beacons and other network devices |
JP6489835B2 (ja) | 2015-01-09 | 2019-03-27 | キヤノン株式会社 | 情報処理システム、情報処理装置の制御方法、及びプログラム |
-
2016
- 2016-08-08 US US15/231,507 patent/US10250582B2/en active Active
-
2017
- 2017-08-02 EP EP17752529.2A patent/EP3497951B1/en active Active
- 2017-08-02 WO PCT/US2017/044997 patent/WO2018031308A1/en unknown
- 2017-08-02 CN CN201780048550.2A patent/CN109565640B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070130456A1 (en) * | 2005-12-01 | 2007-06-07 | Airespider Networks, Inc. | On-demand services by wireless base station virtualization |
CN104246529A (zh) * | 2012-02-22 | 2014-12-24 | 高通股份有限公司 | 使用短距离无线广播来定位无线标识发射机 |
CN104205722A (zh) * | 2012-03-28 | 2014-12-10 | 英特尔公司 | 基于设备验证的有条件的有限服务授权 |
CN104079565A (zh) * | 2014-06-13 | 2014-10-01 | 小米科技有限责任公司 | 授权方法和装置 |
US20160156638A1 (en) * | 2014-12-02 | 2016-06-02 | Accenture Global Services Limited | Smart beacon data security |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210092561A1 (en) * | 2018-04-03 | 2021-03-25 | Zte Corporation | Location information measurement implementation method, terminal, and access network element |
US11765548B2 (en) * | 2018-04-03 | 2023-09-19 | Zte Corporation | Location information measurement implementation method, terminal, and access network element |
CN113472895A (zh) * | 2021-07-29 | 2021-10-01 | 中国电信股份有限公司 | 用于提供服务入口的系统、方法以及存储介质 |
CN113472895B (zh) * | 2021-07-29 | 2023-04-18 | 中国电信股份有限公司 | 用于提供服务入口的系统、方法以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20180041489A1 (en) | 2018-02-08 |
EP3497951B1 (en) | 2021-03-24 |
US10250582B2 (en) | 2019-04-02 |
CN109565640B (zh) | 2021-09-14 |
EP3497951A1 (en) | 2019-06-19 |
WO2018031308A1 (en) | 2018-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109565640A (zh) | 安全的基于私有位置的服务 | |
CN105659558B (zh) | 计算机实现的方法、授权服务器以及计算机可读存储器 | |
RU2721997C2 (ru) | Система и способ идентификации, определения местоположения и аутентификации | |
US11350279B2 (en) | Dynamic policy-based on-boarding of devices in enterprise environments | |
CN109819061A (zh) | 一种在云系统中处理云服务的方法、装置和设备 | |
US20120023332A1 (en) | System and method for private social networking | |
JP2017210862A (ja) | 位置設定可能な電子ロック制御方法、プログラム及びシステム | |
US20070016484A1 (en) | Method for facilitating authorized online communication | |
CN106134143A (zh) | 用于动态网络接入管理的方法、设备和系统 | |
JP6199396B2 (ja) | コンテキストアウェアコンテンツ配信 | |
KR20030036069A (ko) | 네트워크를 통해 이용자와 컴퓨터의 인증과 보증을수행하기 위한 방법 및 장치 | |
CN107087009A (zh) | 一种设备共享的实现方法及系统 | |
TW201346826A (zh) | 與近處裝置共用使用者資訊之技術 | |
US10306002B2 (en) | Must-reply mobile questionnaire system and method | |
JP2007004579A (ja) | 情報家電製品に対するサービス制御及び機器制御方法または装置 | |
CN106489261A (zh) | 动态背景设备网络 | |
US20220191027A1 (en) | Mutual multi-factor authentication technology | |
CN110636057B (zh) | 一种应用访问方法、装置和计算机可读存储介质 | |
CN101977184A (zh) | 多身份选择登录装置及服务系统 | |
WO2019101156A1 (zh) | 一种设备控制方法及其相关设备 | |
Rubio-Medrano et al. | Effectively enforcing authorization constraints for emerging space-sensitive technologies | |
JP7317935B2 (ja) | ユーザプロフィール管理方法及び装置 | |
CA3071973A1 (en) | System and method for controlling access to data associated with a venue-centric event | |
KR20110063025A (ko) | 서비스 이용자 정보 관리 시스템, 서비스 이용자 정보 획득 및 관리 방법 | |
Bandara et al. | The universal biometric system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |