CN114143784B - 使用无线信标提供对安全网络的接入证书 - Google Patents

使用无线信标提供对安全网络的接入证书 Download PDF

Info

Publication number
CN114143784B
CN114143784B CN202111302680.9A CN202111302680A CN114143784B CN 114143784 B CN114143784 B CN 114143784B CN 202111302680 A CN202111302680 A CN 202111302680A CN 114143784 B CN114143784 B CN 114143784B
Authority
CN
China
Prior art keywords
user
network
access
wireless network
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111302680.9A
Other languages
English (en)
Other versions
CN114143784A (zh
Inventor
克里斯托弗·迪堡·奥图尔
布莱恩特·杰内庞格·卢克
罗伯特·何
詹妮弗·布伦纳
唐宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
eBay Inc
Original Assignee
eBay Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by eBay Inc filed Critical eBay Inc
Priority to CN202111302680.9A priority Critical patent/CN114143784B/zh
Publication of CN114143784A publication Critical patent/CN114143784A/zh
Application granted granted Critical
Publication of CN114143784B publication Critical patent/CN114143784B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0226Incentive systems for frequent usage, e.g. frequent flyer miles programs or point systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Abstract

提供了使用无线信标提供安全网络的接入证书的系统和方法。诸如WIFI路由器之类的网络接入设备可以提供用于接入网络的安全无线网络所需接入证书。例如,网络可以是受密码保护的,以防止未经授权的使用。另外,网络可以具有各种使用级别,如取决于用户或数据传送的安全许可和使用率的接入。各种使用级别中每个级别可能需要单独的接入证书。无线信标可被配置为连接到靠近或处于网络覆盖的区域内的用户设备。用户设备与信标之间的连接可被用于确定用于用户设备的合适的接入证书,并且向该用户设备推送该接入证书。

Description

使用无线信标提供对安全网络的接入证书
本申请是申请日为2015年8月21日、进入中国国家阶段日2017年4月20日、申请号为201580057082.6(“使用无线信标提供对安全网络的接入证书”)的中国专利申请的分案申请。
相关申请的交叉引用
本申请是2014年8月22日提交的美国专利申请No.14/466,891的继续申请并且要求该申请的优先权,通过引用将该申请的全部内容并入本文。
技术领域
本申请一般涉及网络接入,并且更具体地涉及使用无线信标提供对安全网络的接入证书。
背景技术
各种位置可以通过网络接入设备来提供安全的无线网络,网络接入设备的例子如WiFi路由器,其提供受密码保护的网络进行互联网接入。这些网络的使用需要安全证书。然而,安全无线网络的管理员可能希望对于接入网络的某些用户(诸如访问商家位置和/或办公楼的访客用户)来说,这些证书仍然是不可见的。这允许管理员防止用户在回访时或在已经结束与网络的提供者的业务后对网络的未经授权的使用。此外,管理员可能希望提供对网络的不同级别的接入。例如,一些用户可以具有当在网络上时接入网络上的其他设备、自由地搜索互联网、或执行其他动作的安全许可(clearance)。但是,管理员可能希望阻止访客用户执行上述操作。因此,管理员必须谨慎地向使用网络的每个用户提供正确的接入证书。
附图说明
图1是根据实施例的适于实现本文所述的处理的网络系统的框图;
图2是根据实施例的显示访客用户在完成向无线信标的登记(check-in)之后接收网络接入证书的示例性系统环境;
图3是根据实施例的示出示例性网络管理设备根据用户设备的用户的接入权限确定用于用户设备的网络接入证书的示例性系统环境;
图4是根据实施例的使用无线信标提供对安全网络的接入证书的示例性过程的流程图;以及
图5是根据实施例的适于实现图1中的一个或多个组件的计算机系统的框图。
通过参考下面的具体实施方式可以最佳地理解本公开的实施例及其优点。应当理解,相似的附图标记用于标识在一个或多个附图中示出的相似元件,附图的示出是出于说明本公开的实施例的目的,而不是为了限制目的。
具体实施方式
提供了使用无线信标提供对安全网络的接入证书的方法。还提供了适于实践本公开的方法的系统。
各种位置可以提供短距离无线信标,短距离无线信标可以例如通过蓝牙低功耗(BLE)、LTE Direct或其他信标通信协议与设备通信。这些信标可以设置在某位置并与设备通信,以提醒用户通过他们的设备进行登记服务。信标可以提供存储在信标上的信息。信标还可以提供与附接到信标或与信标通信的设备(例如对应于该位置的另一用户的另一设备和/或互联网路由器)的通信。因此,信标可以提供额外的功能,如建立与设备或服务器的连接,以用于验证用户的身份并向用户的设备提供信息。
受保护的无线网络的管理员(例如,无线互联网路由器的所有者)可以通过上述无线信标向某个位置的访客用户提供针对网络的登记服务。例如,商业机构、商家位置、办公室或其他公共的或私人的位置可以通过网络接入设备提供受保护的无线网络,其中所述位置还包括无线信标,无线信标被配置为连接到受保护的无线网络的范围内或附近的设备。短距离无线信标可以采用BLE、LTE Direct或发射可被访客用户的设备接收的信号的其他通信。通信可以包括信标、管理员和/或实行登记的设备/服务器(例如,管理员的管理设备)的标识符。访客用户的设备可被设置为被动监控BLE通信。当访客用户的设备检测到信号并验证了标识符时,设备和信标二者都可以增大功率并建立连接,其中连接可以进一步使得访客用户的设备能够与另一设备和/或实行登记的服务器进行通信。信标可以连接到该位置处的联网设备,或者信标可以包括与设备/服务器(例如,通过无线网络或蜂窝网络)进行通信的网络功能。因此,信标使得访客用户的设备能够完成在该位置处的针对网络的登记。登记可以当访客用户的设备在信标的范围内时自动完成,或者可以在当访客用户的设备在信标的范围内时提示访客用户登记之后完成。
一旦在用户设备和信标之间建立连接,受保护的无线网络的管理员的管理设备可以确定用户是否可以通过用户设备接入受保护的无线网络。管理设备可以由办公室经理、信息技术部门、商家或商家雇员、或可以确定和/或查看哪个用户设备可以接入网络的其他方使用。在这方面,管理设备可以确定用户设备的接入权限或权利。接入权限/权利可以限定用户和/或用户的设备是否可以接入受保护的无线网络。此外,接入权限/权利还可以确定用户/用户设备对网络的接入级别。接入级别可以确定在使用受保护的无线网络期间用户设备的安全级别或许可。在这样的实施例中,用户设备的安全许可可以允许用户设备执行某些动作,或者可以阻止用户设备执行某些动作。这样的动作可以包括接入连接到该网络的其他设备、数据库和/或服务器,在连接到该网络时使用和搜索互联网,等等。在其他实施例中,接入级别可以确定在连接到网络时用户设备的数据传送带宽、数据传送量和/或数据传送速度。因此,可以使具有更高接入级别或更可信接入级别的用户设备在连接到无线网络时能够传送更多的数据和/或利用更多的带宽。
接入权限和/或接入级别可以通过用户和/或用户设备的安全证书来限定。因此,在IT工作的用户可以自由接入受保护的无线网络和连接到受保护的无线网络的设备,而访客用户可被局限于电子邮件、基本的互联网使用等。安全证书还可以定义用户是否被授权接入网络,如会议室内的安全网络。在这样的实施例中,只有会议的参加者或公司员工才能接入受保护的无线网络。
此外,可以通过用户在该位置处时或访问该位置之前的动作来确定接入权限和/或接入级别。例如,所述位置可以对应于商家,该商家在用户在商店中且与该商家购物时提供免费无线互联网接入。因此,为了确保其他用户不会不经许可使用无线互联网网络,商家可能要求收据和/或购物动作(例如,选择要购买的商品、登记到商店内部的子位置等)才允许使用网络。因此,接入权限和/或接入级别可以通过收据、与商家的交易历史、购物动作和/或在商家位置处的其他动作来确定。接入权限和/或接入级别可以基于购物动作而提升,例如通过下述方式来提升:为优选的或忠实的客户提供增加的网络使用率,或者如果用户正在购买或已购买昂贵的商品,则升级网络使用。用户还可以与商家建立忠诚度帐户,其包括向用户延伸的利益(benefit)。忠诚度帐户可以限定接入权限和/或接入级别,例如通过下述方式实现:如果用户具有忠诚度帐户,则允许用户使用网络,以及基于忠诚度帐户内的利益提供增加的网络使用。
用户设备通过位置已连接到无线信标的时间量也可以限定接入权限和/或接入级别。例如,可以不向快速访问商店的用户给予无线互联网使用,而可向花费大量时间购物的用户延长某一时间段的使用。另外,如果用户设备连接到无线信标持续了延长的时间段,则可以向该用户扩展对受保护的无线网络的接入级别的升级。所述升级可以授权用户利用商店内的秘密或专用的网络,这可以将秘密销售仅扩展到秘密网络上的用户。受保护的无线网络可以包括诸如安全媒体播放设备、私人计算机网络等设备。如前所述,接入权限和/或接入级别可以限定用户设备有权接入网络上的哪些设备。因此,会议主持人可以有权接入安全媒体播放设备,而与会者仅被给予无线互联网使用权。
一旦为用户确定了针对网络的接入权限和/或接入级别,管理设备就可以向用户设备推送用以接入受保护的无线网络的证书。证书可被作为加密的和/或时间敏感的数据进行推送,其稍后可以从用户设备移除和/或撤销。证书可以在一段时间到期之后或在某个时间(例如商店或商业机构关闭)之后被移除。另外,如果用户断开与下述中的一个或多个的连接,则可以移除证书:无线信标,以及由网络接入设备提供的受保护的无线网络。
图1是根据实施例的适于实现本文所述的处理的网络系统100的框图。如图所示,系统100可以包括或实现操作用于执行根据所描述的实施例的各种方法的多个设备、服务器和/或软件组件。示例性的设备和服务器可以包括运行OS的设备、独立设备和企业级服务器,所述OS如或其他合适的基于设备和/或服务器的OS。可以理解,图1所示的设备和/或服务器可以以其他方式部署,并且针对给定实施例,由这些设备和/或服务器执行的操作和/或提供的服务可被组合或划分,并且可以由更多数量或更少数量的设备和/或服务器来执行。一个或多个设备和/或服务器可以由相同的实体或不同的实体来运行和/或维护。
系统100包括用户102、用户设备110、具有无线信标132和网络接入设备134的位置130、通过网络160进行通信的管理设备140。用户102(诸如请求接入由网络接入设备134提供的受保护的无线网络的访客用户)在位置130处时可以利用用户设备110连接到无线信标132。管理设备可以确定用户102的利用网络的接入权限或权利。如果用户被授权接入网络,则管理设备可以向用户设备110推送网络的证书,或可以使无线信标132向用户设备110推送网络的证书,该证书稍后可以从用户设备110移除。
用户设备110、无线信标132和网络接入设备134均可以包括一个或多个处理器、存储器和用于执行指令的其它适当组件,所述指令例如存储在一个或多个计算机可读介质上以实现本文所述的各种应用、数据和步骤的程序代码和/或数据。例如,这样的指令可被存储在一个或多个计算机可读介质中,如系统100的各种组件内部和/或外部的存储器或数据存储设备以及/或者可通过网络160接入的存储器或数据存储设备。
可以使用配置用于与无线信标132和/或网络接入设备134进行有线和/或无线通信的任何适当的硬件和软件来实现用户设备110。例如,在一个实施例中,用户设备110可以被实现为个人计算机(PC)、智能电话、膝上型计算机、具有合适的计算机硬件资源的手表、具有适当的计算机硬件的眼镜(例如,GOOGLE )、以及/或者能够发送和/或接收数据的其他类型的计算设备,如来自/>的/>虽然示出了用户设备,但是用户设备可以由任何合适的处理设备来管理或控制。虽然仅示出了一个用户设备,但是多个用户设备可以类似地起作用。
图1的用户设备110包含登记应用120、浏览器应用112、其他应用114、数据库116和通信模块118。登记应用120、浏览器应用112和其他应用114可对应于可由硬件处理器执行的进程、过程和/或应用程序,如软件程序。在其他实施例中,用户设备110可以根据需要包括附加的或不同的软件。
登记应用120可被用户设备110的用户102用于发送用于处理用户102的登记的登记信息。登记应用120可以对应于用户设备110利用的具体应用,利用无线信标132和/或管理设备140以完成向位置130和/或网络接入设备134的登记。登记可以对应于登录到用户102的用户帐户(例如,由网络接入设备134提供的受保护的无线网络的用户帐户,以及/或者管理设备140的用户帐户,如忠诚度帐户或安全帐户)的过程。在其他实施例中,登记可以提供和/或验证用户102的身份,包括用户102和/或用户设备110的标识符的传输。可以通过网络160向管理设备150完成该登记。在这样的实施例中,登记应用120可以更一般地对应于被配置为与提供用户帐户的实体通信的浏览器应用112。在其他实施例中,登记不需要通过网络160来完成,并且用户102和/或用户设备110的标识符或其他标识信息可被提供给管理设备140。
登记应用120还可以接收来自位置130处的无线信标132的短距离无线通信,并且完成将用户102与位置130处的无线信标132相关联的登记。例如,位置130可以包括被配置为在位置130处或在位置130内的子区域处连接到用户设备110的无线信标132。可以在由网络接入设备134提供的受保护的无线网络覆盖的区域内或附近建立无线信标132,使得无线信标132被设置为当用户设备110接近网络接入设备134时与用户设备110通信,并可以接入受保护的无线网络。在这样的示例中,无线信标132可以被设立在位于提供受保护的无线网络并被受保护的无线网络覆盖的位置130处的入口、会见室、会议室、子区域或其他区域处。登记应用120可以向无线信标130传输登记信息,以用于处理用户102的登记。如前所述,在其他实施例中,不需要使用无线信标132来处理用户102的登记,相反,用户设备110可以向无线信标132提供用户102和/或用户设备110的标识符或其他标识信息。登记信息、标识符和/或其他标识信息可被用于确定用户102和/或用户设备110对由网络接入设备提供的受保护的无线网络的接入权限和/或接入级别,将对此进行更详细的说明。
登记应用120可以在用户设备110的操作系统的后台执行,并被配置为使用用户设备110的通信模块118来建立与无线信标132的连接,无线信标132在对应于由网络接入设备134提供的网络的位置处。该连接的建立可以利用或不利用来自用户102的用户输入。例如,无线信标132可以广播诸如通用唯一标识符(UUID)之类的令牌,以便由登记应用120接收,将对此进行更详细的说明。登记应用120可以利用用户设备110的通信模块118来接收来自无线信标132的令牌。如果登记应用120将UUID确认(acknowledge)为标识了无线信标132、网络接入设备134、对应于网络接入设备134的网络和/或管理设备140(例如,如果登记应用120确定该UUID对应于以下请求:请求完成针对提供登记服务的服务器的登记),登记应用120可将与用户102和/或用户设备110相对应的登记信息和/或标识符发送回无线信标132。登记应用120可以利用用户设备110的通信模块118(例如,通过近场通信、蓝牙、蓝牙低功耗、无线电、红外线或其他连接)来与无线信标132通信。来自用户设备110的标识符可以包括接收自无线信标132的标识符,与接收自无线信标132的标识符一起发送,与接收自无线信标132的标识符级联、或以其他方式与接收自无线信标132的标识符捆绑。
一旦与无线信标132建立了连接,用户设备110可被登记到位置130和/或网络接入设备134,如果用户102以前没有登记过的话。登记过程还可以将用户102与用于登记用户102的无线信标132相关联。例如,与网络接入设备134提供的受保护的无线网络的管理设备140对应的用户/管理员(例如,商家/商家雇员、技术代表、业主或管理者等)可以预先将无线信标132注册为对应于网络接入设备134的无线网络(受保护的无线网络内或附近)。因此,与无线信标132通信的管理设备140可被通知用户102在受保护的无线网络附近,因为用户102使用用户设备110登记到无线信标132。在各种实施例中,用户102通常可以与位置130和为位置130提供服务的网络接入设备134相关联。然而,在其他实施例中,无线信标132和网络接入设备134可以对应于位置130的子区域(例如,会议室、商家商店的区域等)。因此,在这些实施例中,用户102可以与子区域相关联。
登记应用120还可以发送和/或接收由用户设备110使用的信息。例如,登记应用120可以接收网络接入设备134的信息,包括由网络接入设备134提供的受保护的无线网络的接入证书。该信息可以帮助用户设备110接入网络,例如通过基于用户102的接入权限/权利来提供对网络的接入。网络接入证书可以作为数据令牌来发送,当用户设备110断开与无线信标132和/或受保护的无线网络中的一个或多个的连接时,网络接入证书可被删除、擦除或撤销。用户设备110可以利用通信模块118来接收上述信息。登记应用120可以在登记应用120的应用界面中向用户102显示:用户设备110已经接收到证书并且可以接入该网络。然而,如前所述,证书可被隐藏、加密或以其他方式对于用户102不可见,使得用户102不会获得证书的通知。因此,用户设备110可以向用户102警告:用户设备已连接到受保护的无线网络,并且可以不在登记应用120中提供关于证书和/或网络连接状态的信息。
一旦登记应用120已经接收到针对网络接入设备134提供的受保护的无线网络的证书,用户设备110可以接入网络并且配置用户设备110来利用网络进行数据传输。此外,用于接入网络的证书可以对应于使用网络的接入级别。接入级别可以确定用户102和/或用户设备110在利用网络时的权限、使用、数据传送速率和/或安全许可。可以使用用户102的登记信息和/或标识符来确定接入级别,这将在本文中更详细地说明。接入级别可以通过登记应用120显示给用户102,或者可以保持对用户102隐藏。由接入级别限定的证书还可以改变由网络接入设备134和/或其他网络接入设备提供的哪个受保护的无线网络可被用户102使用。例如,第一证书可以允许仅使用基本网络,而第二证书可以使得能够使用基本网络和/或升级的网络(例如,提供更快的数据传送、增加的安全许可、秘密销售等的网络,这将在本文中更详细地解释)。用户设备110和/或登记应用120还可以提供用户界面,该用户界面允许用户102查看可用网络,接入登记应用120拥有其证书的网络,以及与一个或多个网络断开连接。登记应用120可以向用户102提供关于网络的信息,例如网络的名称、所有者/管理员、通过一个或多个网络传送的数据的数量和类型、和/或用户设备110和存储在用户设备110上的数据的数据安全性(例如,隐私信息)。
浏览器应用112可被用于例如提供方便的界面,以允许用户102浏览互联网,包括对网站的导航和在网页之间的导航。因此,浏览器应用112可被配置为发送和接收信息,诸如网页请求、对网页的输入、对用户设备110的数据库116中的数据的下载和上传等。因此,当用户设备110连接到网络时,浏览器应用112可以使用网络带宽来通过网络传送数据。在网络是蜂窝通信网络的情况下,浏览器应用112的数据传送可能需要数据规划,其可以包括限制用户设备110在一段时间内可传送的数据量。因此,用户102可能希望利用网络接入设备134提供的WiFi或其他网络来接入互联网并通过互联网传送数据,以避免使用数据规划,并有可能提高数据传送速度。如前所述,用户102因此可以利用登记应用120来请求用于接入受保护的无线网络的证书,并输入证书以接入网络。
在连接到受保护的无线网络时,可以利用浏览器应用112来浏览互联网。在各种实施例中,浏览器应用112可以更一般地对应于这样的应用,所述应用还可被用以连接到受保护的无线网络的其他设备、服务器和/或组件以利用这样的组件。例如,浏览器应用112可被用户设备110利用(例如,在会议室中的演示期间利用)来接入和使用媒体设备,诸如显示器、电视或其他显示设备。为用户设备110确定的接入级别可以确定在连接到受保护的无线网络时浏览器应用112浏览互联网、利用所连接的组件和/或执行其他动作的权限。因此,浏览器应用112可能受到提供给用户设备110的用于连接到网络的证书的限制。
在各种实施例中,登记应用120和/或浏览器应用112的各种特征可并入同一应用中,以在单个应用中提供它们各自的特征。
用户设备110包括在具体实施例中可能需要的其他应用114,以向用户设备110提供特征。例如,其他应用114可以包括用于实现客户端安全特征的安全应用、用于通过网络160与适当的应用编程接口(API)进行接口连接的可编程客户端应用、或其他类型的应用。其他应用114还可以包括允许用户通过网络160发送和接收电子邮件、呼叫、文本和其他通知的电子邮件应用、文本应用、语音应用和IM应用。在各种实施例中,其他应用114可以包括金融应用,诸如银行、在线支付、汇款、或与支付提供商服务器相关联的其他应用。其他应用114可以包括对由网络接入设备134提供的受保护的无线网络的范围和/或位置进行示出的地图应用或其他应用。其他应用114可以包含可由处理器执行的软件程序,包括被配置为向用户提供界面的图形用户界面(GUI)。
用户设备110还可以包括数据库116,数据库116例如可以包括诸如操作系统注册表项的标识符、与登记应用120、浏览器应用112和/或其他应用114相关联的小甜饼(cookie)、与用户设备110的硬件相关联的标识符,或者其他适当的标识符,如用于支付/用户/设备认证或识别的标识符。管理设备140可以使用数据库116中的标识符来将用户设备110与管理设备140所维护的特定帐户相关联。在向无线信标132进行登记期间,登记应用120可以使用数据库116中的标识符来识别用户102和/或用户设备110。数据库116可以包括用户设备令牌和/或加密密钥,包括无线信标132、网络接入设备134、由网络接入设备134提供的受保护的无线网络和/或管理设备140的加密密钥。数据库116可以包括令牌的识别信息,使得登记应用120在接收到相应的令牌时能够识别上述实体。数据库116中的信息可被用于授权用户102接入由网络接入设备134提供的网络,例如是针对受保护的无线网络的证书。
用户设备110包括适于通过网络160与无线信标132、网络接入设备134和/或管理设备140进行通信的至少一个通信模块118。在各种实施例中,通信模块118可以包括DSL(例如,数字用户线)调制解调器、PSTN(公共交换电话网络)调制解调器、以太网设备、宽带设备、卫星设备和/或各种其他类型的有线和/或无线网络通信设备,所述无线网络通信设备包括微波、射频、红外、蓝牙和近场通信设备。通信模块118可以使用诸如射频、红外、蓝牙、LTE直接、WiFi和近场通信之类的短距离通信直接与无线信标132和/或网络接入设备134进行通信。
位置130可以对应于这样的物理位置,在所述物理位置处诸如无线互联网路由器之类的网络接入设备提供由用户设备110使用的网络。在这一点上,在位置130处提供的网络可以对应于需要证书才能接入和利用的受保护的无线网络。在各种实施例中,位置130可以对应于办公室、商业机构、商家位置、店面、购物中心或零售位置、或者受保护的无线网络可被提供给用户102以供用户设备110使用的其他位置。因此,位置130可以包括各种特征,为访问位置130的用户提供对受保护的无线网络的受限的和/或不受限的接入。
图1的位置130包括无线信标132和网络接入设备134,网络接入设备134被配置为提供使用无线信标132可接入的受保护的无线网络。无线信标132和/或网络接入设备134可以包括执行如下所述的过程和功能所必需的硬件和软件。在其他实施例中,位置130可以包括处理上述和下面描述的由位置130提供的特征所需的附加硬件和/或软件。
无线信标132可以例如由与管理设备140相对应的管理员维护,所述管理员如业主、商家、办公室管理者或提供在位置130处可接入的网络的其他实体。无线信标132可以使用配置用于与用户设备110进行无线通信的任何适当的硬件和软件来实现。例如,在一个实施例中,无线信标132可被实现为包括硬件处理器和通信模块的加密狗设备,所述通信模块例如连接到管理设备140。无线信标132还可被实现为集成到个人计算机(PC)、智能电话、膝上型计算机和/或能够发送和/或接收数据的其他类型的计算设备(例如来自)的设备。无线信标132还可以充当包括处理器、通信模块和/或被配置为与用户设备110和/或支付提供商服务器170通信的网络接口组件的独立设备。虽然描述了单个无线信标132,但是在位置130处可以建立多个无线信标,其中一个或多个无线信标对应于由网络接入设备134提供的受保护的无线网络。
图1的无线信标132包含可由硬件处理器执行的处理、过程和/或应用,如软件程序,该硬件处理器被配置为与用户设备110、网络接入设备134和/或管理设备140交互。因此,无论如上所述的无线信标132如何实现,无线信标132可以利用连接/登记处理,并且包括通信模块或连接到通信模块。在其他实施例中,无线信标132可以根据需要包括附加的或不同的硬件和软件。
无线信标132可以包括用于发送请求在设备(例如,用户设备110)和无线信标132之间建立连接的请求的应用。这些请求对于无线信标132而言可以是唯一的,从而标识无线信标132。无线信标132可以利用无线信标132的短距离无线通信来发送请求建立连接的请求,该请求包括诸如通用唯一标识符(UUID)的标识符。如果用户设备110接收到请求与无线信标132建立连接的请求,并以用户102/用户设备110的标识符进行响应(可能包括UUID和执行用户102的登记所需的其他信息,如前所述),则无线信标132增大功率并在用户设备110和无线信标132之间建立连接。
无线信标132可以将请求与无线信标132建立连接的请求作为短距离无线通信(例如BLE协议通信)进行发送,所述短距离无线通信包括用户设备110的登记应用112的“唤醒”过程和/或用于无线信标132发送请求的令牌。在其他实施例中,请求和/或连接可以利用近场通信、无线电通信、红外通信或蓝牙通信。另外,尽管无线信标132可以利用BLE协议通信来实现“始终开启(always on)”类型的服务(其中UUID和“唤醒”过程连续发送),但是用于提供“始终开启”服务的其他通信协议可以包括LTE直接或类似的设备到设备通信技术。BLE和LTE Direct都可被用于提供对无线信标132附近的设备(例如,用户设备110)的发现以及用于数据传送的连接的建立。在其他实施例中,无线信标132可以对应于其他设备,诸如具有WiFi功能的设备、近场通信设备等。
通过包括特定于用户102和/或用户设备110的信息(诸如名称、标识符或用户设备标识符),该请求可以特定于用户设备110。可以根据先前提供给管理设备140的用户102的用户帐户或其他信息(例如,管理设备140建立的用户帐户,如安全帐户、忠诚度账户等)来确定特定于用户102的信息。因此,在某些实施例中,只有用户设备110会接收和认证该请求,例如,如果用户102先前已经和与商家位置130/管理设备140对应的商家发生过交易,即是如此。例如,用户102可能已经生成了收据或与商家发生了交易历史,或者可能针对向商家的购买创建了预先填写的退货单。
在无线信标132从用户设备110接收到标识符之后,无线信标132可以确定用户102在无线信标132附近。无线信标132可以将标识符(以及适用的任何其他设备的标识符)传递给管理设备140,以将用户102(以及适用的其他用户)与无线信标132相关联。通过将用户102与无线信标132相关联,管理设备140可以确定用户设备110在由网络接入设备134提供的受保护的无线网络覆盖的范围内或者附近,并且可能正在请求接入该网络。
在从用户设备110接收到登记信息之后,管理设备140可以确定用户设备110是否被授权接入由网络接入设备134提供的受保护的无线网络,这里将进行更详细地解释。如果用户设备110被授权接入网络,则无线信标132、网络接入设备134和/或管理设备140中的一个或多个可以向用户设备110发送证书,使得用户设备110能够接入由网络接入设备134提供的受保护的无线网络。如前所述,证书可被加密、隐藏或以其他方式模糊,使得用户102不知道证书,但是仍允许接入网络。证书可以包括允许接入网络的安全密钥或密码。此外,包含传递给用户设备110的证书的令牌或信息可被设置为:一旦用户设备110断开与无线信标132和/或由网络接入设备134提供的网络的连接,就被擦除、移除或撤销。例如,如果用户102移动到离无线信标134足够远从而断开与无线信标134的连接,则可以由用户设备110的登记应用120从用户设备110移除证书和/或由管理设备140通过网络从用户设备110移除证书。在其他实施例中,当用户设备110断开与由网络接入设备134提供的网络的连接(例如,基于用户102的输入主动地断开连接和/或离开网络的位置130或位置130的子区域)时,可以类似地从用户设备110移除证书。
无线信标132可以利用通信模块将用户102/用户设备110的登记信息和/或标识符传递给管理设备140。因此,无线信标132包括适于与用户设备110和/或管理设备140通信的通信模块。通信模块可以包括DSL(例如,数字用户线)调制解调器、PSTN(公共交换电话网)调制解调器、以太网设备、宽带设备、卫星设备和/或各种其他类型的有线和/或无线网络通信设备,所述无线网络通信设备包括微波、射频、红外、蓝牙和近场通信设备。无线信标132的通信模块还可以使用诸如蓝牙低功耗、LTE直接、WiFi、射频、红外、蓝牙和近场通信之类的短距离通信与用户设备110和/或管理设备140进行通信。
网络接入设备134对应于能够通过互联网传送数据信息的设备。在各种实施例中,网络接入设备134可以包括DSL(例如,数字用户线)调制解调器、PSTN(公共交换电话网络)调制解调器、以太网设备、WiFi设备、宽带设备、卫星设备和/或各种其他类型的有线和/或无线网络通信设备。网络接入设备134可以提供被用于与其他计算机网络(包括互联网)通信的受保护的无线网络。例如,网络接入设备134可以提供WiFi网络。网络接入设备134可以是受密码和/或密钥保护的,并且用户可能需要为网络使用或通过网络传输的数据量进行支付。网络接入设备134可以使用诸如BLE、射频、红外线、蓝牙和近场通信之类的短距离通信直接与无线信标132通信,或通过网络160与无线信标132通信。
管理设备140可以对应于位置130和/或网络接入设备134的管理员使用的设备。在这方面,管理设备可以确定用户102和/或用户设备110使用由网络接入设备134提供的受保护的无线网络的接入权限。证书还可以对应于用户102和/或用户设备110的接入级别。如果用户102和/或用户设备110有权接入网络,则管理设备140还可以向用户设备110发送证书。管理设备140可以使用被配置为与用户设备110、无线信标132和/或网络接入设备134进行有线和/或无线通信的任何适当的硬件和软件来实现。例如,管理设备140可被实现为个人计算机(PC)、智能电话、膝上型计算机、具有适当的计算机硬件资源的手表、具有适当的计算机硬件的眼镜(例如,GOOGLE ),其他类型的可穿戴计算设备、和/或能够发送和/或接收数据的其他类型的计算设备,例如来自/>的/>尽管示出了商家设备,但是商家设备可以由任何合适的处理设备来管理或控制。尽管仅示出了一个商家设备,但是多个商家设备可以类似地起作用。此外,在各种实施例中,可以由无线信标132提供下面参考管理设备140讨论的应用、处理和/或特征中的一个或多个。
图1的管理设备140包含网络接入应用150、位置应用142、其他应用144、数据库146和通信模块148。网络接入应用150、位置应用142和其他应用144可以对应于可由硬件处理器执行的处理、过程和/或应用,如软件程序。在其他实施例中,管理设备140可以根据需要包括附加的或不同的软件。
网络接入应用150可以对应于被配置为执行以下操作的应用:接收用户102和/或用户设备110的登记信息、标识符和/或标识信息;确定用户102和/或用户设备110的接入权限;以及,向用户设备110发送用以接入由网络接入设备134提供的受保护的无线网络的证书。在这点上,网络接入应用150可以对应于这样的处理:在从无线信标132接收到用户102/用户设备110的登记信息、标识符和/或标识信息之后,完成用户设备110向位置130的登记。因此,网络接入应用150可以对应于被配置为从用户设备110接收登记信息并完成登记的管理设备侧应用。登记请求可以包括针对管理设备140的用户帐户的登录信息,由此可以通过验证帐户信息来完成用户102的登记。例如,登记信息可以包括商家帐户、忠诚度/奖励账户、支付帐户、安全帐户(例如,安全许可)、电子邮件/消息帐户、或用户102的其他用户帐户的标识符或其他帐户信息。然而,在用户102先前尚未建立用户帐户的实施例中,网络接入应用150可以接收标识用户102的其他信息。在某些实施例中,网络接入应用150可以不完成对用户102的登记,并且可以利用所接收的标识信息来确定使用受保护的无线网络的接入权限或权利,以及在使用受保护的无线网络期间的接入级别。
一旦已经接收到用户102的信息,网络接入应用150可以确定用户102和/或用户设备110的接入权限和/或权利。如前所述,接入权限可以确定用户设备110是否可以利用由网络接入设备134提供的受保护的无线网络。可以使用存储到数据库146的与用户102和/或用户设备110有关的信息(诸如用户帐户、接入信息或数据库146中的其他可用数据)来确定接入权限。例如,用户102可以向管理设备140建立诸如忠诚度帐户或业务帐户之类的用户帐户。用户帐户可以包括确定用户102和/或用户设备110是否可以接入网络的信息。因此,如果用户102在忠诚度账户中具有授权用户102使用网络的权力(access)或奖励利益,则网络接入应用150可以确定用户102可以接入网络。在其他实施例中,具有业务的用户账户(如电子邮件帐户)、安全帐户或其他已建立的帐户可以包括用户102和/或用户设备110的接入权限。因此,网络接入应用150可以通过用户帐户来确定接入权限。
此外,由网络接入设备134提供的受保护无线网络的管理员可以建立用户102和/或用户设备110的接入权限。例如,如果管理员知道用户102可能需要接入网络或正在请求接入网络,则管理员可以使用管理设备140来设置用户102和/或用户设备110的接入权限。管理员可以基于用户102的过去的或当前的动作(例如先前的购买和/或交易历史)、用户102已经给出的或将要给出的演示、用户102的当前请求、用户102的安全许可等来设置接入权限。一旦网络接入应用150确定用户102和/或用户设备110的接入权限,网络接入应用150可以检索用以接入受保护的无线网络的证书,并将证书传送给用户设备110。该证书可以由管理设备140通过网络160传送给用户设备110。在其他实施例中,也可以使用无线信标132将证书传送到用户设备110,例如,在由管理设备140指示之后或在从管理设备140接收证书之后使用存储的证书执行该传送。在另外的实施例中,可类似地使用网络接入设备134将证书推送给用户设备110。
除了确定使用由网络接入设备134提供的受保护的无线网络的接入权限或权利之外,网络接入应用150还可以确定用户102和/或用户设备110在使用网络时的接入级别。接入级别可以对应于用户设备110在连接到网络时可以执行的动作。例如,接入级别可以对应于用户设备110在连接到网络时可以执行的数据使用权限、级别或数量,如带宽使用、数据传送速度等。此外,用户102和/或用户设备110的接入级别可以对应于安全许可,如用户102在连接到网络时可以利用的动作、处理和特征。此外,接入级别可以确定用户设备110可以接入和/或利用连接到网络的哪些其他设备、数据库和/或服务器。例如,媒体播放设备可被连接到会议室内的网络,并且具有与会议主持人对应的接入权限的用户102可以接入媒体播放设备,而与会者通过其各自的接入级别被阻止接入媒体播放设备。
如前所述,用户102和/或用户设备110的接入级别可以由网络接入应用150利用用户帐户和/或存储在数据库146中的信息来确定。在某些实施例中,通过使用户账户具有预设的接入级别,用户帐户(例如,忠诚度账户、奖励账户、支付帐户、业务帐户、电子邮件帐户、安全帐户等)可以确定接入级别。忠诚/奖励帐户可以根据优选客户或忠实客户身份获得接入级别。接入级别可以取决于优选/忠实客户的级别,例如购物频繁的购物者或向商家花费大量资金的购物者具有高的接入级别。高的接入级别可以提供额外的益处,例如对专用销售网络的使用或更高的数据速度。相反,新客户或购物不频繁的客户可具有低的接入级别,或者可被授予用以激励客户在该商家更频繁地购物的接入权限(例如,向新客户提供销售的专用网络)。接入级别可以通过忠诚/奖励/付款帐户中的用户购买、收据和/或交易历史来限定。因此,当用户102积累更多的奖励、花费更多的钱和/或产生更多的购买时,用户102可以获得由网络接入应用150提供的高的接入级别以及对受保护的无线网络的更多使用。在其他实施例中,用户帐户中设置的接入级别可以由管理员使用管理设备140来建立,诸如在用户102建立业务账户或电子邮件帐户时建立。接入级别还可以对应于管理员设置的安全许可,使得用户102能够在连接到网络时执行或多或少的动作。
接入级别也可以在用户设备110请求接入由网络接入设备134提供的受保护的无线网络时或之前由管理员使用管理设备140建立。因此,接入级别可以由管理员设置和/或调整,并存储到数据库116以与用户设备110一起使用。管理员可以基于用户102的动作(诸如在商家位置的购买)、用户102的演示、用户102的数据使用、用户102的互联网使用等等来设置和/或调整接入级别。例如,如果用户102正在请求额外的使用权限以完成演示(例如,利用媒体显示设备),则可以相应地设置或调整用户102的接入级别。
基于接入级别,可以向用户设备110提供用于连接到由网络接入设备134提供的受保护的无线网络的不同证书。例如,网络接入应用150可以基于第一接入级别向用户设备110提供第一证书,其提供用户设备110对网络的受限使用。然而,如果用户设备110(例如,通过附加购买、更高的安全评级等)符合第二接入级别的资格,则可以向用户设备110提供第二证书。第二证书可以实现对网络的扩展或附加的使用。在各种实施例中,网络接入设备134可以提供多个受保护的无线网络,或者多个网络接入设备可以提供多个受保护的无线网络。在这样的实施例中,每个网络可能需要证书来利用网络,并且可以提供各种各样不同的使用率、安全性、附加的设备等。因此,网络接入应用150可以向用户设备110发送多个网络中的与接入级别匹配的网络的证书。在又一实施例中,当用户设备110连接到网络时或之后,网络接入应用150可以配置用户设备110相对于接入级别的使用权限和能力。在这样的实施例中,可以仅向用户设备110提供一个证书,并且当用户设备110连接到网络时,接入级别可以确定针对用户设备110限定的使用权限和能力。
位置应用142可以包括用于与位置130一起使用的应用。在各种实施例中,位置应用142可以对应于商家应用,所述商家应用可以向用户102提供可用商品和/或服务的信息,完成用户102对商品和/或服务的购买,为用户102生成收据和交易历史,和/或向用户102提供忠诚度帐户服务和利益。因此,位置应用142可以提供方便的界面,以允许商家查看选定的商品/服务信息并完成针对该商品/服务的交易。一旦交易被批准,位置应用142可被用于请求和处理针对该商品/服务的支付,例如使用支付提供商服务器170来实现。此外,位置应用142可被用于建立和维护用户102的忠诚度帐户。忠诚度账户可以包括针对用户102的利益和/或奖励,该利益和/或奖励基于用户102与对应于位置130/管理设备140的商家的以往交易。来自位置应用142中的商家应用的信息可被用于确定用户102/用户设备110的接入权限和/或接入级别。
在其他实施例中,位置应用142可以对应于由商业机构提供的应用,诸如专用网络应用、电子邮件应用和其他类似的业务应用。这样的业务应用可被用来建立用户102的用户帐户,确定用户102的安全许可,建立和协助用户102的会见和会议等。业务应用可以类似地被使用来确定用户102/用户设备110的接入权限和/或接入级别。
管理设备140包括在具体实施例中可能需要的其他应用144,其他应用144用以向管理设备140提供特征。例如,其他应用144可以包括用于实现客户端安全特征的安全应用,用于通过网络180与适当的应用编程接口(API)进行接口连接的编程客户端应用,或其他类型的应用。在各种实施例中,其他应用144可以包括金融应用,例如银行、在线支付、汇款或可用于处理支付的其他应用。其他应用144可以包括由连接到网络接入设备134提供的受保护的无线网络的设备使用的应用,诸如安全应用、媒体回放应用和/或其他联网的或可下载的应用。其他应用144可以包含可由处理器执行的其他软件程序,包括被配置为向用户提供接口的图形用户界面(GUI)。
管理设备140还可以包括数据库146,数据库146例如可以包括诸如操作系统注册表项的标识符、与网络接入应用150、位置应用142和/或其他应用144相关联的小甜饼(cookie)、与管理设备140的硬件相关联的标识符、或其他适当的标识符,例如用于支付/用户/设备认证或识别的标识符。在一个实施例中,数据库146中的标识符可被用于将管理设备140与特定帐户相关联。数据库146还可以为用户102和/或用户设备110存储用户102的信息,包括登记信息、标识符等。数据库146可以包括用户102的用户帐户(例如,忠诚度帐户、支付账户等)和/或购买收据以及用户102的购买商品的交易历史,其可被用于确定用户102/用户设备110的接入权限和/或接入级别。数据库146中的信息还可以包括业务信息,诸如用户帐户和/或预先设置的接入权限/级别,其也可被用于确定用户102/用户设备110的接入权限和/或接入级别。
管理设备140包括至少一个通信模块148,其适于与用户设备110、无线信标132和/或网络接入设备134进行通信。在各种实施例中,通信模块148可以包括DSL(例如,数字用户线)调制解调器、PSTN(公共交换电话网)调制解调器、以太网设备、宽带设备、卫星设备和/或各种其他类型的有线和/或无线网络通信设备,所述无线网络通信设备包括微波、射频、红外、蓝牙和近场通信设备。通信模块148可以使用诸如蓝牙低功耗、LTE直接、射频、红外、蓝牙和近场通信之类的短距离通信与无线信标132直接通信。
网络160可被实现为单个网络或者多个网络的组合。例如,在各种实施例中,网络160可以包括互联网或者一个或多个内联网、陆线网络、无线网络和/或其他适当类型的网络。因此,网络160可以对应于系统100的各个组件可接入的小规模通信网络或者较大规模的网络,所述小规模通信网络如私有网络或局域网,所述较大规模的网络如广域网或互联网。
图2是根据实施例的显示在向无线信标完成登记之后访客用户接收网络接入证书的示例性系统环境。图2的环境200包括利用用户设备210a的用户202a和利用用户设备210b的用户202b,二者通常分别对应于图1的用户102和用户设备110。环境200还包括无线信标232、网络接入设备234和管理设备240,其通常各自对应于图1的无线信标132、网络接入设备134和管理设备140。
环境200包括位置230,位置230通常对应于图1的位置130,如办公室的会议室或其他位置。管理员204正使用管理设备240来输入、处理和/或确定用户202a和202b的接入权限和/或接入级别。当用户202a和202b进入位置230时,用户设备210a和210b可以接收来自无线信标230的通信270。如前所述,通信270可以对应于与用户设备210a和210b连接的请求。通信270还可以包括分别使用用户设备210a和210b完成用户202a和202b的登记的请求。在接收到通信270之后,用户设备210a和210b可以连接到无线信标232,并向无线信标232发送标识符和/或登记信息。继而,管理设备240可以接收用户202a/202b和/或用户设备210a/210b的标识符/登记信息,并且确定用户202a/202b和/或用户设备210a/210b的接入权限。
如前所述,管理员204和/或管理设备240可以利用管理员204输入的信息和/或用户202a和202b的用户帐户来确定用户202a/202b和/或用户设备210a/210b的接入权限。例如,管理员204可以在管理设备240上查看用户设备210a和210b已经连接到无线信标232并且正在请求接入由网络接入设备234提供的受保护的无线网络272。因此,管理员204可以配置用户设备210a和210b的接入权限,或者管理设备240可以使用存储的数据来确定接入权限。用户设备210a的接入权限可以不同于用户设备210b的接入权限。例如,用户202a可以对应于位置230处演示的主持人,其可能需要接入受保护的无线网络272以便进行演示。因此,用户202a的接入权限可以许可用户设备210a接收用于接入受保护的无线网络272的证书。然而,管理员可能不希望用户202b(演示的参与者和观看者)利用用户设备210b浏览互联网或接入受保护的无线网络272。因此,用户202b的接入权限会阻止用户202b接收受保护的无线网络272的证书。在其他实施例中,用户202b可被给予接入受保护的无线网络272的权力,但是在用户设备210b连接到受保护的无线网络272时受到其动作的限制,这将在下文更详细地说明。
此外,用户设备210a和210b的接入级别可被确定,并被用于确定在用户设备210a和210b连接到受保护的无线网络272时的使用权限、级别和限制。如在前面的示例中一样,用户202a可以对应于在会议或演示期间的演讲者,并且可能需要使用连接到受保护的无线网络272的媒体显示设备。因此,为用户设备210a设置的接入级别可以给予用户202a对连接的媒体显示和/或播放设备的接入权限。然而,因为用户202b只是演示的观看者,所以如果通过用户202b的接入权限向用户202b给予接入受保护的无线网络272的证书,可阻止用户设备210b接入相同的媒体设备。而且,在用户设备210b连接到受保护的无线网络272时,可以阻止用户设备210b的其他破坏性动作,如互联网浏览和/或流媒体播放。
图3是根据实施例的示出示例性网络管理设备根据用户设备的用户的接入权限确定用于用户设备的网络接入证书的示例性系统环境。图3的环境300包括用户设备310和管理设备340,其通常分别对应于图1的用户设备110和管理设备140。此外,环境300包括无线信标332和网络接入路由器334,其分别对应于图1的无线信标132和网络接入路由器134。
用户设备310显示登记应用界面320,其通常对应于显示图1的登记应用120的执行处理和特征的界面。如前所述,用户设备310可以向管理设备340提供用于确定用户设备310和/或用户设备310的用户的接入权限和/或接入级别的信息。在将所述信息发送给管理设备340之前,登记应用界面320可以请求用户批准发送所述信息。因此,登记应用界面包括接入无线网络322请求、登录信息324和从管理设备340接收的接入权限326。接入无线网络322请求可以对应于按钮或选项,用户设备310的用户可以选择该按钮或选项以发起接入由网络接入路由334提供的受保护的无线网络的请求。因此,对接入无线网络322的选择可以使得将用户的信息发送给无线信标322。此外,在发送所述信息之前,登记应用界面320可能需要完成登录324以验证用户的身份和真实性。
管理设备340包括网络接入应用350和商家销售应用342,其通常分别对应于图1的网络接入应用150和位置应用142的所述特征和处理的一部分或全部。网络接入应用350包括用户信息351,其包含用于确定用户设备310的用户的接入权限和/或接入级别的标识信息(例如,登记信息和/或标识符)。在这方面,用户信息351包括用户A登记信息352、用户接入权限和级别353、用户数据传送信息357和用户接入证书358。在其他实施例中,用户信息351可以包括其他信息、数据、权限和/或级别。
用户A登记信息352可以对应于网络接入应用350用于确定用户接入权限和级别353的登记信息和/或标识符。因此,在接收到用户A登记信息352之后,网络接入应用350可以确定用户接入权限和级别353,例如接入由网络接入设备334提供的受保护的无线网络的权限。在这方面,用户接入权限和级别353包括安全许可352(例如,使用网络的权利、在网络上启用的动作和/或连接到网络时可接入的设备)、忠诚奖励355(例如,在忠诚度或奖励账户中的利益)和交易历史356(例如,用户设备310的用户的收据、购买、销售等)。此外,用户接入权限和级别353可以包括用户接入级别,诸如在连接到网络时的使用限制。可以使用安全许可354、忠诚度奖励355和/或交易历史356来确定接入级别。这样的信息可以从商家销售应用342接收,如销售信息380和忠诚度帐户381。
一旦确定用户设备310具有对网络的接入权限,网络接入应用350可以将用户接入证书358传送给用户设备310以连接到由网络接入设备334提供的网络。因此,登记应用界面320可以向用户显示用户具有使用网络的接入权限326。然而,用户接入证书358仍可以在接入权限326中被隐藏或模糊,以防止对网络的未经授权的使用。
图4是根据实施例的使用无线信标来提供对安全网络的接入证书的示例性过程的流程图。注意,本文描述的一个或多个步骤、处理和方法可以根据需要或在合适的情况下被省略、以不同的顺序执行、或者组合。
在步骤402中,基于用户设备与对应于网络接入设备的无线信标之间的连接,确定用户设备在网络接入设备的附近,其中网络接入设备提供受保护的无线网络,需要证书接入该受保护的无线网络。用户设备与无线信标之间的连接可以使用近场通信、无线电通信、红外通信、蓝牙通信、蓝牙低功耗通信、LTE直接通信和WiFi通信中的一种。此外,受保护的无线网络可以包括或包含下述中的至少一个:安全媒体回放设备、无线互联网路由器以及安全私人计算机网络。
在步骤404中,使用用户设备的接入权限来执行关于用户设备是否被授权接入受保护的无线网络的确定。在各种实施例中,可以使用连接或接入权限来确定对受保护的无线网络的接入级别。如果在连接期间生成了登记信息,则登记信息可以确定接入级别、安全级别、忠诚度/奖励帐户、或指示用户设备的接入级别的其他信息。接入级别可以确定在用户设备使用受保护的无线网络期间的数据传送带宽、数据传送量或数据传送速度。在其他实施例中,接入级别可以确定在用户设备使用受保护的无线网络期间的安全级别或安全许可。此外,用户设备的用户的关于商家的忠诚度帐户可以包括或包含接入级别,其中所述忠诚度帐户还包括确定接入级别的关于商家的利益。忠诚度帐户可以进一步包括用户与商家的交易历史,其通过确定向用户延伸的利益也确定接入级别。
在各种实施例中,还可以使用连接、登记信息、标识符或用户设备和/或用户设备的用户的其他信息来确定安全评级。安全评级可以包括或包含使用受保护的无线网络的接入权限。奖励帐户还可以包括使用受保护的无线网络的接入权限,或者用户的购买可以确定接入权限,例如关于提供受保护的无线网络的商家的购买。还可以使用用户设备连接无线信标的时间量来确定第一接入权限。
在步骤406中,基于接入权限向用户提供用于接入受保护的无线网络的证书。当用户设备结束与无线信标的连接时或者当用户设备断开与受保护的无线网络的连接时,可以从用户设备移除证书。此外,可以接收由用户设备的用户与商家的购买交易历史记录。可以确定使用受保护的无线网络的第二接入权限,其中第二接入权限包括第二证书,第二证书提供优于第一接入权限的对受保护的无线网络的升级使用。可以向用户设备提供第二证书。在其他实施例中,可以代之以升级用户设备的接入级别。
可以确定用于在受保护的无线网络上识别用户设备的唯一标识符。当存储收据/交易历史以供以后用于确定接入权限和/或接入级别的情况下,所述唯一标识符可以与接收的收据和/或交易历史一起使用。此外,可以使用唯一标识符来确定用户设备的用户的忠诚度帐户,其中忠诚度帐户存储用户与商家的收据、交易历史和/或用户购物动作。
图5是根据实施例的适于实现图1中的一个或多个组件的计算机系统的框图。在各种实施例中,用户设备可以包括能够与网络通信的个人计算设备(例如,智能电话、平板计算机、个人计算机、笔记本计算机、可穿戴计算设备、蓝牙设备、密钥FOB、徽章等)。服务提供商可以使用能够与网络通信的网络计算设备(例如,网络服务器)。应当理解,用户和服务提供商使用的每个设备可以以如下方式实现为计算机系统500。
计算机系统500包括总线502或其他通信机制,用于在计算机系统500的各个组件之间传送信息数据、信号和信息。组件包括输入/输出(I/0)组件504,其处理用户动作并且将相应的信号发送给总线502,所述用户动作如从小键盘/键盘选择按键,选择一个或多个按钮、图像或链接,和/或移动一个或多个图像等。I/0组件504还可以包括输出组件,诸如显示器511和光标控制513(诸如键盘、小键盘、鼠标等)。还可以包括可选的音频输入/输出组件505,以通过转换音频信号允许用户使用语音来输入信息。音频I/0组件505可以允许用户听到音频。收发器或网络接口506经由网络160在计算机系统500与其他设备(诸如另一用户设备、服务设备或服务提供商服务器)之间发送和接收信号。在一个实施例中,传输是无线的,尽管其它传输介质和方法也可能是合适的。一个或多个处理器512(其可以是微控制器、数字信号处理器(DSP)或其他处理组件)处理这些各种各样的信号,例如用于在计算机系统500上显示或经由通信链路518传输给其他设备。处理器512还可以控制对其他设备的信息传送,所述信息如小甜饼(Cookie)或IP地址。
计算机系统500的组件还包括系统存储器组件514(如RAM)、静态存储组件516(如ROM)和/或磁盘驱动器517。计算机系统500通过处理器和其他组件执行包含在系统存储器组件514中的一个或多个指令序列来完成特定操作。逻辑可被编码在计算机可读介质中,计算机可读介质可以指参与向处理器512提供指令以供执行的任何介质。这样的介质可以采取许多形式,包括但不限于:非易失性介质,易失性介质和传输介质。在各种实施例中,非易失性介质包括光盘或磁盘,易失性介质包括诸如系统存储器组件514之类的动态存储器,以及传输介质包括同轴电缆、铜线和光纤,包括导线,导线包括总线502。在一个实施例中,逻辑被编码在非暂时性计算机可读介质中。在一个示例中,传输介质可以采取声波或光波的形式,如在无线电波、光学和红外数据通信期间产生的声波或光波。
例如,计算机可读介质的一些常见形式包括软盘、柔性盘、硬盘、磁带、任何其他磁介质、CD-ROM、任何其它光学介质、穿孔卡、纸带、任何其它具有洞的图案的物理介质、RAM、PROM、EEPROM、FLASH-EEPROM、任何其他存储器芯片或盒、或计算机适于读取的任何其他介质。
在本公开的各种实施例中,用于实施本公开的指令序列的执行可以由计算机系统500完成。在本公开的各种其他实施例中,通过通信链路518耦合到网络(例如,LAN、WLAN、PTSN和/或各种其它有线或无线网络,包括电信、移动和蜂窝电话网络)的多个计算机系统500可以执行指令序列以彼此协调地实施本公开。
在适用的情况下,本公开提供的各种实施例可以使用硬件、软件或者硬件和软件的组合来实现。此外,在适用的情况下,本文阐述的各种硬件组件和/或软件组件可以组合成包括软件、硬件和/或二者的复合组件,而不脱离本公开的精神。在适用的情况下,本文阐述的各种硬件组件和/或软件组件可以分为包括软件、硬件或二者的子组件,而不脱离本公开的范围。此外,在适用的情况下,可以想到软件组件可被实现为硬件组件,反之亦然。
根据本公开,诸如程序代码之类的软件和/或数据可以存储在一个或多个计算机可读介质上。还可以设想,本文所标识的软件可以使用一个或多个通用用途或特定用途的计算机和/或计算机系统、网络和/或其他方式来实现。如果适用,本文描述的各个步骤的顺序可以改变,组合成复合步骤,和/或分成子步骤,以提供本文所述的特征。
前述公开不旨在将本公开限制于所公开的确切形式或特定使用领域。因此,根据本公开,可以预想到各种备选实施例和对本公开内容的修改(无论是明确描述的还是隐含的)。由此已经描述了本公开的实施例,本领域普通技术人员将认识到,在不脱离本公开的范围的情况下,可以在形式和细节上进行改变。因此,本公开仅由权利要求书限制。

Claims (17)

1.一种向用户设备(110)提供证书的方法,所述方法包括:
经由无线信标(132)从用户设备(110)接收用于接入由与所述无线信标(132)相对应的网络接入设备(134)提供的无线网络中的至少一个无线网络的请求,其中,所述无线网络至少包括基础无线网络和秘密无线网络,其中,所述秘密无线网络要求第一证书来接入所述秘密无线网络;
确定所述用户设备(110)是否被授权使用所述秘密无线网络;以及
响应于确定所述用户设备(110)被授权使用所述秘密无线网络,向所述用户设备(110)传输所述第一证书,
其中,确定所述用户设备(110)是否被授权使用所述秘密无线网络的步骤包括:
确定所述用户设备(110)连接到所述无线信标(132)的时间量;
确定所述时间量是否超过阈值;
响应于确定所述时间量超过阈值,确定所述用户设备(110)被授权使用所述秘密无线网络。
2.根据权利要求1所述的方法,其中,确定所述用户设备(110)是否被授权使用所述秘密无线网络的步骤包括:
确定所述用户设备(110)连接到所述无线信标(132)的时间量;
确定所述时间量是否超过阈值;
响应于确定所述时间量未超过阈值,确定所述用户设备(110)未被授权使用所述秘密无线网络。
3.根据权利要求1所述的方法,还包括:
响应于所述用户设备(110)未被授权使用所述秘密无线网络,向所述用户设备(110)传输供所述用户设备(110)接入所述基础无线网络的第二证书。
4.根据权利要求1所述的方法,其中,当接收所述请求时,所述用户设备(110)在所述网络接入设备(134)的附近。
5.根据权利要求1所述的方法,其中,所述秘密无线网络仅向所述秘密无线网络上的用户设备(110)扩展秘密销售。
6.根据权利要求1所述的方法,其中,所述用户设备(110)与所述无线信标(132)之间的连接使用以下各项之一:近场通信、无线电通信、红外通信、蓝牙通信、蓝牙低功耗通信、LTE直接通信、和WiFi通信。
7.根据权利要求1所述的方法,其中,所述秘密无线网络包括以下至少一项:安全媒体回放设备、无线互联网路由器、以及安全私人计算机网络。
8.一种系统,包括:
非暂时性存储器,存储用于秘密无线网络的第一证书;以及
一个或多个硬件处理器,其与所述非暂时性存储器通信,并且配置为:
经由无线信标(132)从用户设备(110)接收用于接入由与所述无线信标(132)相对应的网络接入设备(134)提供的无线网络中的至少一个无线网络的请求,其中,所述无线网络至少包括基础无线网络和秘密无线网络,其中,所述秘密无线网络要求第一证书来接入所述秘密无线网络;
确定所述用户设备(110)是否被授权使用所述秘密无线网络;以及
响应于确定所述用户设备(110)被授权使用所述秘密无线网络,向所述用户设备(110)传输所述第一证书,
其中,当所述一个或多个硬件处理器配置为确定所述用户设备(110)是否被授权使用所述秘密无线网络时,所述一个或多个硬件处理器还配置为:
确定所述用户设备(110)连接到所述无线信标(132)的时间量;
确定所述时间量是否超过阈值;
响应于确定所述时间量超过阈值,确定所述用户设备(110)被授权使用所述秘密无线网络。
9.根据权利要求8所述的系统,其中,所述一个或多个硬件处理器还配置为:
确定所述用户设备(110)连接到所述无线信标(132)的时间量;
确定所述时间量是否超过阈值;
响应于确定所述时间量未超过阈值,确定所述用户设备(110)未被授权使用所述秘密无线网络。
10.根据权利要求8所述的系统,其中,所述一个或多个硬件处理器还配置为:
响应于所述用户设备(110)未被授权使用所述秘密无线网络,向所述用户设备(110)传输供所述用户设备(110)接入所述基础无线网络的第二证书。
11.根据权利要求8所述的系统,其中,当接收所述请求时,所述用户设备(110)在所述网络接入设备(134)的附近。
12.根据权利要求8所述的系统,其中,所述秘密无线网络仅向所述秘密无线网络上的用户设备(110)扩展秘密销售。
13.根据权利要求8所述的系统,其中,所述用户设备(110)与所述无线信标(132)之间的连接使用以下各项之一:近场通信、无线电通信、红外通信、蓝牙通信、蓝牙低功耗通信、LTE直接通信、和WiFi通信。
14.根据权利要求8所述的系统,其中,所述秘密无线网络包括以下至少一项:安全媒体回放设备、无线互联网路由器、以及安全私人计算机网络。
15.一种包含指令的非暂时性计算机可读介质,所述指令响应于计算机系统的执行而使得所述计算机系统执行方法,所述方法包括:
经由无线信标(132)从用户设备(110)接收用于接入由与所述无线信标(132)相对应的网络接入设备(134)提供的无线网络中的至少一个无线网络的请求,其中,所述无线网络至少包括基础无线网络和秘密无线网络,其中,所述秘密无线网络要求第一证书来接入所述秘密无线网络;
确定所述用户设备(110)是否被授权使用所述秘密无线网络;以及
响应于确定所述用户设备(110)被授权使用所述秘密无线网络,向所述用户设备(110)传输所述第一证书,
其中,确定所述用户设备(110)是否被授权使用所述秘密无线网络的步骤包括:
确定所述用户设备(110)连接到所述无线信标(132)的时间量;
确定所述时间量是否超过阈值;
响应于确定所述时间量超过阈值,确定所述用户设备(110)被授权使用所述秘密无线网络。
16.根据权利要求15所述的非暂时性计算机可读介质,其中,确定所述用户设备(110)是否被授权使用所述秘密无线网络的步骤包括:
确定所述用户设备(110)连接到所述无线信标(132)的时间量;
确定所述时间量是否超过阈值;
响应于确定所述时间量未超过阈值,确定所述用户设备(110)未被授权使用所述秘密无线网络。
17.根据权利要求15所述的非暂时性计算机可读介质,其中,所述方法还包括:
响应于所述用户设备(110)未被授权使用所述秘密无线网络,向所述用户设备(110)传输供所述用户设备(110)接入所述基础无线网络的第二证书。
CN202111302680.9A 2014-08-22 2015-08-21 使用无线信标提供对安全网络的接入证书 Active CN114143784B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111302680.9A CN114143784B (zh) 2014-08-22 2015-08-21 使用无线信标提供对安全网络的接入证书

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US14/466,891 US9479937B2 (en) 2014-08-22 2014-08-22 Using a wireless beacon to provide access credentials to a secure network
US14/466,891 2014-08-22
CN202111302680.9A CN114143784B (zh) 2014-08-22 2015-08-21 使用无线信标提供对安全网络的接入证书
PCT/US2015/046404 WO2016029177A1 (en) 2014-08-22 2015-08-21 Using a wireless beacon to provide access credentials to a secure network
CN201580057082.6A CN107079261A (zh) 2014-08-22 2015-08-21 使用无线信标提供对安全网络的接入证书

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201580057082.6A Division CN107079261A (zh) 2014-08-22 2015-08-21 使用无线信标提供对安全网络的接入证书

Publications (2)

Publication Number Publication Date
CN114143784A CN114143784A (zh) 2022-03-04
CN114143784B true CN114143784B (zh) 2024-04-09

Family

ID=55349501

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202111302680.9A Active CN114143784B (zh) 2014-08-22 2015-08-21 使用无线信标提供对安全网络的接入证书
CN201580057082.6A Pending CN107079261A (zh) 2014-08-22 2015-08-21 使用无线信标提供对安全网络的接入证书

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201580057082.6A Pending CN107079261A (zh) 2014-08-22 2015-08-21 使用无线信标提供对安全网络的接入证书

Country Status (7)

Country Link
US (1) US9479937B2 (zh)
EP (1) EP3183896B1 (zh)
KR (1) KR102138414B1 (zh)
CN (2) CN114143784B (zh)
AU (1) AU2015305255B2 (zh)
CA (1) CA2958872C (zh)
WO (1) WO2016029177A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9763063B2 (en) * 2014-10-06 2017-09-12 Derek D. Kumar Secure broadcast beacon communications
WO2017031322A1 (en) * 2015-08-18 2017-02-23 Sensormatic Electronics, LLC Identity token based security system and method
US10552821B2 (en) * 2016-01-13 2020-02-04 Paypal, Inc. Dongle device for automatic pairing of payment terminal to mobile computing device
US9935962B2 (en) * 2016-01-19 2018-04-03 Qualcomm Incorporated Method and system for onboarding wireless-enabled products in a network
US10523635B2 (en) * 2016-06-17 2019-12-31 Assured Information Security, Inc. Filtering outbound network traffic
WO2018139994A1 (en) * 2017-01-25 2018-08-02 Hewlett-Packard Development Company, L.P. Authentication based access to wireless devices
KR102471673B1 (ko) * 2017-03-08 2022-11-29 삼성전자주식회사 전자 장치 및 그의 무선 통신 연결 제어 방법
WO2018164486A1 (ko) * 2017-03-08 2018-09-13 삼성전자주식회사 전자 장치 및 그의 무선 통신 연결 제어 방법
KR101860515B1 (ko) * 2017-12-01 2018-05-23 반병철 수신 신호 기반 무선 네트워크 접속 제어 시스템 및 그 제어 방법
US10819750B1 (en) * 2018-04-27 2020-10-27 Amazon Technologies, Inc. Multi-tenant authentication and permissions framework
SG11202010892QA (en) * 2018-05-02 2020-11-27 Cloud People Llc Decentralized digital communication platform system and method
US11368443B2 (en) 2018-05-02 2022-06-21 Cloud People Llc Decentralized digital communication platform system and method
US11233797B2 (en) 2019-06-03 2022-01-25 Cisco Technology, Inc. Seamless guest access to spaces and meetings
FI128754B (en) 2019-10-04 2020-11-30 Telia Co Ab Access to the service
CN112637853B (zh) * 2020-12-25 2023-05-12 杭州涂鸦信息技术有限公司 一种联网、配网方法及相关装置
EP4037358A1 (en) * 2021-01-29 2022-08-03 Quadient Technologies France Guest access management in a mobile application
CN113824716A (zh) * 2021-09-18 2021-12-21 深圳万物安全科技有限公司 一种准入控制方法及准入控制装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102365554A (zh) * 2009-01-28 2012-02-29 海德沃特合作I有限公司 具有网络中立性和用户隐私的基于网络的服务策略实现
EP2665237A1 (en) * 2012-05-16 2013-11-20 Nokia Corporation Method, apparatus, and computer program product for controlling network access to guest apparatus based on presence of hosting apparatus

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7783299B2 (en) 1999-01-08 2010-08-24 Trueposition, Inc. Advanced triggers for location-based service applications in a wireless location system
US7936736B2 (en) 2008-09-08 2011-05-03 Proctor Jr James Arthur Enforcing policies in wireless communication using exchanged identities
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8595133B2 (en) * 2011-03-02 2013-11-26 American Express Travel Related Services Company, Inc. System and method for satisfying a transaction amount from an alternative funding source
WO2013184110A1 (en) * 2012-06-06 2013-12-12 Nokia Corporation Optimized wifi network discovery using bluetooth low-energy
US8799992B2 (en) * 2012-10-24 2014-08-05 Watchguard Technologies, Inc. Systems and methods for the rapid deployment of network security devices
US9749826B2 (en) * 2014-04-30 2017-08-29 Aruba Networks, Inc. Tiered network access based on user action

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102365554A (zh) * 2009-01-28 2012-02-29 海德沃特合作I有限公司 具有网络中立性和用户隐私的基于网络的服务策略实现
EP2665237A1 (en) * 2012-05-16 2013-11-20 Nokia Corporation Method, apparatus, and computer program product for controlling network access to guest apparatus based on presence of hosting apparatus
CN103428808A (zh) * 2012-05-16 2013-12-04 诺基亚公司 基于出现主机装置来控制客机装置网络接入的方法和装置

Also Published As

Publication number Publication date
CA2958872C (en) 2023-03-14
CA2958872A1 (en) 2016-02-25
AU2015305255A1 (en) 2017-03-16
CN107079261A (zh) 2017-08-18
EP3183896A4 (en) 2018-04-04
US9479937B2 (en) 2016-10-25
KR102138414B1 (ko) 2020-07-27
EP3183896A1 (en) 2017-06-28
WO2016029177A1 (en) 2016-02-25
KR20170046690A (ko) 2017-05-02
CN114143784A (zh) 2022-03-04
AU2015305255B2 (en) 2019-12-05
US20160057626A1 (en) 2016-02-25
EP3183896B1 (en) 2019-10-30

Similar Documents

Publication Publication Date Title
CN114143784B (zh) 使用无线信标提供对安全网络的接入证书
US11651424B2 (en) Unified payment account establishment and incorporation in a main payment account
US9900774B2 (en) Shared network connection credentials on check-in at a user's home location
US11461780B2 (en) Shared authentication for limited use of an associated account based on user location and connected devices
US20220188786A1 (en) Systems and methods for user data management across multiple devices
EP3430829B1 (en) Managing program credentials on electronic devices
US20210049579A1 (en) Multi-factor identity authentication
US20180005220A1 (en) Localized identifier broadcasts to alert users of available processes and retrieve online server data
US10949859B2 (en) Enhancing information security via the use of a dummy credit card number
US20220351185A1 (en) Automatic data pull requests using a secure communication link between online resources
US20160300216A1 (en) Wireless beacon devices for preventing fraud using loyalty information for a user
US11176539B2 (en) Card storage handler for tracking of card data storage across service provider platforms
US20160140349A1 (en) Systems and methods for encrypting information displayed on a user interface of a device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant