JP2021535517A - サービス処理方法及びデバイス - Google Patents

サービス処理方法及びデバイス Download PDF

Info

Publication number
JP2021535517A
JP2021535517A JP2021512496A JP2021512496A JP2021535517A JP 2021535517 A JP2021535517 A JP 2021535517A JP 2021512496 A JP2021512496 A JP 2021512496A JP 2021512496 A JP2021512496 A JP 2021512496A JP 2021535517 A JP2021535517 A JP 2021535517A
Authority
JP
Japan
Prior art keywords
identifier
information
service
mobile phone
position information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021512496A
Other languages
English (en)
Other versions
JP7169434B2 (ja
Inventor
リー,ジュオフェイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2021535517A publication Critical patent/JP2021535517A/ja
Application granted granted Critical
Publication of JP7169434B2 publication Critical patent/JP7169434B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/102Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/23Means to switch the anti-theft system on or off using manual input of alphanumerical codes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • B60R25/252Fingerprint recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/202Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/104Location integrity, e.g. secure geotagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2240/00Transportation facility access, e.g. fares, tolls or parking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Mechanical Engineering (AREA)
  • Development Economics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Human Computer Interaction (AREA)
  • Economics (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本願の実施形態は、無線かつ非接触サービスの安全性を改善するためのサービス処理方法及びデバイスを提供する。第1デバイスは、第2デバイスによって送られた第1識別子を受け取り、第1識別子は、第1サービスを実行するために使用されるトリガ要求を第2デバイスが受け取った後に第2デバイスによって送られ、第1識別子は第1状態又は第2状態にあり、第1サービスはロック解除サービス又は決済サービスであり、第1デバイスが、受け取られた第1識別子に基づいて、認証を実行すると決定し、認証が成功する場合に、第1デバイスは、第1サービスを実行することが決定されることを示す第2識別子を第2デバイスへ送り、あるいは、第1デバイスが、受け取られた第1識別子に基づいて、認証を実行しないと決定する場合に、第1デバイスは、第1デバイスの位置情報である第1位置情報と、第1デバイスの位置及び第2デバイスの位置が正常であることを示す第3識別子とを第2デバイスへ送る。本願の実施形態は、サービス処理のために使用される。

Description

本願は、通信技術の分野に、特に、サービス処理方法及びデバイスに関係がある。
モバイル決済の発展とともに、より多くのサービスが、携帯電話機などの電子デバイスへマイグレートされている。例えば、ユーザは、スワイプにより車両ドアを開くための鍵として携帯電話機を使用したり、ユーザは、携帯電話銀行カードを使用することによってショッピングモードで非接触決済を行ったり、あるいは、ユーザは、バスに乗るために携帯電話バスカードを使用したりする。
ユーザの利便性のために、上記のサービスの多くは、通常は、無線かつ非接触トランザクション方式で実行され、通常は、ユーザ介入、例えば、携帯電話機がオフされているときにカードを機械に通すこと、及びバックグラウンドにおける自動料金引き落としなしで、自動的に実行可能である。その結果、攻撃者は、リレーアタック及び不正取引などの違法の操作を行う機会を持ち、これらのサービスの安全性は低くなる。
リレーアタックが例として使用される。図1を参照すると、車両キーアプリケーションをサポートする車両所有者の携帯電話機101が車両102の近くにない場合に、攻撃者の中継デバイス103が車両所有者の携帯電話機101に近づき、攻撃者のもう1つの中継デバイス104が車両のドアに近づき、そして、中継デバイス103及び中継デバイス104は遠隔通信を実行し得る。中継デバイス103は、携帯電話機の車両キーアプリケーションによって送られるブルートゥース信号又は近距離通信(near field communication,NFC)信号などの無線信号を取得し、遠隔で無線信号を中継デバイス104へ送信する。中継デバイス104は、無線信号を車両へ転送する。このようにして、攻撃者は、リレー方式で情報を転送することによって車両ドアを開くことができる。そのため、車両ドア開放サービスの安全性は比較的に低い。
本願の実施形態は、無線かつ非接触サービスの安全性を改善するためのサービス処理方法及びデバイスを提供する。
上記の目的を達成するために、下記の技術的解決法が本願の実施形態において使用される。
第1の態様に従って、本願の技術的解決法は、サービス処理方法であって:第1デバイスによって、第2デバイスによって送られた第1識別子を受け取ることであり、第1識別子は、第1サービスを実行するために使用されるトリガ要求を第2デバイスが受け取った後に第2デバイスによって送られ、第1識別子は、第1状態又は第2状態にあり、第1サービスは、ロック解除サービス又は決済サービスであり、第1識別子が第1状態にあることは、第2デバイスの位置又は第1デバイスの位置が異常であることを示し、第1識別子が第2状態にあることは、第2デバイスの位置が正常であることを示す、ことと;第1デバイスが、受け取られた第1識別子に基づいて、認証を実行すると決定し、認証が成功する場合に、第1デバイスによって、第1サービスを実行することが決定されることを示す第2識別子を第2デバイスへ送ること;又は第1デバイスが、受け取られた第1識別子に基づいて、認証を実行しないと決定する場合に、第1デバイスによって、第1デバイスの位置情報である第1位置情報と、第1デバイスの位置及び第2デバイスの位置が正常であることを示す第3識別子とを含む第1情報を第2デバイスへ送ることとを含む方法を提供する。認証は、ユーザ身元認証又は手動ユーザ認証であってよい。例えば、第1デバイスは、身元認証のためにパスワード又は指紋などの情報を入力するようユーザに要求してよい。代替的に、第1デバイスは、第1サービスが現在実行されるべきであることをユーザに示し、そして、認証を許可するようユーザに要求してもよい。ユーザが認証を許可する場合に、認証は成功し、第1サービスは実行され、あるいは、ユーザが認証を許可すること拒否する場合には、認証は失敗し、第1サービスは実行されない。
この解決法では、第1デバイスは、第2デバイスの位置又は第1デバイスの位置が正常であるかどうかを示すために使用される第1識別子を受け取ってよい。第1デバイスが、第2デバイスから受け取られた第1識別子に基づいて、認証が実行される必要があると決定し、そして認証が成功する場合には、第1デバイスは、第1サービスを実行するよう第2デバイスに示すために、第2識別子を第2デバイスへ送る。第1サービスが、第2デバイスから受け取られた第1識別子に基づいて、認証が実行される必要はないと決定する場合には、第1デバイスは、第1位置情報と、第1デバイスの位置及び第2デバイスの位置が正常であることを示すために使用される第3識別子とを第2デバイスへ送ってよく、それにより、第2デバイスは、第1位置情報に基づいて、第1デバイスの位置が妥当であると決定する場合にのみ、第1サービスを実行し、それによって第1サービスを操作する安全性を改善する。
可能な実施において、第1デバイスによって第2識別子を第2デバイスへ送ることは、第1デバイスによって、第2識別子を含む第2情報を前記第2デバイスへ送ることを含み、第2情報は、署名入り情報であり、あるいは、第1情報は、署名入り情報である。
第1デバイスは、第3識別子、第1位置情報、又は第2識別子を第2デバイスへ署名入り情報により送り、それにより、第2デバイスは、署名検証を通じて、第3識別子、第1位置情報、又は第2識別子が偽造又は改ざんされているかどうかを決定することができ、それによって情報安全性を改善する。
他の可能な実施において、第1デバイスによって第2識別子又は第1情報を送る前に、方法は、第1デバイスによって位置決めを実行することを更に含み、第1デバイスが、第1識別子に基づいて、認証を実行すると決定することは、受け取られた第1識別子が第1状態にある場合に、第1デバイスによって、認証を実行すると決定すること、又は受け取られた第1識別子が第2状態にあり、第1デバイスによって実行された位置決めが失敗する場合に、第1デバイスによって、認証を実行すると決定すること、又は受け取られた第1識別子が第2状態にあり、第1デバイスによって位置決めを通じて取得された第1位置情報が第1デバイスの位置履歴情報と一致しない場合に、第1デバイスによって、認証を実行すると決定することを含む。
第1デバイスが、第2デバイスによって送信される、第1状態にある第1識別子を受け取る場合に、それは、第2デバイスの位置又は第1デバイスの位置が異常であることを示す。従って、第1デバイスは、身元認証を行うようユーザに促してよい。第1デバイスによって行われた位置決めが失敗する場合、又は第1デバイスによって位置決めを通じて取得された第1位置情報が第1デバイスの位置履歴情報と一致しない場合に、それは、第1デバイスの位置が異常であることを示し得る。従って、第1デバイスは、身元認証を行うようユーザに促してよい。
他の可能な実施において、第1デバイスによって第2識別子又は第1情報を送る前に、方法は、第1デバイスによって位置決めを実行することを更に含み、第1デバイスが、第1識別子に基づいて、認証を実行しないと決定することは、受け取られた第1識別子が第2状態にあり、第1デバイスによって位置決めを通じて取得された第1位置情報が第1デバイスの位置履歴情報と一致する場合に、第1デバイスによって、認証を実行しないと決定することを含む。
第1デバイスが、第2デバイスによって送信される、第2状態にある第1識別子を受け取り、かつ、第1デバイスによって位置決めを通じて取得された第1位置情報が第1デバイスの位置履歴情報と一致する場合に、それは、第2デバイスの位置及び第1デバイスの位置の両方が正常であることを示す。従って、認証は実行されなくてよい。
他の可能な実施において、第1サービスがロック解除サービスである場合に、第1デバイスはモバイル端末であり、第2デバイスはヘッドユニット又はロックである。本願の技術的解決法で提供される方法に従って、ロック解除サービスの安全性は改善可能である。
他の可能な実施において、第1サービスが決済サービスである場合に、第1デバイスはモバイル端末であり、第2デバイスは請求端末である。例えば、第1デバイスは携帯電話機であってよく、第2デバイスはPOS端末であってよい。本願の技術的解決法で提供される方法に従って、決済サービスの安全性は改善可能である。
他の可能な実施において、第2デバイスはヘッドユニットであり、第1デバイスによって第2識別子又は第1情報を送る前に、方法は、第1デバイスによって、車両がオフされるときに車両が位置している位置の位置情報である駐車位置情報を取得することと、第1デバイスによって位置決めを実行することとを更に含み、第1デバイスが、第1識別子に基づいて、認証を実行すると決定することは、受け取られた第1識別子が第2状態にあり、第1デバイスによって位置決めを通じて取得された第1位置情報が第1デバイスの位置履歴情報に一致し、第1位置情報が駐車位置情報に一致しない場合に、第1デバイスによって、認証を実行すると決定することを含む。
第1位置情報が駐車位置情報に一致しない場合に、それは、第1デバイスの位置が異常であることを示してよく、第1デバイスは、認証を実行すると決定してよい。
他の可能な実施において、第2デバイスはヘッドユニットであり、第1デバイスによって第2識別子又は第1情報を送る前に、方法は、第1デバイスによって、車両がオフされるときに車両が位置している位置の位置情報である駐車位置情報を取得することと、第1デバイスによって位置決めを実行することとを更に含み、第1デバイスが、第1識別子に基づいて、認証を実行しないと決定することは、受け取られた第1識別子が第2状態にあり、第1デバイスによって位置決めを通じて取得された第1位置情報が第1デバイスの位置履歴情報に一致し、第1位置情報が駐車位置情報に一致する場合に、第1デバイスによって、認証を実行しないと決定することを含む。
第1デバイスによって位置決めを通じて取得された第1位置情報が第1デバイスの位置履歴情報に一致し、かつ、第1位置情報が駐車位置情報に一致する場合に、それは、第1デバイスの位置及び第2デバイスの位置が正常であることを示し得る。従って、認証が実行されるべきであることが決定されてよい。
他の可能な実施において、第1デバイスによって駐車位置情報を取得することは、第1デバイスによって、第2デバイスによって送られた駐車位置情報を受け取ることを含む。
この解決法では、第1デバイスは、車両がオフされるときの車両の位置情報を第2デバイスから取得してよい。
他の可能な実施において、第1デバイスによって駐車位置情報を取得することは、第1デバイスによって、第2デバイスによって送られた駐車位置要求情報を受け取ることと、第1デバイスによって位置決めを実行することとを含み、第1デバイスが位置決めを通じて第3位置情報を取得する場合に、第3位置情報が駐車位置情報である。
この解決法では、第1デバイスは、車両がオフされるときに第1デバイスの位置情報を取得してよい。第1デバイスの位置情報は駐車位置情報である。
他の可能な実施において、方法は、第1デバイスによって、第1デバイスによって実行された位置決めが失敗するか、若しくは第1デバイスによって位置決めを通じて取得された第3位置情報が第1デバイスの位置履歴情報と一致しない場合に、第1識別子を第1状態にあるよう設定し、第1デバイスによって、第1識別子を含む第1駐車位置応答情報を第2デバイスへ送り、第1駐車位置応答情報に含まれる第1識別子が第1状態にある、こと、又は第1デバイスによって、第1デバイスによって位置決めを通じて取得された第3位置情報が第1デバイスの前記位置履歴情報に一致する場合に、第1識別子を前記第2状態にあるよう設定し、第1デバイスによって、第1識別子及び駐車位置情報を含む第2駐車位置応答情報を第2デバイスへ送り、第2駐車位置応答情報に含まれる第1識別子が第2状態にある、ことを更に含む。
すなわち、第1デバイスが、第1デバイスの位置が異常である、と決定する場合に、第1デバイスは、第1状態にある第1識別子を第2デバイスへ送ってよく、あるいは、第1デバイスが、第1デバイスの位置が正常である、と決定する場合に、第1デバイスは、第2状態にある第1識別子を第2デバイスへ送ってよい。
他の可能な実施において、第1デバイスは、次の方法で第1情報に署名する:第1デバイスによって、信頼できる実行環境TEEモジュール及び/又はセキュア要素SEモジュールを含むセキュアモジュールを通じて位置決めサービスモジュールから第1位置情報を取得し、第1デバイスによってセキュアモジュールを通じて第1情報に署名し、第1デバイスによって署名入り第1情報を第2デバイスへ送る。
このようにして、第1デバイスのセキュアモジュールは、位置決めサービスモジュールから第1デバイスの位置情報を直接取得し、位置情報に署名してよい。第1デバイスの位置情報は、安全でないモジュールを通らないので、安全でないモジュールによって改ざん又は偽造されない。
第2の態様に従って、本願の技術的解決法は、他のサービス処理方法であって:第2デバイスによって、ロック解除サービス又は決済サービスである第1サービスを実行するために使用されるトリガ要求を受け取ることと;第2デバイスによって、第1状態又は第2状態にある第1識別子を第1デバイスへ送ることであり、第1識別子が第1状態にあることは、第2デバイスの位置又は第1デバイスの位置が異常であることを示し、第1識別子が第2状態にあることは、第2デバイスの位置が正常であることを示す、ことと;第2デバイスによって、第2デバイスが第1デバイスによって送られた第2識別子を受け取る場合に、第1サービスを実行することであり、第2識別子は、第1サービスを実行することが決定されることを示す、こと;又は第2デバイスが第1デバイスによって送られる、第1デバイスの位置及び第2デバイスの位置が正常であることを示す第3識別子と、第1デバイスの位置情報である第1位置情報とを受け取る場合に、第2デバイスによって、第1位置情報に基づいて、第1デバイスの位置が妥当であるかどうかを決定し、第2デバイスによって、第1デバイスの位置が妥当である場合に第1サービスを実行することとを含む方法を提供する。
この解決法では,第2デバイスは、車両の位置及び第1デバイスの位置が正常であるかどうかに基づいて第1識別子の状態を決定し、第1状態にある第1識別子又は第2状態にある第1識別子を第1デバイスへ送ってよく、それにより、第1デバイスは、第1識別子に基づいて、第2識別子又は第3識別子を送ると決定する。第2デバイスは、第2デバイスが、第1サービスを実行することを示すために使用される第2識別子を受け取る場合に、第1サービスを実行する。第2デバイスが、第1位置情報と、第1デバイスの位置及び第2デバイスの位置が正常であることを示すために使用される第3識別子とに基づいて、第2デバイスが、第1位置情報に基づいて第1デバイスの位置が妥当であると決定するときにのみ、第1サービスを実行する、と決定する場合に、それによって、第1サービスを操作する安全性を改善する。
可能な実施において、方法は、第1デバイスの位置が妥当でない場合に、第2デバイスによって、第1状態にある前記第1識別子を前記第1デバイスへ送ることを更に含む。
第1デバイスの位置が妥当でない場合に、それは、第1デバイスの位置が異常であることを示し得る。従って、第2デバイスは、第1デバイスに対して、第1状態にあり、位置が異常であることを示すために使用される第1識別子を送ってよい。
他の可能な実施において、第2デバイスによって、第2デバイスが第1デバイスによって送られた第2識別子を受け取る場合に、第1サービスを実行すること、又は第2デバイスが第1デバイスによって送られる第3識別子及び第1位置情報を受け取る場合に、第2デバイスによって、第1位置情報に基づいて、第1デバイスの位置が妥当であるかどうかを決定することは、第2デバイスによって、第1デバイスによって送られた第3情報を受け取ることと、第2デバイスによって、第3情報に対して署名検証を行うことと、第2デバイスによって、署名検証が成功し、第3情報が第2識別子を含む場合には、第1サービスを実行し、あるいは、署名検証が成功し、第3情報が第3識別子及び第1位置情報を含む場合には、第2デバイスによって、第1位置情報に基づいて、第1デバイスの位置が妥当であるかどうかを決定することとを含む。
この解決法では、第2デバイスは、署名検証を通じて、第2識別子、第3識別子、又は第1位置情報が改ざん又は偽造されているかどうかを決定してよく、それによって安全性を改善する。
他の可能な実施において、第2デバイスによって第1識別子を第1デバイスへ送る前に、方法は、第2デバイスによって記憶モジュールから第1識別子を取得することを更に含む。
他の可能な実施において、第2デバイスによって第1識別子を第1デバイスへ送る前に、方法は、第2デバイスによって位置決めを実行することと、第2デバイスによって、第2デバイスによって実行された位置決めが失敗するか、若しくは第2デバイスによって位置決めを通じて取得された第2位置情報が第2デバイスの位置履歴情報に一致しない場合に、第1識別子を第1状態にあるよう設定し、あるいは、第2デバイスによって、第2デバイスによって位置決めを通じて取得された第2位置情報が第2デバイスの位置履歴情報に一致する場合に、第1識別子を第2状態にあるよう設定することとを更に含む。
第2デバイスによって実行された位置決めが失敗する場合、又は第2デバイスによって位置決めを通じて取得された第2位置情報が第2デバイスの位置履歴情報と一致しない場合に、それは、第2デバイスの位置が異常であることを示し得る。従って、第2デバイスは、第1識別子を、第1状態にあるよう設定してよい。
第2デバイスによって位置決めを通じて取得された第2位置情報が第2デバイスの位置履歴情報に一致する場合に、それは、第2デバイスの位置が正常であることを示し得る。従って、第2デバイスは、第1識別子を、第2状態にあるよう設定してよい。
他の可能な実施において、第1サービスが決済サービスである場合に、第1デバイスはモバイル端末であり、第2デバイスは請求端末である。例えば、第1デバイスは携帯電話機であってよく、第2デバイスはPOS端末であってよい。本願の技術的解決法で提供される方法に従って、決済サービスの安全性は改善可能である。
他の可能な実施において、第1サービスがロック解除サービスである場合に、第1デバイスはモバイル端末であり、第2デバイスはヘッドユニット又はロックである。本願の技術的解決法で提供される方法に従って、ロック解除サービスの安全性は改善可能である。
他の可能な実施において、第2デバイスは車両のヘッドユニットであり、第2デバイスによって、第1位置情報に基づいて、第1デバイスの位置が妥当であるかどうかを決定する前に、方法は、第2デバイスによって記憶モジュールから第2位置情報を取得することを更に含み、第2位置情報は、駐車位置情報であり、駐車位置情報は、車両がオフされるときに車両が位置している位置の位置情報である。従って、第2デバイスは、第2位置情報及び第1位置情報に基づいて、第1デバイスの位置が妥当であるかどうかを決定してよい。
他の可能な実施において、第2デバイスによって、第1位置情報に基づいて、第1デバイスの位置が妥当であるかどうかを決定することは、第1位置情報によって示される位置と第2位置情報によって示される位置との間の距離が前もってセットされた閾値以下である場合に、第2デバイスによって、第1デバイスの位置が妥当であると決定することを含む。
すなわち、第1デバイスが第2デバイスの近くにある場合に、第2デバイスは、第1デバイスの位置が妥当であると見なしてよい。
他の可能な実施において、第2デバイスによって、第1デバイスによって送られた第3情報を受け取る前に、方法は、第2デバイスによって、車両がオフされるときに駐車位置情報を第1デバイスへ送ることを更に含む。従って、第1デバイスは、駐車位置情報に基づいて、第1デバイスの位置情報が駐車位置情報と一致するかどうかを決定してよい。
他の可能な実施において、第2デバイスによって、第1デバイスによって送られた第3情報を受け取る前に、方法は、第2デバイスによって、車両がオフされるときに駐車位置要求情報を第1デバイスへ送ることと、第2デバイスによって、第1デバイスによって送られた駐車位置応答情報を受け取ることとを更に含み、駐車位置応答情報は、駐車位置情報を含み、駐車位置情報は、第1デバイスが駐車位置要求情報を受け取った後に実行された位置決めを通じて第1デバイスによって取得された位置情報である。
すなわち、第2デバイスの駐車位置情報は、車両がオフされるときに第1デバイスから取得された第1デバイスの位置情報である。
第3の態様に従って、本願の技術的解決法は、サービス処理装置を提供する。装置は第1デバイスに含まれる。装置は、第1の態様及び第1の態様の可能な実施の中のいずれか1つにおける第1デバイスの挙動を実施する機能を備える。機能は、ハードウェアによって実施されてよく、あるいは、対応するソフトウェアを実行するハードウェアによって実施されてもよい。ハードウェア又はソフトウェアは、上記の機能に対応する1つ以上のモジュール又はユニット、例えば、入力モジュール又はユニット、表示モジュール又はユニット、あるいは、処理モジュール又はユニットを含む。
第4の態様に従って、本願の技術的解決法は、サービス処理装置を提供する。装置は第2デバイスに含まれる。装置は、第2の態様及び第2の態様の可能な実施の中のいずれか1つにおける第2デバイスの挙動を実施する機能を備える。機能は、ハードウェアによって実施されてよく、あるいは、対応するソフトウェアを実行するハードウェアによって実施されてもよい。ハードウェア又はソフトウェアは、上記の機能に対応する1つ以上のモジュール又はユニット、例えば、入力モジュール又はユニット、表示モジュール又はユニット、あるいは、処理モジュール又はユニットを含む。
第5の態様に従って、本願の技術的解決法は、サービス処理システム提供し、システムは、第1デバイス及び第2デバイスを含む。第2デバイスは、ロック解除サービス又は決済サービスである第1サービスを実行するために使用されるトリガ要求を受け取り、トリガ要求に応答して、第1デバイスは、第1デバイスの位置情報である第1位置情報を取得し、第1デバイスは、第1位置情報を第2デバイスへ送り、第1位置情報は、第2デバイスによって、第1デバイスの位置が妥当であるかどうかを決定するために使用される。第2デバイスは、第1デバイスによって送られた第1位置情報を受け取り、第1位置情報は、第1デバイスの位置情報である。第2デバイスが、第1位置情報に基づいて、第1デバイスの位置が妥当であると決定する場合に、第2デバイスは第1サービスを実行する。
この解決法では、第1デバイスは、第1位置情報を第2デバイスへ送ってよく、第2デバイスは、第1位置情報に基づいて、第1デバイスの位置が妥当であるかどうかを決定し、第1デバイスの位置が妥当である場合に第1サービスを実行してよい。
可能な実施において、第1デバイスが第1位置情報を第2デバイスへ送ることは、第1デバイスによって、署名入り第1位置情報を第2デバイスへ送ることを含む。
第1デバイスは、署名入り第1位置情報を第2デバイスへ送り、それにより、第2デバイスは、署名検証を通じて、第1位置情報が偽造又は改ざんされているかどうかを決定することができ、それによって第1位置情報の安全性を改善する。
他の可能な実施において、第1デバイスが、第2デバイスによって送られた身元認証要求情報を受け取る場合に、第1デバイスは、身元認証を行うようユーザに促し、身元認証が成功する場合に、第1デバイスは、身元認証成功情報を第2デバイスへ送り、あるいは、身元認証が失敗する場合には、第1デバイスは、身元認証失敗情報を第2デバイスへ送る。
認証を促した後、第1デバイスは、第2デバイスに認証結果を通知してよい。
他の可能な実施において、第1サービスがロック解除サービスである場合に、第1デバイスはモバイル端末であり、第2デバイスはヘッドユニット又はロックである。例えば、第1デバイスは携帯電話機であり、第2デバイスは、車両ドアのドアロック又はホームドアのドアロックである。
他の可能な実施において、第1デバイスが決済サービスである場合に、第1デバイスはモバイル端末であり、第2デバイスは精算端末である。例えば、第1デバイスは携帯電話機であってよく、第2デバイスはPOS端末であってよい。他の例として、第1デバイスは携帯電話機であってよく、第2デバイスは銀行サーバであってよい。他の例として、第1デバイスはPOS端末であってよく、第2デバイスは銀行サーバであってよい。
他の可能な実施において、第2デバイスが、第1位置情報に基づいて、第1デバイスの位置が妥当であるかどうかを決定することは、第1位置情報によって示される位置と第2位置情報によって示される位置との間の距離が前もってセットされた閾値以下である場合に、第1デバイスの位置は妥当である、ことを含む。
すなわち、第2位置情報において、第1デバイスの位置が近いことが示される場合に、第1デバイスの位置は妥当であると考えられてよい。第2位置情報は基準位置情報である。
他の可能な実施において、第2デバイスが、第1位置情報に基づいて、第1デバイスの位置が妥当であるかどうかを決定する前に、方法は、第2デバイスによって、第1位置情報に対して署名検証を実行することを更に含み、第2デバイスが、第1位置情報に基づいて、第1デバイスの位置が妥当であるかどうかを決定することは、署名検証が成功する場合に、第2デバイスによって、第1位置情報に基づいて、第1デバイスの位置が妥当であるかどうかを決定することを含む。
このようにして、第2デバイスは、署名検証を通じて、第1位置情報が偽造又は改ざんされているかどうかを決定してよく、それによって第1位置情報の安全性を改善し、第1サービスの安全性を改善する。
任意に、第1デバイスの位置が妥当でない場合に、第2デバイスは、第1サービスを実行することを拒否する。
この解決法では、第1デバイスの位置が妥当でない場合に、第2デバイスは、第1サービスを実行しなくてよい。
代替的に、任意に、第1デバイスの位置が妥当でない場合に、第2デバイスは、身元認証要求情報を第1デバイスへ送り、第2デバイスが、第1デバイスによって送られた認証成功情報を受け取る場合に、第2デバイスは、第1サービスを実行し、あるいは、第2デバイスが、第1デバイスによって送られた認証失敗情報を受け取る場合には、第2デバイスは、第1サービスを実行することを拒否する。
この解決法では、第1デバイスの位置が妥当でない場合に、第2デバイスは、認証を行うよう第1デバイスに要求し、身元認証結果に基づいて第1サービスを処理してよい。
第6の態様に従って、本願の技術的解決法は、電子デバイスを更に提供し、電子デバイスは、上記のサービス処理システムのいずれかの可能な実施における第1デバイスの機能を実施するよう構成される。
第7の態様に従って、本願の技術的解決法は、電子デバイスを更に提供し、電子デバイスは、上記のサービス処理システムのいずれかの可能な実施における第2デバイスの機能を実施するよう構成される。
第8の態様に従って、本願の実施形態は、1つ以上のプロセッサ及び1つ以上のメモリを含む電子デバイスを提供する。1つ以上のメモリは1つ以上のプロセッサへ結合され、1つ以上のメモリは、コンピュータプログラムコードを記憶するよう構成され、コンピュータプログラムコードはコンピュータ命令を含み、1つ以上のプロセッサがコンピュータ命令を実行する場合に、電子デバイスは、第1の態様又は第2の態様のいずれかの可能な実施におけるサービス処理方法を実行する。
第9の態様に従って、本願の実施形態は、コンピュータ命令を含むコンピュータ記憶媒体を提供する。コンピュータ命令が電子デバイスで実行される場合に、電子デバイスは、第1の態様又は第2の態様のいずれかの可能な実施におけるサービス処理方法を実行することを可能にされる。
第10の態様に従って、本願の実施形態は、コンピュータプログラム製品を提供する。コンピュータプログラム製品がコンピュータで実行される場合に、電子デバイスは、第1の態様又は第2の態様のいずれかの可能な実施におけるサービス処理方法を実行することを可能にされる。
先行技術におけるリレーアタックシナリオの概略図である。 本願の実施形態に従うサービス処理システムの概略図である 本願の実施形態に従う第1デバイスのハードウェアの略構造図である。 本願の実施形態に従う第1デバイスのソフトウェアの略構造図である。 本願の実施形態に従うコンピュータシステムの略構造図である。 本願の実施形態に従うサービス処理方法のフローチャートである。 (a)から(c)は、本願の実施形態に従う認証インターフェースのグループの概略図である。 本願の実施形態に従う他のサービス処理方法のフローチャートである。 本願の実施形態に従う他のサービス処理方法のフローチャートである。 本願の実施形態に従う他のサービス処理方法のフローチャートである。 本願の実施形態に従う他のサービス処理方法のフローチャートである。 本願の実施形態に従う他のサービス処理方法のフローチャートである。 本願の実施形態に従う他のサービス処理方法のフローチャートである。 本願の実施形態に従う他のサービス処理方法のフローチャートである。 本願の実施形態に従う他のサービス処理方法のフローチャートである。 本願の実施形態に従う位置関係の図である。 本願の実施形態に従う位置情報処理のフローチャートである。 本願の実施形態に従う位置情報処理の他のフローチャートである。 本願の実施形態に従う位置情報処理の他のフローチャートである。 本願の実施形態に従う他のサービス処理方法のフローチャートである。 本願の実施形態に従う他のサービス処理方法のフローチャートである。 本願の実施形態に従う他のサービス処理方法のフローチャートである。 本願の実施形態に従う他のサービス処理方法のフローチャートである。 本願の実施形態に従う他のサービス処理方法のフローチャートである。 本願の実施形態に従う他のサービス処理方法のフローチャートである。 本願の実施形態に従う他のサービス処理方法のフローチャートである。 本願の実施形態に従う他のサービス処理方法のフローチャートである。 本願の実施形態に従う他のサービス処理方法のフローチャートである。 本願の実施形態に従う他のサービス処理方法のフローチャートである。 本願の実施形態に従う駐車位置情報の取得のフローチャートである。 本願の実施形態に従う他のサービス処理方法のフローチャートである。 本願の実施形態に従うサービス処理シナリオの概略図である。 本願の実施形態に従う他のサービス処理シナリオの概略図である。 本願の実施形態に従う第1デバイスの略構造図である。 本願の実施形態に従う第2デバイスの略構造図である。
以下は、本願の実施形態における添付の図面を参照して、本願の実施形態における技術的解決法について説明する。本願の実施形態の説明中で、「/」は、別段の明示的な定めのない限り「又は」を意味する。例えば、A/Bは、A又はBを表してよい。本明細書中で、「及び/又は」は、関連する対象について説明する関連付け関係のみを示し、3つの関係が存在する可能性があることを表す。例えば、A及び/又はBは、次の3つの場合:Aのみが存在、A及びBの両方が存在、Bのみが存在、を表してよい。更には、本願の実施形態における説明中で、「複数の〜」は、2つ又は2つよりも多いことを意味する。
本願の実施形態は、図2に示されるサービス処理システム200に適用され得るサービス処理方法を提供する。図2に示されるように、サービス処理システム200は、第1デバイス201及び第2デバイス202を含んでよい。第1デバイス201は、1つ以上のサービスアプリケーションをサポートしてよい。第1デバイス201及び第2デバイス202は、無線通信方式及び非接触方式でサービス処理例えば、車両ドアを開けること、ホームドアを開けること、バスカードを機械に通すこと、クレジットカードを機械に通すこと、及び有料道路料金所で料金を支払うこと、を実行する。
無線通信方式は、ブルートゥース(Bluetooth,BT)、近距離通信(near field communication,NFC)、ワイヤレス・フィデリティ(wireless fidelity,Wi−Fi)P2P、及び赤外線(infrared,IR)などの方式を含んでよい。第1デバイス201は、携帯電話機、ウェアラブルデバイス、ポータブルデバイス、拡張現実(augmented reality,AR)/仮想現実(virtual reality,VR)デバイス、タブレット、ノートブックコンピュータ、ウルトラモバイル・パーソナル・コンピュータ(ultra-mobile personal computer,UMPC)、ネットブック、パーソナル・デジタル・アシスタント(personal digital assistant,PDA)、又は車載デバイスなどの端末であってよい。端末の具体的なタイプは、本願のこの実施形態において限定されない。第2デバイス202は、携帯電話機又はウェアラブルデバイスなどの第1デバイス201とトランザクションサービスを実行することができるPOS端末、サーバ、又はヘッドユニットなどのデバイスであってよい。
例えば、図3は、第1デバイス201の略構造図である。第1デバイス201は、プロセッサ310、外部メモリインターフェース320、内部メモリ321、ユニバーサル・シリアル・バス(universal serial bus,USB)インターフェース330、充電管理モジュール340、電力管理モジュール341、バッテリ342、アンテナ1、アンテナ2、移動体通信モジュール350、無線通信モジュール360、オーディオモジュール370、スピーカ370A、レシーバ370B、マイクロホン370C、ヘッドセットジャック370D、センサモジュール380、キー390、モータ391、インジケータ392、カメラ393、ディスプレイ394、加入者識別モジュール(subscriber identification module,SIM)カードインターフェース395、などを含んでよい。センサモジュール380は、圧力センサ380A、ジャイロセンサ380B、気圧センサ380C、磁気センサ380D、加速度センサ380E、測距センサ380F、光学式近接センサ380G、指紋センサ380H、温度センサ380J、タッチセンサ380K、周囲光センサ380L、骨伝導センサ380M、などを含んでよい。
本願のこの実施形態において示されている構造は、第1デバイス201に対する具体的な限定を構成しないことが理解され得る。本願のいくつかの他の実施形態では、第1デバイス201は、図示されているものよりも多い又は少ないコンポーネントを含んでよく、あるいは、いくつかのコンポーネントはまとめられてよく、あるいは、いくつかのコンポーネントは分割されてよく、あるいは、異なるコンポーネント配置が使用されてもよい。図示されているコンポーネントは、ハードウェア、ソフトウェア、又はソフトウェアとハードウェアとの組み合わせによって実施されてよい。
プロセッサ310は、1つ以上の処理ユニットを含んでよい。例えば、プロセッサ310は、アプリケーション・プロセッサ(application processor,AP)、モデムプロセッサ、グラフィクス処理ユニット(graphics processing unit,GPU)、画像信号プロセッサ(image signal processor,ISP)、コントローラ、メモリ、ビデオコーデック、デジタル信号プロセッサ(digital signal processor,DSP)、ベースバンドプロセッサ、及び/又はニューラル処理ユニット(neural-network processing unit,NPU)を含んでよい。異なる処理ユニットは独立したデバイスであってよく、あるいは、1つ以上のプロセッサに一体化されてもよい。
コントローラは、第1デバイス201の中枢部及びコマンドセンタであってよい。コントローラは、フェッチ命令及び実行命令の制御を完了するよう、命令オペレーションコード及び時系列信号に基づいてオペレーション制御信号を生成してよい。
メモリが、プロセッサ310に更に配置されてよく、命令及びデータを記憶するよう構成される。いくつかの実施形態において、プロセッサ310内のメモリは、キャッシュである。メモリは、プロセッサ310によってまさに使用される又は循環的に使用される命令又はデータを記憶してよい。プロセッサ310が命令又はデータを再び使用する必要がある場合に、プロセッサ310は、繰り返しアクセスを回避しかつプロセッサ310の待ち時間を減らすために、メモリから直接命令又はデータを呼び出してよく、それによってシステム効率を改善する。
いくつかの実施形態において、プロセッサ310は、1つ以上のインターフェースを含んでよい。インターフェースは、集積回路間(inter-integrated circuit,I2C)インターフェース、集積回路間サウンド(inter-integrated circuit sound,I2S)インターフェース、パルスコード変調(pulse code modulation,PCM)インターフェース、汎用非同期受信器/送信器(universal asynchronous receiver/transmitter,UART)インターフェース、モバイル・インダストリ・プロセッサ・インターフェース(mobile industry processor interface,MIPI)、汎用入出力(general-purpose input/output,GPIO)インターフェース、加入者識別モジュール(subscriber identity module,SIM)インターフェース、ユニバーサル・シリアル・バス(universal serial bus,USB)インターフェース、及び/又は同様のものを含んでよい。
I2Cインターフェースは、双方向同期シリアルバスであり、シリアルデータライン(serial data line,SDA)及びシリアルクロックライン(derail clock line,SCL)を含む。いくつかの実施形態において、プロセッサ310は、I2Cインターフェースの複数のグループを含んでよい。プロセッサ310は、タッチセンサ380K、充電器、フラッシュ光、カメラ393、などへ異なるI2Cバスインターフェースを通じて結合されてよい。例えば、プロセッサ310は、I2Cインターフェースを使用することによってタッチセンサ380Kへ結合されてよく、それにより、プロセッサ310は、第1デバイス201のタッチ機能を実施するよう、I2Cバスインターフェースを通じてタッチセンサ380Kと通信する。
I2Sインターフェースは、オーディオ通信を実行するよう構成されてよい。いくつかの実施形態において、プロセッサ310は、I2Sインターフェースの複数のグループを含んでよい。プロセッサ310は、プロセッサ310とオーディオモジュール370との間の通信を実施するよう、I2Sバスを通じてオーディオモジュール370へ結合されてよい。いくつかの実施形態において、オーディオモジュール370は、ブルートゥースヘッドセットを使用することによって呼び出しに答える機能を実施するよう、I2Sインターフェースを通じて無線通信モジュール360へオーディオ信号を送信してよい。
PCMインターフェースも、オーディオ通信を実行し、アナログ信号をサンプリング、量子化、及び符号化するよう構成されてよい。いくつかの実施形態において、オーディオモジュール370及び無線通信モジュール360は、PCMバスインターフェースを通じて結合されてよい。いくつかの実施形態において、オーディオモジュール370はまた、ブルートゥースヘッドセットを使用することによって呼び出しに答える機能を実施するよう、PCMインターフェースを通じて無線通信モジュール360へオーディオ信号を送信してもよい。I2Sインターフェース及びPCMインターフェースは両方とも、オーディオ通信を実行するよう構成されてよい。
UARTインターフェースは、ユニバーサル・シリアル・データ・バスであり、非同期通信を実行するよう構成される。バスは、双方向通信バスであってよく、伝送されるべきデータをシリアル通信とパラレル通信との間で変換する。いくつかの実施形態において、UARTインターフェースは、通常は、プロセッサ310を無線通信モジュール360へ接続するよう構成される。例えば、プロセッサ310は、ブルートゥース機能を実施するよう、UARTインターフェースを通じて無線通信モジュール360内のブルートゥースモジュールと通信する。いくつかの実施形態において、オーディオモジュール370は、ブルートゥースヘッドセットを通じて音楽を再生する機能を実施するよう、UARTインターフェースを通じて無線通信モジュール360へオーディオ信号を送信してよい。
MIPIインターフェースは、ディスプレイ394又はカメラ393などの周辺コンポーネントへプロセッサ310を接続するよう構成されてよい。MIPIインターフェースは、カメラ・シリアル・インターフェース(camera serial interface,CSI)、ディスプレイ・シリアル・インターフェース(display serial interface,DSI)、などを含む。いくつかの実施形態において、プロセッサ310は、第1デバイス201の写真撮影機能を実施するよう、CSIインターフェースを通じてカメラ393と通信する。プロセッサ310は、第1デバイス201の表示機能を実施するよう、DSIインターフェースを通じてディスプレイ394と通信する。
GPIOインターフェースは、ソフトウェアによって構成されてよい。GPIOインターフェースは、制御信号として構成されてよく、あるいは、データ信号として構成されてよい。いくつかの実施形態において、GPIOインターフェースは、プロセッサ310をカメラ393、ディスプレイ394、無線通信モジュール360、オーディオモジュール370、センサモジュール380、などへ接続するよう構成されてよい。GPIOインターフェースは、代替的に、I2Cインターフェース、I2Sインターフェース、UARTインターフェース、MIPIインターフェース、などとして構成されてもよい。
USBインターフェース330は、USB標準規格に従うインターフェースであり、具体的には、ミニUSBインターフェース、ミクロUSBインターフェース、USBタイプCインターフェース、などであってよい。USBインターフェース330は、第1デバイス201を充電するために充電器へ接続するよう構成されてよく、あるいは、第1デバイス201と周辺デバイスとの間のデータ伝送を実行するよう構成されてよく、あるいは、ヘッドセットを通じて音声を再生するためにヘッドセットへ接続するよう構成されてよい。インターフェースは、代替的に、ARデバイスなどの他の電子デバイスへ接続するよう構成されてもよい。
本発明の実施形態において示されているモジュール間のインターフェース接続関係は、説明のための例にすぎず、第1デバイス201の構造に対する限定を構成しないことが理解され得る。本願のいくつかの他の実施形態では、第1デバイス201は、代替的に、上記の実施形態におけるそれとは異なったインターフェース接続方式、又は複数のインターフェース接続方式の組み合わせを使用してもよい。
充電管理モジュール340は、充電器から充電入力を受けるよう構成される。充電器は、無線充電器又は有線充電器であってよい。有線充電器のいくつかの実施形態では、充電管理モジュール340は、USBインターフェース330を通じて有線充電器の充電入力を受け取ってよい。無線充電のいくつかの実施形態では、充電管理モジュール340は、第1デバイス201の無線充電コイルを通じて無線充電入力を受け取ってよい。充電管理モジュール340は、バッテリ342を充電しながら、電力管理モジュール341を通じて電子デバイスへ電力を供給する。
電力管理モジュール341は、バッテリ342及び充電管理モジュール340をプロセッサ310へ接続するよう構成される。電力管理モジュール341は、バッテリ342及び/又は充電管理モジュール340の入力を受け、電力をプロセッサ310、内部メモリ321、外部メモリ、ディスプレイ394、カメラモジュール393、無線通信モジュール360、などへ供給する。電力管理モジュール341は更に、バッテリ容量、バッテリサイクルカウント、及びバッテリ健康状態(漏電又はインピーダンス)などのパラメータをモニタするよう構成されてよい。いくつかの他の実施形態では、電力管理モジュール341は、代替的に、プロセッサ310に配置されてもよい。いくつかの他の実施形態では、電力管理モジュール341及び充電管理モジュール340は、代替的に、同じデバイスに配置されてもよい。
第1デバイス201の無線通信機能は、アンテナ1、アンテナ2、移動体通信モジュール350、無線通信モジュール360、モバイルプロセッサ、ベースバンドプロセッサ、などを使用することによって実装されてよい。
アンテナ1及びアンテナ2は、電磁波信号を送信及び受信するよう構成される。第1デバイス201の各アンテナは、1つ以上の通信周波数帯域をカバーするよう構成されてよい。異なるアンテナは更に、アンテナ利用を改善するように、多重化されてよい。例えば、アンテナ1は、無線ローカル・エリア・ネットワークにおけるダイバーシティアンテナとして多重化されてよい。いくつかの他の実施形態では、アンテナは、チューニングスイッチと組み合わせて使用されてもよい。
移動体通信モジュール350は、第1デバイス201に適用される解決法を、2G/3G/4G/5Gなどを含む無線通信に提供することができる。移動体通信モジュール350は、少なくとも1つのフィルタ、電力増幅器、低雑音増幅器(low noise amplifier,LNA)、などを含んでよい。移動体通信モジュール350は、アンテナ1を使用することによって電磁波を受け、受けた電磁波に対してフィルタリング又は増幅などの処理を実行し、電磁波を復調のためにモデムプロセッサへ送ってよい。移動体通信モジュール350は更に、モデムプロセッサによって変調された信号を増幅し、信号を、アンテナ1を使用することによる放射のために電磁波に変換してよい。いくつかの実施形態において、移動体通信モジュール350における少なくともいくつかの機能モジュールは、プロセッサ310に配置されてもよい。いくつかの実施形態において、移動体通信モジュール350における少なくともいくつかの機能モジュールは、プロセッサ310における少なくともいくつかのモジュールと同じデバイスに配置されてもよい。
モデムプロセッサは、変調器及び復調器を含んでよい。変調器は、送信されるべき低周波ベースバンド信号を中間又は高周波信号に変調するよう構成される。復調器は、受信された電磁波信号を低周波ベースバンド信号に復調するよう構成される。それから、復調器は、復調を通じて取得された低周波ベースバンド信号を処理のためにベースバンドプロセッサへ転送する。低周波ベースバンド信号は、ベースバンドプロセッサによって処理され、それからアプリケーション・プロセッサへ転送する。アプリケーション・プロセッサは、オーディオデバイス(スピーカ370A、レシーバ370B、などに限られない)を通じて音響信号を出力するか、あるいは、ディスプレイ394を通じて画像又は映像を表示する。いくつかの実施形態において、モデムプロセッサは、独立したコンポーネントであってよい。いくつかの他の実施形態では、モデムプロセッサは、プロセッサ310から独立していてよく、移動体通信モジュール350又は他の機能モジュールと同じデバイスに配置される。
無線通信モジュール360は、無線ローカル・エリア・ネットワーク(wireless local area network,WLAN)(例えば、ワイヤレス・フィデリティ(wireless fidelity,Wi−Fi)ネットワーク)、ブルートゥース(Bluetooth,BT)、グローバル・ナビゲーション・サテライト・システム(global navigation、satellite system,GNSS)、周波数変調(frequency modulation,FM)、近距離通信(near field communication,NFC)技術、又は赤外線(infrared,IR)技術を含む、第1デバイス201に適用される無線通信ソリューションを提供してよい。無線通信モジュール360は、少なくとも1つの通信プロセッサモジュールを組み込む1つ以上のコンポーネントであってよい。無線通信モジュール360は、アンテナ2を使用することによって電磁波を受け、電磁波信号に対して周波数変調及びフィルタリング処理を実行し、処理された信号をプロセッサ310へ送る。無線通信モジュール360は更に、送信されるべき信号をプロセッサ310から受け、信号に対して周波数変調及び増幅を実行し、信号を、アンテナ2を使用することによる放射のために電磁波に変換してよい。
いくつかの実施形態において、第1デバイス201のアンテナ1は、移動体通信モジュール350へ結合され、アンテナ2は、無線通信モジュール360へ結合され、それにより、第1デバイス201は、無線通信技術を使用することによってネットワーク及び他のデバイスと通信することができる。無線通信技術は、グローバル・システム・フォー・モバイル・コミュニケーションズ(global system for mobile communications,GSM)、汎用パケット無線サービス(general packet radio service,GPRS)、符号分割多重アクセス(code division multiple access,CDMA)、広帯域符号分割多重アクセス(wideband code division multiple access,WCDMA)、時分割符号分割多重アクセス(time-division code division multiple access,TD−SCDMA)、ロング・ターム・エボリューション(long term evolution,LTE)、BT、GNSS、WLAN、NFC、FM、IR技術、及び/又は同様のものを含んでよい。GNSSは、グローバル・ポジショニング・システム(global positioning system,GPS)、グローバル・ナビゲーション・サテライト・システム(global navigation satellite system,GLONASS)、北斗衛星測位システム(beidou navigation satellite system,BDS)、準天頂衛星システム(quasi-zenith satellite system,OZSS)、及び/又は衛星型補強システム(satellite based augmentation systems,SBAS)を含んでよい。
第1デバイス201は、GPU、ディスプレイ394、アプリケーション・プロセッサ、などを使用することによって表示機能を実装する。GPUは、画像処理のためのマイクロプロセッサであり、ディスプレイ394をアプリケーション・プロセッサへ接続する。GPUは、数学的及び幾何学的計算を実行するよう構成され、画像をレンダリングするよう構成される。プロセッサ310は、表示情報を生成又は変更するようプログラム命令を実行する1つ以上のGPUを含んでよい。
ディスプレイ394は、画像、映像、などを表示するよう構成される。ディスプレイ394は、表示パネルを含む。表示パネルは、液晶ディスプレイ(liquid crystal display,LCD)、有機発光ダイオード(organic light-emitting diode,OLED)、アクティブマトリクス型有機発光ダイオード又はアクティブマトリクス型有機発光ダイオード(active-matrix organic light emitting diode,AMOLED)、フレキシブル発光ダイオード(flex light-emitting diode,FLED)、ミニLED、ミクロLED、ミクロOLED、量子ドット発光ダイオード(quantum dot light emitting diodes,QLED)、などであってよい。いくつかの実施形態において、第1デバイス201は、1つ又はN個のディスプレイ394を含んでよい、ここで、Nは、1よりも大きい正の整数である。
第1デバイス201は、ISP、カメラ393、ビデオコーデック、GPU、ディスプレイ394、アプリケーション・プロセッサ、などを使用することによって写真撮影機能を実装してもよい。
ISPは、カメラ393によってフィードバックされたデータを処理するよう構成される。例えば、写真撮影中に、シャッターが押され、光線がレンズを通ってカメラの光検知素子へ伝えられ、光信号が電気信号に変換される。カメラの光検知素子は、電気信号を処理のためにISPへ送信し、電気信号を可視画像に変換する。ISPは更に、画像のノイズ、輝度、及び色艶に対してアルゴリズム最適化を実行してもよい。ISPは更に、写真撮影シナリオの露出及び色温度などのパラメータを最適化してもよい。いくつかの実施形態において、ISPは、カメラ393に配置されてよい。
カメラ393は、静止画像又は映像を捕捉するよう構成される。対象の光学画像がレンズを使用することによって生成され、光検知素子へ投影される。光検知素子は、電荷結合デバイス(charge coupled device,CCD)又は相補型金属酸化膜半導体(complementary metal-oxide semiconductor,CMOS)フォトトランジスタであってよい。光検知素子は、光信号を電気信号に変換し、それから、電気信号をデジタル画像に変換するためにISPへ電気信号を送信する。ISPは、デジタル画像信号を処理のためにDSPへ出力する。DSPは、デジタル画像信号を、RGB又はYUVなどの標準フォーマットの画像信号に変換する。いくつかの実施形態において、第1デバイス201は、1つ又はN個のカメラ393を含んでよく、こで、Nは、1よりも大きい正の整数である。
デジタル信号プロセッサは、デジタル信号を処理するよう構成され、デジタル画像信号に加えて他のデジタル信号を処理してもよい。例えば、第1デバイス201が周波数を選択する場合に、デジタル信号プロセッサは、周波数エネルギに対するフーリエ変換などを実行するよう構成されてよい。
ビデオコーデックは、デジタルビデオを圧縮又は圧縮解除するよう構成される。第1デバイス201は、1つ以上のビデオコーデックをサポートしてよい。このようにして、第1デバイス201は、複数の符号化フォーマット、例えば、ムービング・ピクチャ・エクスパーツ・グループ(moving picture experts group,MPEG)1、MPEG2、MPEG3、及びMPEG4において映像を再生又は記録することができる。
NPUは、ニューラルネットワーク(neural-network,NN)コンピューティングプロセッサであり、生物学的ニューラルネットワーク構造を参照することによって、例えば、ヒトの脳のニューロン間の転送モードを参照することによって、入力情報を高速処理し、更には、自己学習を継続的に行ってもよい。第1デバイス201の知的認知などのアプリケーション、例えば、画像認識、顔認識、発話認識、及びテキスト理解は、NPUを使用することによって実装されてよい。
外部メモリインターフェース320は、第1デバイス201の記憶容量を拡張するよう、外部メモリカード、例えば、マイクロSDカードへ接続するよう構成されてよい。外部記憶カードは、データ記憶機能を実装するよう、外部メモリインターフェース320を使用することによってプロセッサ310と通信する。例えば、音楽及び映像が外部記憶カードには記憶されている。
内部メモリ321は、コンピュータ実行可能プログラムコードを記憶するよう構成されてよく、コンピュータ実行可能プログラムコードは命令を含む。プロセッサ310は、第1デバイス201の様々な機能アプリケーション及びデータ処理を実行するよう、内部メモリ321に記憶されている上記命令を実行してよい。内部メモリ321は、プログラム記憶エリア及びデータ記憶エリアを含んでよい。プログラム記憶エリアは、オペレーティングシステム、少なくとも1つの機能(例えば、音声再生機能又は画像再生機能)によって必要とされるアプリケーション、などを記憶してよい。データ記憶エリアは、第1デバイス201の使用中に生成されたデータ(例えば、オーディオデータ及びアドレス帳)、などを記憶してよい。更には、内部メモリ321は、高速ランダム・アクセス・メモリを含んでよく、不揮発性メモリ、例えば、少なくとも1つの磁気ディスク記憶デバイス、フラッシュ・メモリ・デバイス、又はユニバーサル・フラッシュ・ストレージ(universal flash storage,UFS)を更に含んでもよい。
第1デバイス201は、オーディオモジュール370、スピーカ370A、レシーバ370B、マイクロホン170C、ヘッドジャック170D、アプリケーション・プロセッサ、などを通じて、例えば、音楽再生又は記録のために、オーディオ機能を実装してよい。
オーディオモジュール370は、デジタルオーディオ情報をアナログオーディオ信号出力に変換するよう構成され、更には、アナログオーディオ入力をデジタルオーディオ信号に変換するよう構成される。オーディオモジュール370は、オーディオ信号を符号化及び復号化するよう更に構成されてもよい。いくつかの実施形態において、オーディオモジュール370は、プロセッサ310に配置されてよく、あるいは、オーディオモジュール370内のいくつかの機能モジュールがプロセッサ310に配置される。
「ホーン」とも呼ばれるスピーカ370Aは、オーディオ電気信号を音響信号に変換するよう構成される。第1デバイス201は、スピーカ370Aによりハンズフリーモードで音楽を聴き又は呼び出しに応えるために使用されてよい。
「イヤーピース」とも呼ばれるレシーバ370Bは、オーディオ電気信号を音響信号に変換するよう構成される。第1デバイス201を使用することによって呼び出しが答えられるか又はオーディオ信号が聴かれる場合に、レシーバ370Bは、音声を聞くためにヒトの耳の近くに置かれてよい。
「マイク」又は「マイクロホン」とも呼ばれるマイクロホン170Cは、音響信号を電気信号に変換するよう構成される。電話をかけるか又は音声情報を送るとき、ユーザは、音響信号をマイクロホン370Cに入力するために、ユーザの口を通じてマイクロホン370Cの近くで音を出してよい。少なくとも1つのマイクロホン370Cが第1デバイス201に配置されてよい。いくつかの他の実施形態では、2つのマイクロホン370Cが、音響信号を集め、更にはノイズ低減機能を実装するために、第1デバイス201に配置されてよい。いくつかの他の実施形態では、3つ、4つ、又はそれ以上のマイクロホン370Cが、代替的に、音響信号を収集し、ノイズを低減し、更には音源を識別し、指向性記録機能を実装する、などのために、第1デバイス201に配置されてもよい。
ヘッドジャック370Dは、有線ヘッドセットへ接続するよう構成される。ヘッドジャック370Dは、USBインターフェース330であってよく、あるいは、3.5mmオープン・モバイル・ターミナル・プラットフォーム(open mobile terminal platform,OMTP)標準インターフェース又はアメリカ合衆国のセルラー電気通信産業組合(cellular telecommunications industry association of the USA,CTIA)標準インターフェースであってもよい。
圧力センサ380Aは、圧力信号を検知するよう構成され、圧力信号を電気信号に変換することができる。いくつかの実施形態において、圧力センサ380Aは、ディスプレイ394に配置されてよい。多数のタイプの圧力センサ380A、例えば、抵抗型圧力センサ、誘導型圧力センサ、及び容量型圧力センサがある。容量型圧力センサは、導電材から鳴る少なくとも2つの平行板を含んでよい。力が圧力センサ380Aに加えられるとき、電極間のキャパシタンスが変化する。第1デバイス201は、キャパシタンスの変化に基づいて圧力強度を決定する。タッチ操作がディスプレイ394に対して行われるとき、第1デバイス201は、圧力センサ380Aを使用することによってタッチ操作強さを検出する。第1デバイス201はまた、圧力センサ380Aの検出信号に基づいてタッチ位置を計算してもよい。いくつかの実施形態において、同じタッチ位置で実行されるが、タッチ操作強さが異なるタッチ操作は、異なる操作命令に対応してよい。例えば、タッチ操作強さが第1圧力閾値よりも弱いタッチ操作がSMSメッセージアプリケーションアイコン上で行われるとき、SMSメッセージを見るための命令が実行される。タッチ操作強さが第1圧力閾値以上であるタッチ操作がSMSメッセージアプリケーションアイコン上で行われるとき、新しいSMSメッセージを作成するための命令が実行される。
ジャイロセンサ380Bは、第1デバイス201の動作姿勢を決定するよう構成されてよい。いくつかの実施形態において、3つの軸(すなわち、軸x、y、及びz)の周りの第1デバイス201の角速度は、ジャイロセンサ380Bを使用することによって決定されてよい。ジャイロセンサ380Bは、写真撮影中の画像安定化を実装するよう構成されてよい。例えば、シャッターが押されるとき、ジャイロセンサ380Bは、第1デバイス201が小刻みに動く角度を検出し、その角度に基づいて、レンズモジュールが補償する必要がある距離を計算し、レンズが、画像安定化を実装するために、逆の動作2より第1デバイス201の小刻みな揺れを相殺することを可能にする。ジャイロセンサ380Bはまた、ナビゲーションシナリオ及び身体ゲームシナリオでも使用されてよい。
気圧センサ380Cは、気圧を測定するよう構成される。いくつかの実施形態において、第1デバイス201は、位置決め及びナビゲーションを支援するよう、気圧センサ380Cによって測定された気圧値を使用することによって高度を計算する。
磁気センサ380Dは、ホールセンサを含む。第1デバイス201は、磁気センサ380Dを使用することによってフリップレザーケースの開閉を検出してよい。いくつかの実施形態において、第1デバイス201が折り畳み式電話機であるとき、第1デバイス201は、磁気センサ380Dに基づいてフリップカバーの開閉を検出してよい。更に、フリップカバーの自動ロック解除などの特徴は、レザーケースの検出された開閉状態又はフリップカバーの検出された開閉状態に基づいてセットされる。
加速度センサ380Eは、第1デバイス201の様々な方向(通常は3軸上)における加速度の大きさを検出してよく、第1デバイス201が静止しているときには重力の大きさ及び方向を検出してよい。加速度センサ380Eは、電子デバイスの姿勢を検出するよう更に構成されてよく、横置きの向きと縦置きの向きとの間の切り替え又は歩数計などの用途に適用される。
測距センサ380Fは、距離を測定するよう構成される。第1デバイス201は、赤外線又はレザー方式で距離を測定してよい。いくつかの実施形態において、写真撮影シナリオでは、第1デバイス201は、高速焦点合わせを実装するように、距離を測定するために測距センサ380Fを使用してよい。
光学式近接センサ380Gは、例えば、発光ダイオード(LED)及びフォトダイオードなどの光検出器を含んでよい。発光ダイオードは、赤外線発光ダイオードであってよい。第1デバイス201は、発光ダイオードを使用することによって赤外線光を発する。第1デバイス201は、フォトダイオードを使用することによって、近くの対象物からの赤外線反射光を検出する。十分な反射光が検出されるとき、第1デバイス201は、第1デバイス201の近くに対象物があると決定してよい。不十分な反射光が検出されるとき、第1デバイス201は、第1デバイス201の近くに対象物はないと決定してよい。第1デバイス201は、電力節約のためにスクリーンオフを自動実行するために、光学式近接センサ380Gを使用することによって、ユーザが電話をかけるために耳の近くで第1デバイス201を保持していることを検出してよい。光学式近接センサ380Gはまた、スクリーンロック解除又はロックを自動実行するためにスマートカバーモード又はポケットモードで使用されてもよい。
周囲光センサ380Lは、周囲光輝度を検知するよう構成される。第1デバイス201は、検知された周囲光輝度に基づいてディスプレイ394の輝度を適応的に調整してよい。周囲光センサ380Lはまた、写真撮影中にホワイトバランスを自動調整するよう構成されてもよい。周囲光センサ380Lはまた、誤タッチを防ぐために、第1デバイス201がパケット内にあるかどうかを検出するよう光学式近接センサ380Gと協働してもよい。
指紋センサ380Hは、指紋を収集するよう構成される。第1デバイス201は、指紋に基づくロック解除、アプリケーションロックアクセス、指紋に基づく写真撮影、指紋に基づく呼び出し応答、などを実装するために、収集された指紋の特徴を使用してよい。
温度センサ380Jは、温度を検出するよう構成される。いくつかの実施形態において、第1デバイス201は、温度センサ380Jによって検出された温度を使用することによって、温度処理ポリシーを実行する。例えば、温度センサ380Jによって報告された温度が閾値を超えるとき、第1デバイス201は、熱保護のために電力消費を減らすよう、温度センサ380Jの近くにあるプロセッサのパフォーマンスを下げる。いくつかの他の実施形態では、温度が他の閾値よりも低いとき、第1デバイス201は、第1デバイス201が低温により異常シャットダウンしないように、バッテリ342を加熱する。いくつかの他の実施形態では、温度が更なる他の閾値よりも低いとき、第1デバイス201は、低温によって引き起こされる異常シャットダウンを回避するよう、バッテリ342の出力電圧を押し上げる。
タッチセンサ380Kは、「タッチパネル」とも呼ばれ得る。タッチセンサ380Kは、ディスプレイ394に配置されてよく、タッチセンサ380K及びディスプレイ394は、「タッチスクリーン」とも呼ばれるタッチスクリーンを構成する。タッチセンサ380Kは、タッチセンサ380K上又はその近くでのタッチ操作を検出するよう構成される。タッチセンサは、タッチ事象のタイプを決定するために、検出されタッチ操作をアプリケーション・プロセッサへ転送してよい。タッチ操作に関連した視覚出力が、ディスプレイ394を使用することによって提供されてよい。いくつかの他の実施形態では、タッチセンサ380Kはまた、ディスプレイ394のそれとは異なった位置で第1デバイス201の表面に配置されてもよい。
骨伝導センサ380Mは、振動信号を取得してよい。いくつかの実施形態において、骨伝導センサ380Mは、ヒトの声帯部分の振動骨の振動信号を取得してよい。骨伝導センサ380Mはまた、血圧拍動信号を受信するよう身体パルスと接してもよい。いくつかの実施形態において、骨伝導センサ380Mはまた、骨伝導ヘッドセットを得るよう、ヘッドセットに配置されてもよい。オーディオモジュール370は、発話機能を実装するために、骨伝導センサ380Mによって取得される、声帯部分の振動骨の振動信号に基づいて、パージングを通じて発話信号を取得してよい。アプリケーション・プロセッサは、心拍検出機能を実装するために、骨伝導センサ380Mによって取得された血圧拍動信号に基づいて心拍情報をパースしてよい。
キー390は、電源キー、ボリュームキー、などを含んでよい。キー390は、機械キーであってよく、あるいは、タッチキーであってもよい。第1デバイス201は、キー入力を受け取り、第1デバイス201のユーザ設定及び機能制御に関連したキー信号入力を生成してよい。
モータ391は、振動プロンプトを生成してよい。モータ391は、着呼振動プロンプト及びタッチ振動フィードバックを供給するよう構成されてよい。例えば、異なるアプリケーション(例えば、写真撮影及びオーディオ再生)に対して行われるタッチ操作は、異なる振動フィードバック効果に対応してよい。モータ391はまた、ディスプレイ394の異なるエリアに対して行われるタッチ操作のための異なる振動フィードバック効果に対応してもよい。異なるアプリケーションシナリオ(例えば、時間リマインダ、情報受信、アラーム時計、及びゲーム)も、異なる振動フィードバック効果に対応してよい。タッチ振動フィードバック効果もカスタマイズされ得る。
インジケータ392は、インジケータ光であってよく、充電状態及び電力変化を示すよう構成されてよく、あるいは、メッセージ、不在着信、通知、などを示すよう構成されてもよい。
SIMカードインターフェース395は、SIMカードへ接続するよう構成される。SIMカードは、第1デバイス201との接触又はそれからの分離を実装するよう、SIMカードインターフェース395に挿入されるか又はSIMカードインターフェース395から引き抜かれてよい。第1デバイス201は、1つ又はN個のSIMカードインターフェースをサポートしてよく、ここで、Nは1よりも大きい正の整数である。SIMカードインターフェース395は、ナノSIMカード、マイクロSIMカード、SIMカード、などをサポートしてよい。複数のカードが同時に同じSIMカードインターフェース395に挿入されてよい。複数のカードは同じタイプ又は異なるタイプのものあってよい。SIMカードインターフェース395は、異なるタイプのSIMカードと互換性があってよい。SIMカードインターフェース395は更に、外部記憶カードと互換性があってよい。第1デバイス201は、変換及びデータ通信などの機能を実装するように、SIMカードを使用することによってネットワークとインターフェース接続する。いくつかの実施形態において、第1デバイス201は、eSIM、すなわち、組み込みSIMカードを使用する。eSIMカードは、第1デバイス201に組み込まれてよく、第1デバイス201と分離不可能である。
第1デバイス201のソフトウェアシステムは、階層化アーキテクチャ、イベント駆動型アーキテクチャ、マイクロカーネルアーキテクチャ、マイクロサービスアーキテクチャ、又はクラウドアーキテクチャを使用してよい。本願のこの実施形態では、階層化アーキテクチャのアンドロイドシステムが、第1デバイス201のソフトウェア構造の表すために一例として使用されている。
例えば、図4は、第1デバイス201のソフトウェアの構造ブロック図である。ソフトウェアは、階層化アーキテクチャを使用することによっていくつかの層に分けられ、各層は明らかな役割及びタスクを有している。層は、ソフトウェアインターフェースを通じて互いに通信する。いくつかの実施形態において、アンドロイドシステムは、4つの層、すなわち、上から下にアプリケーション層、アプリケーションフレームワーク層、アンドロイドランタイム(Android runtime)、システムライブラリ、及びカーネル層に分けられる。アプリケーション層は、一連のアプリケーションパッケージを含んでよい。
図4に示されるように、アプリケーションパッケージは、カメラ、ギャラリ、カレンダ、電話、地図、ナビゲーション、WLAN、ブルートゥース、音楽、映像、及びメッセージなどのアプリケーションを含んでよい。
アプリケーションフレームワーク層は、アプリケーション層にあるアプリケーションのためのアプリケーションプログラミングインターフェース(application programming interface,API)及びプログラミングフレームワークを提供する。アプリケーションフレームワーク層は、いくつかの予め定義された機能を含む。
図4に示されるように、アプリケーションフレームワーク層は、ウィンドウマネージャ、コンテンツプロバイダ、ビューシステム、電話マネージャ、リソースマネージャ、通知マネージャ、などを含んでよい。
ウィンドウマネージャは、ウィンドウプログラムを管理するよう構成される。ウィンドウマネージャは、ディスプレイのサイズを取得し、ステータスバーがあるかどうかを決定し、画面ロックを実行し、ディスプレイのスクリーンショットを取る、などしてよい。
コンテンツプロバイダは、データを記憶及び取得し、データをアプリケーションにアクセス可能にするよう構成される。データは、映像、画像、オーディオ、発呼及び着呼、検索履歴及びブックマーク、アドレス帳、などを含んでよい。
ビューシステムは、テキスト表示制御又はピクチャ表示制御などの視覚制御を含む。ビューシステムは、アプリケーションを構成するために使用され得る。表示インターフェースは、1つ以上のビューを含んでよい。例えば、SMSメッセージ通知アイコンを含む表示インターフェースは、テキスト表示ビュー及びピクチャ表示ビューを含んでよい。
電話マネージャは、第1デバイス201のための通信機能、例えば、呼び出す状態(応答又は拒絶を含む)の管理を提供するよう構成される。
リソースマネージャは、局在的な文字列、アイコン、ピクチャ、レイアウトファイル、及び映像ファイルなどのアプリケーションのための様々なリソースを提供する。
通知マネージャは、アプリケーションがステータスバーにおいて通知情報を表示することを可能にし、通知タイプメッセージを伝えるよう構成されてよい。通知タイプメッセージは、メッセージが短期間表示された後に、ユーザ介入なしで、自動的に消えてよい。例えば、通知マネージャは、ダウンロードが完了したこと、メッセージリマインダ、などを通知するよう構成される。通知マネージャは、代替的に、グラフ又はスクロールバーのテキスト形式でシステムのステータスバーの上に現れる通知、例えば、バックグラウンドで実行されるアプリケーションの通知又はダイアログウィンドウの形でスクリーン上に現れる通知であってもよい。例えば、テキスト情報がステータスバーにおいてプロンプトされ、アラート音が生成され、電子デバイスが振動し、あるいは、インジケータ光が点滅する。
アンドロイドランタイムは、カーネルライブラリ及び仮想マシンを含む。アンドロイドランタイムは、アンドロイドシステムのスケジューリング及び管理に関与する。
カーネルライブラリは2つの部分、すなわち、Java言語によって呼び出される必要がある機能関数及びアンドロイドのカーネルライブラリ、を含む。
アプリケーション層及びアプリケーションフレームワーク層は、仮想マシンにおいて実行されてよい。仮想マシンは、アプリケーション層及びアプリケーションフレームワーク層でバイナリファイルとしてJavaファイルを実行する。仮想マシンは、オブジェクトライフサイクル管理、スタック管理、スレッド管理、セキュリティ及び例外管理、並びにガベージコレクションなどの機能を実行するよう構成される。
システムライブラリは、複数の機能モジュール、例えば、サーフェスマネージャ(surface manager)、メディアライブラリ(Media Libraries)、OpenGraphicsLib(例えば、OpenGL ES)、及び2Dグラフィクスエンジン(例えば、SGL)を含んでよい。
サーフェスマネージャは、表示サブシステムを管理し、複数のアプリケーションのための2D及び3D画像レイヤの融合を提供するよう構成される。
メディアライブラリは、複数の一般に使用されているオーディオ及び映像フォーマット、静止画像ファイル、などの再生及び記録をサポートする。メディアライブラリは、複数のオーディオ及び映像符号化フォーマット、例えば、MPEG 4、H.264、MP3、AAC、AMR、JPG、及びPNGをサポートしてよい。
OpenGraphicsLibは、3次元グラフィクス描画、画像レンダリング、合成、レイヤ処理、などを実装するよう構成される。
2Dグラフィクスエンジンは、2D描画のための描画エンジンである。
カーネル層は、ハードウェアとソフトウェアとの間の層である。カーネル層は、少なくともディスプレイドライバ、カメラドライバ、オーディオドライバ、及びセンサドライバを含む。
以下は、写真撮影シナリオを参照して例を使用することによって第1デバイス201のソフトウェア及びハードウェアの作動プロセスについて説明する。
タッチセンサ380Kがタッチ操作を受けるとき、対応するハードウェア割り込みがカーネル層へ送られる。カーネル層は、タッチ操作を生の入力イベント(タッチ操作のタッチ座標又は時間スタンプなどの情報を含む)へと処理する。生の入力イベントはカーネル層で保持される。アプリケーションフレームワーク層は、カーネル層から生の入力イベントを取得し、その入力イベントに対応する制御を識別する。例えば、タッチ操作はタッチタップ操作であり、タップ操作に対応する制御は、カメラアプリケーションのアイコンの制御である。カメラアプリケーションは、カメラアプリケーションを有効にするようアプリケーションフレームワーク層でインターフェースを呼び出し、それから、カーネル層を呼び出すことによってカメラドライバを有効にし、カメラ393を使用することによって静止画像又は映像を捕捉する。
例えば、図2の第2デバイス202は、図5に示されるコンピュータシステム500を使用することによって実施されてよい。コンピュータシステム500は、少なくとも1つのプロセッサ501、通信バス502、メモリ503、及び少なくとも1つの通信インターフェース504を含む。
プロセッサ501は、汎用の中央演算処理装置(central processing unit,CPU)、マイクロプロセッサ、特定用途向け集積回路(application specific integrated circuit,ASIC)、又は本願の解決法のプログラム実行を制御するよう構成された1つ以上の集積回路であってよい。
通信バス502は、上記のコンポーネント間で情報を伝送するために使用されるパスを含んでよい。
通信インターフェース504は、他のデバイス又はEthernet、無線アクセスネットワーク(radio access network,RAN)、若しくは無線ローカル・エリア・ネットワーク(wireless local area networks,WLAN)などの通信ネットワークと通信するために、如何なるトランシーバ型装置も使用する。
メモリ503は、リード・オンリー・メモリ(read-only memory,ROM)、静的情報及び静的命令を記憶することができる他のタイプの静的記憶デバイス、RAM、又は情報及び命令を記憶することができる他のタイプの動的記憶デバイスであってよく、あるいは、電気的消去可能なプログラム可能リード・オンリー・メモリ(electrically erasable programmable read-only memory,EEPROM)、コンパクトディスク型リード・オンリー・メモリ(compact disc read-only memory,CD−ROM)若しくは他のコンパクトディスク記憶装置、光ディスク記憶装置(コンパクトディスク、レーザディスク、光ディスク、デジタル・バーサタイル・ディスク、ブルーレイディスク、などを含む)、磁気ディスク記憶媒体若しくは他の磁気記憶デバイス、又は期待されるプログラムコードを命令若しくはデータ構造の形で搬送又は記憶するよう構成され得かつコンピュータによってアクセスされ得るあらゆる他の媒体であってよい。しかし、これはそれらに限られない。メモリは、独立して存在してよく、バスを通じてプロセッサへ接続される。メモリは、代替的に、プロセッサと一体化されてもよい。
メモリ503は、本願の解決法を実行するアプリケーションプログラムコードを記憶するよう構成され、プロセッサ501はその実行を制御する。プロセッサ501は、本願の下記の実施形態で提供されるサービス処理方法を実施するようコンピュータシステム500を制御するために、メモリ503に記憶されているアプリケーションプログラムコードを実行するよう構成される。
任意に、本願のこの実施形態におけるコンピュータ実行可能命令も、アプリケーションプログラムコードと呼ばれ得る。これは、本願のこの実施形態において特に限定されない。
具体的な実施では、実施形態において、プロセッサ501は、1つ以上のCPU、例えば、図5のCPU0及びCPU5を含んでよい。各CPUは、複数の仮想CPUをサポートしてよく、仮想CPUは、VCPUとも呼ばれる。
具体的な実施では、実施形態において、コンピュータシステム500は、複数のプロセッサ、例えば、図5のプロセッサ501及びプロセッサ507を含んでもよい。プロセッサの夫々は、シングルコア(シングルCPU)プロセッサであってよく、あるいは、マルチコア(マルチCPU)プロセッサであってもよい。ここでのプロセッサは、データ(例えば、コンピュータプログラム命令)を処理するよう構成された1つ以上のデバイス、回路、及び/又はプロセッシングコアであってよい。
具体的な実施では、実施形態において、コンピュータシステム500は、出力デバイス505及び入力デバイス506を更に含んでもよい。出力デバイス505は、プロセッサ501と通信し、複数の様態で情報を表示してよい。例えば、出力デバイス505は、液晶ディスプレイ(liquid crystal display,LCD)、発光ダイオード(light emitting diode,LED)表示デバイス、陰極線管(cathode ray tube,CRT)表示デバイス、又はプロジェクタ(Projector)であってよい。入力デバイス506は、プロセッサ501と通信し、複数の様態でユーザ入力を受け取ってよい。例えば、入力デバイス506は、マウス、キーボード、タッチスクリーンデバイス、又はセンサデバイスであってよい。
コンピュータシステム500は、汎用の通信デバイス又は専用の通信デバイスであってよい。コンピュータシステム500のタイプは、本願のこの実施形態において限定されない。具体的な実施では、コンピュータシステム500は、デスクトップコンピュータ、ポータブルコンピュータ、ネットワークサーバ、パームトップコンピュータ(personal digital assistant,PDA)、携帯電話機、タブレット、無線端末デバイス、埋め込みデバイス、又は図5のそれと類似した構造を備えたデバイスであってよい。コンピュータシステム500内のコンポーネントは、同じコンピュータデバイスに同時に配置されてよく、あるいは、分散システムに位置している異なったコンピュータデバイスに配置されてもよい。
以下の実施形態では、本願の実施形態で提供される技術的解決法が、図3及び図4に示されている構造を有する携帯電話機が第1デバイス201であり、図5に示されている構造を有するコンピュータシステムが第2デバイス202であるところの例を使用することによって、詳細に説明される。
本願の実施形態は、第1デバイス及び第2デバイスに適用可能であるサービス処理方法を提供する。方法は、複数の無線かつ非接触のロック解除サービス又は精算サービスの処理シナリオに適用されてよい。ロック解除サービスは、第2デバイスのロックを開くために第1デバイスを使用すること、例えば、車両ドアを開くために携帯電話機などの端末を使用すること、又は他の移動体若しくは固定デバイスのロックを開くために携帯電話機を使用すること(例えば、ホームドアを開くこと)であってよい。精算サービスは、第2デバイスを通じて支払いを行うために第1デバイスを使用すること、例えば、カード支払いのためにバスカード、銀行カード、などとして携帯電話機を使用することであってよい。以下は、主に、車両を開くシナリオ(すなわち、車両のドアロックを開くシナリオ)において、車両キーアプリケーションをサポートする携帯電話機が第1デバイスであり、車両を制御するために使用されるヘッドユニットが第2デバイスであるところの例を使用することによって、サービス処理方法について説明する。
いくつかの実施形態において、図6を参照すると、サービス処理方法は、次のステップを含んでよい。
600:ヘッドユニットは、車両ドア開放サービスを実行するために使用されるトリガ要求を受け取る。
通常、携帯電話機とヘッドユニットとの間の距離が第1の前もってセットされた長さ(例えば、15メートル)以下であるとき、ヘッドユニット及び携帯電話機は通信接続を確立してよく、例えば、ブルートゥース接続(例えば、ブルートゥース・ロー・エネルギ(bluetooth low energy,BLE)接続)又はWi−Fi P2P接続を確立する。具体的には、ブルートゥース接続が例として使用される。ヘッドユニットは、ブルートゥース無線信号をブロードキャストしてよい。ヘッドユニットによってブロードキャストされたブルートゥース無線信号を受信し、携帯電話機がヘッドユニットと成功裏にペアリングされた後、携帯電話機は、ヘッドユニットと情報を交換するために、接続成功応答情報をヘッドユニットへ送ってよい。
1つの場合に、携帯電話機によってヘッドユニットへ送られた接続成功応答情報は、車両ドア開放サービスのトリガ要求であってよい。携帯電話機によってヘッドユニットへ送られた接続成功応答情報を受け取った後、ヘッドユニットは、ユーザの携帯電話機が比較的近い範囲内にあり、ユーザは車両ドアを開きたい可能性がある、と見なしてよい。従って、ヘッドユニットは、車両ドア開放サービスを処理するプロセスを開始してよい。
もう1つの場合に、ユーザが車両ドアを開きたいとき、ユーザは、携帯電話機を使用することによってヘッドユニットへ車両ドア開放サービスの指示情報を能動的に送ることがある。指示情報は、車両ドア開放サービスを処理するようヘッドユニットに示すためのトリガ要求である。
ステップ600の後、ヘッドユニットはステップ601を実行してよい。
601:ヘッドユニットは、第1識別子を携帯電話機へ送り、このとき、第1識別子は、第1状態又は第2状態にある。
車両ドア開放サービスを実行するために使用されるトリガ要求を受け取った後、ヘッドユニットは、第1状態にある第1識別子(すなわち、第1識別子は第1状態にある)又は第2状態にある第1識別子(すなわち、第1識別子は第2状態にある)を携帯電話機へ送ってよい。第1識別子が第1状態にあることは、第2デバイスの位置又は第1デバイスの位置が異常であることを示し、第1識別子が第2状態にあることは、第2デバイスの位置が正常であることを示す。
具体的には、ヘッドユニットが、位置決めサービスに基づいて、位置決めが失敗すると、又は位置決めを通じて取得された位置情報がヘッドユニット記憶されている位置履歴情報と一致しないと決定する場合に、ヘッドユニットの位置(車両の位置でもある)は異常である(すなわち、安全でない又は信頼できない)と見なされ得る。従って、ヘッドユニットは、第1状態にある第1識別子を携帯電話機へ送ってよい(すなわち、ヘッドユニットによって携帯電話機へ送られた第1識別子は第1状態にある)。位置決めサービスは、GPS衛星ポジショニング、北斗衛星ポジショニング、Wi−Fiポジショニング、モバイルセルラーネットワーク基地局ポジショニング、及び超広帯域(ultra wide band,UWB)屋内ポジショニングなどのサービスの1つ以上を含んでよい。
あるいは、ヘッドユニットが、携帯電話機とヘッドユニットとの間の距離が前もってセットされた距離よりも長い、すなわち、ヘッドユニットがヘッドユニットから比較的遠く離れている、と決定する場合に、携帯電話機の位置は異常である(すなわち、安全でない又は信頼できない)と見なされ得、従って、ヘッドユニットは、第1状態にある第1識別子を携帯電話機へ送ってよい。例えば、詳細については、ステップ607における後続の説明を参照されたい。
第1デバイスの位置及び第2デバイスの位置が異常でない場合に、ヘッドユニットは、ヘッドユニットの位置が正常であると決定し、従って、第2状態にある第1識別子を携帯電話機へ送ってよい(すなわち、ヘッドユニットによって携帯電話機へ送られた第1識別子は第2状態にある)。
例えば、第1識別子は、1ビットのフラグ情報であってよい。フラグ情報が“0”であるとき、それは、第1識別子が第1状態にあることを示し、あるいは、フラグビットが“1”であるとき、それは、第1識別子が第2状態にあることを示す。他の例として、第1識別子は、前もってセットされたフィールドであってよい。フィールドの中身が“正常”であるとき、それは、第1識別子が第1状態にあることを示し、あるいは、フィールドの中身が“異常”であるとき、それは、第1識別子が第2状態にあることを示す。他の例として、第1状態にある第1識別子は“00”であってよく、第2状態にある第1識別子は“01”であってよい。第1識別子の具体的な形態は、ここでは例として説明されており、第1識別子は、代替的に、他の形態をとってもよい、ことが理解され得る。これは、本願のこの実施形態において限定されない。
ステップ601の後、携帯電話機はステップ602を実行してよい。
602:第1識別子を受け取った後、携帯電話機は、第1識別子に基づいて、ユーザ身元認証を実行すべきかどうかを決定する。
第1識別子を受け取った後、携帯電話機は、第1識別子の状態に基づいて、ユーザ身元認証を実行すべきかどうかを決定してよい。具体的には、携帯電話機によってヘッドユニットから受け取られた第1識別子が第1状態にある場合には、それは、車両の位置が異常か、信頼できないか、又は安全でないことを示し得る。この場合に、携帯電話機は、ユーザの認証動作及び認証結果に基づいて、サービス処理を続けるべきかどうかを決定するために、ユーザ身元認証を実行してよい。携帯電話機によってヘッドユニットから受け取られた第1識別子が第2状態にある場合には、それは、車両の位置が正常であり、信頼でき、安全であることを示し得、携帯電話機は、携帯電話機の位置が正常であるかどうかに基づいて、ユーザ身元認証を実行すべきかどうか、及びサービス処理を続けるべきかどうかを更に決定してよい。
身元認証は、パスワード認証、声認証、SMS懸賞コード認証、及び指紋、顔、虹彩、又は声紋などの生体特徴情報認証を含んでよい。例えば、図7(a)を参照すると、携帯電話機は、パスワード認証を実行するようユーザにプロンプトしてよい。他の例として、図7(b)を参照すると、携帯電話機は、指紋認証を実行するようユーザにプロンプトしてよい。他の例として、図7(c)を参照すると、携帯電話機は、車両ドアを開くべきかどうかをユーザにプロンプトしてよい。ユーザが「はい」ボタン702をタップする場合に、携帯電話機は、認証を実行するようユーザにプロンプトするために、図7(a)又は図7(b)に示されているインターフェースを表示してもよい。ユーザが「いいえ」ボタン703をタップする場合に、携帯電話機は、サービス失敗情報をヘッドユニットへ送るか、あるいは、サービス処理を中止するようヘッドユニットに指示してよい。更には、携帯電話機は、音響又は振動を通じて、身元認証を実行するようユーザに更にプロンプトしてもよい。例えば、携帯電話機は、音声を使用することによって、「車両ドア開放サービスが処理中であり、顔情報検証を行ってください」とユーザにプロンプトしてよい。
留意すべきは、この実施形態におけるユーザ身元認証は、単なる実施である点である。本願のこの実施形態では、ユーザ身元認証は、他の認証方式と置換されてもよい。例えば、携帯電話機が、第1識別子に基づいて、認証を実行すると決定するとき、携帯電話機は、ユーザに対して、車両ドア開放サービスが実行されるべきであることを示し、認証を許可するようユーザに求める。ユーザが認証を許可する場合に、認証は成功し、車両ドア開放サービスは実行され、あるいは、ユーザが認証を許可することを拒否する場合に、認証は失敗し、車両ドア開放サービスは実行されない。具体的には、認証が実行される必要があると第1識別子に基づいて決定したとき、携帯電話機は、認証のために図7(c)を直接表示してよい。ユーザが「はい」を選択する場合には、認証は成功し、あるいは、ユーザが「いいえ」を選択する場合には、認証は失敗する。あるいは、携帯電話機が、第1識別子に基づいて、認証が実行される必要があると決定するとき、携帯電話機は、認証を許可するようユーザに求めるために、音声を使用することによってユーザに更にプロンプトしてもよい。携帯電話機は、画面上にコンテンツを表示することによって、又は音声を使用することによって、振動を通じて、などにより、ユーザにプロンプトしてよい。ユーザが認証を許可する方法は、画面に手動入力を行うこと、特定の声又は特定のジェスチャを携帯電話機へフィードバックすること、携帯電話機の特定のボタンを操作すること、などであってよい。
携帯電話機がユーザ身元認証を実行しないと決定する場合に、ステップ603が実行されてもよく、あるいは、携帯電話機がユーザ身元認証を実行すると決定する場合に、ステップ604が実行されてもよい。
603:携帯電話機は第1情報をヘッドユニットへ送り、このとき、第1情報は第1位置情報及び第3識別子を含み、第1位置情報は第1デバイスの位置情報であり、第3識別子は、携帯電話機の位置及びヘッドユニットの位置が正常であることを示す。
携帯電話機が、ステップ602で、ユーザ身元認証が実行される必要がないと決定する場合に、携帯電話機は、第3識別子及び携帯電話機の位置情報(すなわち、第1位置情報)をヘッドユニットへ送ってよく、それにより、第3識別子を受け取った後、ヘッドユニットは、携帯電話機の位置及びヘッドユニットの位置の両方が正常であると決定する。従って、携帯電話機の位置が妥当であるかどうかは、携帯電話機の位置及びヘッドユニットの位置を示すために使用される第1位置情報に基づいて決定され得る。更に、ヘッドユニットは、携帯電話機の位置が妥当であるかどうかに基づいて、車両ドア開放サービスを実行すべきかどうかを決定してもよい。
ステップ603の後、ヘッドユニットはステップ607を実行してよい。
604:携帯電話機は、ユーザ身元認証が成功するかどうかを決定する。
携帯電話機が、ステップ602で、ユーザ身元認証が実行される必要があると決定する場合に、携帯電話機は、身元認証を行うようユーザにプロンプトしてよい。ユーザが本当にサービスを実行したい場合には、ユーザは、声又は指紋などの身元認証情報を入力してよい。携帯電話機は、ユーザによって入力された身元認証情報に基づいて、ユーザの身元が妥当であるかどうかを検証する。例えば、図7(c)を参照すると、ユーザは、指紋情報を入力するよう指を押しつけてよく、携帯電話機は、ユーザによって入力された指紋情報に基づいて、ユーザの身元が妥当であるかどうかを決定する。
ユーザが実際にはサービスを実行したくない場合(例えば、携帯電話機が、リレーアタックにより、身元認証を行うようユーザにプロンプトするが、ユーザは車両ドアを開きたくない場合)、又はユーザが現在はサービスをキャンセルしたい場合に、ユーザは身元認証情報を入力しなくてもよく、あるいは、ユーザは不正確な身元認証情報を入力してもよく、あるいは、ユーザは身元認証をキャンセルしてもよい。例えば、図7(a)又は図7(b)に示されているように、携帯電話機が身元認証を行うようユーザにプロンプトするインターフェースは、キャンセルボタン700又はキャンセルボタン701を含む。ユーザがキャンセルボタン700又はキャンセルボタン701をタップするとき、携帯電話機は、ユーザ身元認証をキャンセルしてよい。あるいは、図7(c)に示されているように、「いいえ」ボタン703が、携帯電話機のプロンプトインターフェースに表示される。ユーザがボタン703をタップするとき、携帯電話機は、ユーザ身元認証をキャンセルしてよい。携帯電話機は、ヘッドユニットに対して、車両ドアを開くことを拒否する指示を返してよい。その指示を受け取った後、ヘッドユニットは、車両ドア開放サービスが現在は実行されないと知るので、車両ドアを開かない。あるいは、携帯電話機は、指示をヘッドユニットへ返さなくてもよい。ヘッドユニットが指示を受け取らないとき、ヘッドユニットは、現在は車両ドア開放サービスを実行しないと決定するので、車両ドアを開かない。
携帯電話機が、ユーザ身元認証が成功したと決定する場合に、ステップ605が実行されてよい。
605:携帯電話機は、第2識別子をヘッドユニットヘ送り、このとき、第2識別子は、車両ドア開放サービスを実行することが決定されることを示す。
ユーザが身元認証を行い、携帯電話機が、身元認証が成功したと決定する場合に、携帯電話機は、車両ドア開放動作を実行するようヘッドユニットに指示するために、第2識別子をヘッドユニットへ送ってよい。
ステップ605の後、ヘッドユニットはステップ606を実行してよい。
606:ヘッドユニットは車両ドア開放サービスを実行する。
ヘッドユニットが携帯電話機から第2識別子を受け取る場合に、それは、携帯電話機がユーザ身元認証を実行し、ユーザ身元認証が成功したことを示し得る、ことがステップ604及びステップ605から分かる。携帯電話機は、第2識別子を使用することによって、車両ドア開放サービスを実行するようヘッドユニットに指示する。従って、第2識別子を受け取ったとき、ヘッドユニットは車両ドアを開いてよい。
607:ヘッドユニットは、第1位置情報に基づいて、携帯電話機の位置が妥当であるかどうかを決定する。
ヘッドユニットが、携帯電話機から、第3識別子及び第1位置情報を含む第1情報を受け取り、第3識別子が、携帯電話機の位置及びヘッドユニットの位置が正常であることを示すために使用される場合に、ヘッドユニットは、正常な第1位置情報に基づいて、携帯電話機の位置が妥当であるかどうかを決定する。携帯電話機の位置が妥当であることは、携帯電話機の位置と前もってセットされた基準位置との間の距離が前もってセットされた閾値以下である、すなわち、携帯電話機の位置が基準位置に近い、ことを意味する。携帯電話機の位置が妥当である場合に、ヘッドユニットは、ユーザのために車両ドアを開くようステップ606を実行してよい。携帯電話機の位置が妥当でない場合に、ヘッドユニットは、車両ドアを開くことを拒否してよく、あるいは、ステップ601を実行してもよい。具体的に言えば、ヘッドユニットは、第1識別子を携帯電話機へ送ってよく、それにより、携帯電話機はユーザ身元認証を実行する。認証が成功する場合には、車両ドアは開かれ、あるいは、認証が失敗する場合には、車両ドアは開かれない。留意すべきは、携帯電話機の位置が妥当でないことは、携帯電話機の位置が異常である場合である点である。
任意に、第1状態にある第1識別子、第2状態にある第1識別子、第2識別子、及び第3識別子は、異なる識別子である。例えば、第1状態にある第1識別子は文字列“00”であり、第2状態にある第1識別子は文字列“01”であり、第2識別子は文字列“10”であり、第3識別子は文字列“11”である。
あるいは、任意に、第1識別子、第2識別子、及び第3識別子は同じ識別子である。第1状態にある第1識別子、第2状態にある第1識別子、第2識別子、及び第3識別子は、同じ識別子の異なる状態に別々に対応する。
あるいは、任意に、第1識別子、第2識別子、及び第3識別子は異なる識別子である。
あるいは、任意に、第1識別子、第2識別子、及び第3識別子は同じ識別子である。第2識別子は、第1状態にある第1識別子と同じであり、第3識別子は、第2状態にある第1識別子と同じである。例えば、第1状態にある第1識別子は文字列“00”であり、第2状態にある第1識別子は文字列“01”であり、第2識別子は文字列“00”であり、第3識別子は文字列“01”である。
本願のこの実施形態では、ヘッドユニットは、車両の位置が正常であるかどうかと、携帯電話機の位置が正常であるかどうかとに基づいて、第1識別子の状態を決定し、第1状態にある第1識別子又は第2状態にある第1識別子を携帯電話機へ送ってよい、ことがステップ601から607から分かる。携帯電話機が、ヘッドユニットから受け取られた第1識別子に基づいて、ユーザ身元認証が実行される必要があると決定し、ユーザ身元認証が成功する場合に、携帯電話機は、車両ドア開放サービスを実行するようヘッドユニットに支持するために、第2識別子をヘッドユニットへ送る。ヘッドユニットは、第2識別子の指示に従って車両ドア開放サービスを実行する。携帯電話機が、ヘッドユニットから受け取られた第1識別子に基づいて、ユーザ身元認証が実行される必要がないと決定する場合に、携帯電話機は、ヘッドユニットに対して、第1位置情報と、携帯電話機の位置及びヘッドユニットの位置が正常であることを示すために使用される第3識別子とを送ってよく、それにより、ヘッドユニットは、第1位置情報に基づいて、携帯電話機の位置が妥当であるかどうかを決定することができる。このようにして、車両ドア解法動作は、携帯電話機の位置が妥当であると決定される場合にのみ実行され、それによって、車両ドアの開放などの無線かつ非接触のサービスを操作する安全性を改善する。
情報が図1に示されている中継デバイスを通じて転送されるシナリオでは、本願のこの実施形態で提供される解決法が使用される場合に、ユーザ(車両所有者)は車両ドアを開きたくないので、ユーザ身元認証は実行されない。従って、携帯電話機は第2識別子をヘッドユニットへ送らない。携帯電話機が第3識別子及びユーザの携帯電話機の位置情報(すなわち、第1位置情報)をヘッドユニットへ送る場合には、ヘッドユニットは、ユーザの携帯電話機の位置情報に基づいて、携帯電話機の位置が妥当でないと決定する可能性があり、従って、車両ドア開放動作を実行しない。
本願の他の実施形態がサービス処理方法を更に提供する。図8A−1から図8A−4を参照すると、方法は次のステップを含んでよい。
800:ヘッドユニットは、位置決めサービスがあるかどうかを決定する。
携帯電話機への通信接続を確立した後、ヘッドユニットは、ユーザが車両ドアを開きたいと見なし、ヘッドユニットが位置決めサービスを備えているかどうかを決定してよい。ヘッドユニットが位置決めサービスを備えていない場合には、ステップ801が実行され、あるいは、ヘッドユニットが位置決めサービスを備えている場合には、ステップ802が実行される。
801:ヘッドユニットは、記憶モジュールから第1識別子を取得するか、あるいは、第1識別子及び第2位置情報を取得し、このとき、第2位置情報は車両の位置情報である。
第2位置情報は、車両がオフされるときに記憶モジュールに格納された駐車位置情報であってよく、第1識別子は、車両がオフされるときに記憶モジュールに格納された識別子であってよい。
ステップ801の後、ヘッドユニットはステップ806を実行してよい。
802:ヘッドユニットは、位置決めが成功するかどうかを決定する。
ヘッドユニットが位置決めサービスを備えているとき、ヘッドユニットは、車両が位置している地理的環境(例えば、車両は橋の横穴に位置している)及び位置決めネットワークの品質などの要因により、GPS、BeiDou、又はWi−Fi信号などの位置決め信号を取得することができないことがある。従って、位置決めは成功できない可能性がある。
ヘッドユニットによって実行された位置決めが失敗する場合には、ステップ803が実行され、あるいは、ヘッドユニットによって実行された位置決めが成功する場合には、ステップ804が実行される。
803:ヘッドユニットは、第1識別子を第1状態にあるよう設定する。
ヘッドユニットによって実行された位置決めが失敗する、つまり、ヘッドユニットが現在の位置情報を取得することができない場合に、それは、ヘッドユニットの位置が異常であることを示し得る。ヘッドユニットは、第1識別子を第1状態にあるよう設定し、それからステップ806を実行してよい。
804:ヘッドユニットは、位置決めを通じて取得された第2位置情報が車両の履歴位置情報と一致するかどうかを決定し、このとき、第2位置情報は車両の位置情報である。
位置決めが成功する場合に、ヘッドユニットは第2位置情報を取得してよく、このとき、第2位置情報はヘッドユニットの現在の位置情報である。ヘッドユニットの位置決めサービスは、GPSポジショニング、Wi−Fiポジショニング、モバイルセルラーネットワーク基地局ポジショニング、及びUWB屋内ポジショニングなどのサービスの1つ以上を含んでよい。複数のタイプの位置決めサービスがある場合に、ヘッドユニットは、複数のタイプの位置決めサービスに基づいて第2位置情報を決定してよい。例えば、携帯電話機は、複数のタイプの位置決めサービスに基づいて決定された複数の基準位置情報の平均値を取得してよく、その平均値が第2位置情報であり、あるいは、携帯電話機は、複数の位置決めサービスに基づいて取得された複数の基準位置情報の差が比較的に小さい場合に、基準位置情報に基づいて第2位置情報を取得してもよい。
ヘッドユニットが位置決めを通じて第2位置情報を取得した後、ヘッドユニットは、第2位置情報と、ヘッドユニットに記憶されている車両の位置履歴情報とを決定し、車両の第2位置情報が車両の位置履歴情報と比較して合理的であるかどうかを決定してよい。例えば、ヘッドユニットの前の位置情報が、車両が10分前に位置1に合ったことを記録しており、現在は位置2に位置しており、位置1と位置2との間の差が100km(キロメートル)である場合。これは明らかに合理的ではなく、第2位置情報は車両の位置履歴情報と一致しない。
第2位置情報が車両の位置履歴情報と一致しない場合に、それは、ヘッドユニットの位置が異常であることを示し得、ヘッドユニットは、第1識別子を第1状態にあるよう設定するようためにステップ803を実行してよい。第2位置情報が車両の位置履歴情報と一致する場合に、それは、ヘッドユニットの位置が正常であることを示し得、ヘッドユニットは、第1識別子を第2状態にあるよう設定するためにステップ805を実行してよい。
805:ヘッドユニットは、第1識別子を第2状態にあるよう設定する。
ステップ805の後、ヘッドユニットはステップ806を実行してよい。
806:ヘッドユニットは第1識別子を携帯電話機へ送り、それからステップ807を実行する。
ステップ806の説明については、ステップ601における説明を参照されたい。詳細は、ここで再び記載されない。第1識別子の状態は、ステップ800から805を使用することによって取得される。
807:ヘッドユニットによって送られた第1識別子を受け取った後、携帯電話機は第1識別子の状態を決定する。
携帯電話機によってヘッドユニットから受け取られた第1識別子が第1状態にある場合には、ステップ808Aが実行される。携帯電話機によってヘッドユニットから受け取られた第1識別子が第2状態にある場合には、ステップ811が実行される。
808A:携帯電話機は、身元認証を行うようユーザにプロンプトする。
ステップ807で第1識別子が第1状態にあると決定される場合に、それは、ヘッドユニットの位置が異常であることを示し得る。従って、携帯電話機は、身元認証を行うようユーザにプロンプトしてよい。ユーザ身元認証の具体的な説明については、ステップ602における説明を参照されたい。詳細はここで再び記載されない。
ステップ808Aの後、携帯電話機はステップ808Bを実行してよい。
808B:携帯電話機は、身元認証が成功するかどうかを決定する。
ユーザ身元認証が失敗する場合には、ステップ809が実行され、あるいは、ユーザ身元認証が成功する場合には、ステップ810Aが実行される。
809:携帯電話機は、サービス失敗情報をヘッドユニットへ送る。
ユーザ身元認証が失敗する場合に、現在のユーザは権限のないユーザである可能性があるか、あるいは、ユーザはサービスをキャンセルする可能性があり、あるいは、ユーザは今はサービス処理を続けたくない。従って、携帯電話機は、サービス処理を中止するようヘッドユニットに支持するために、サービス失敗情報をヘッドユニットへ送ってよい。
810A:携帯電話機は、第2識別子をふくむ第2情報をヘッドユニットへ送る。第2情報は署名入り情報である。第2識別子は、車両ドア開放サービスを実行することが決定されることを示す。
ユーザ身元認証がステップ808Bで成功する場合に、携帯電話機は、署名入り情報をヘッドユニットへ送ってよい。情報は、車両ドア開放動作を実行するようヘッドユニットに支持するために、ドア開放サービスを実行することが決定されることを示すために使用される第2識別子を含む。
ここで、署名は、署名されるべきデータユニットに何らかのデータを加えること、又は署名されるべきデータユニットに対して暗号化を実行することである。加えられたデータ又は暗号化処理は、データユニットが偽造又は改ざんされないように、受信端が、署名検証を通じて、受け取られたデータユニットのソース及びデータユニットのインテグリティを確かめることを可能にする。
携帯電話機は、第2識別子を含む第2情報に署名し、それから署名入り情報をヘッドユニットへ送り、それにより、ヘッドユニットは、署名検証を通じて、第2情報内の第2識別子が偽造又は改ざんされていることを確かめることができる。
ステップ810Aの後、ヘッドユニットはステップ814を実行してよい。
ステップ807で第1識別子が第2状態にある場合に、携帯電話機は、ステップ811を実行してよい。
211:携帯電話機は、位置決めが成功するかどうかを決定する。
ステップ807で第1識別子が第2状態にあると決定される場合に、それは、ヘッドユニットの位置が正常であることを示し得、携帯電話機は更に、位置決めを通じて、携帯電話機の位置が正常であるかどうかを決定してよい。
具体的に、携帯電話機は、GPSポジショニング、BeiDouポジショニング、Wi−Fiポジショニング、又はUWB屋内ポジショニングなどの位置決めサービスの1つ以上を含んでよい。携帯電話機は、これらの位置決めサービスを使用することによって現在の位置を見つけてよい。
携帯電話機によって実行された位置決めが失敗する場合には、ステップ812が実行され、あるいは、携帯電話機によって実行された位置決めが成功する場合には、ステップ813が実行される。
812:携帯電話機は、第1識別子を第1状態にあるよう設定する。
携帯電話機によって実行された位置決めが失敗する、つまり、携帯電話機が現在の位置情報を取得することができない場合に、それは、携帯電話機の位置が異常であることを示し得る。携帯電話機は、第1識別子を第1状態にあるよう設定してよい。ステップ812の後、携帯電話機は、身元認証を行うようユーザにプロンプトするために、ステップ808Aを実行してよい。
813:携帯電話機は、位置決めを通じて取得された第1位置情報が携帯電話機の位置履歴情報と一致するかどうかを決定する。
携帯電話機によって実行された位置決めが成功する場合に、携帯電話機は、位置決めを通じて取得された現在の位置情報、つまり、第1位置情報が、携帯電話機の位置履歴情報と一致するかどうかを決定する。
第1位置情報が携帯電話機の位置履歴情報と一致しない場合に、それは、携帯電話機の位置が異常であることを示し得、携帯電話機は、第1識別子を第1状態にあるよう設定するために、ステップ812を実行してよい。第1位置情報が携帯電話機の位置履歴情報に一致する場合に、それは、携帯電話機の位置が正常であることを示し得、第1識別子は依然として第2状態にあり、携帯電話機はステップ810Bを実行してよい。第1位置情報が携帯電話機の位置履歴情報と一致する場合に、第1識別子は第2状態のままであってよい。
810B:携帯電話機は、署名入り第1情報をヘッドユニットへ送り、このとき、第1情報は第3識別子及び第1位置情報を含み、第3識別子は、第1デバイスの位置及び第2デバイスの位置が正常であることを示す。
第1位置情報が携帯電話機の位置履歴情報と一致するとき、携帯電話機は、ヘッドユニットの位置及び携帯電話機の位置の両方が正常であると決定し、第3識別子及び第1位置情報をヘッドユニットへ送ってよい。
ステップ810Bの後、ヘッドユニットはステップ814を実行してよい。
814:ヘッドユニットは、携帯電話機から受け取られた情報に対して署名検証を実行する。
ヘッドユニットによって携帯電話機から受け取られた情報は、第2識別子を含み、ステップ810Aで携帯電話機によって送られた第2情報であってよく、第2情報は署名入り情報である。あるいは、ヘッドユニットによって携帯電話機から受け取られた情報は、ステップ810Bで携帯電話機によって送られた署名入り第1情報であってよく、第1情報は、第3識別子及び第1位置情報を含む。ヘッドユニットによって携帯電話機から受け取られた情報は、第3情報とも呼ばれ得る。
署名検証は、署名結果に基づいて署名入りデータユニットを検証するプロセスである。権限のないユーザは、妥当でないデータに署名して妥当な署名結果を生成することができないので、携帯電話機によって送られた情報内の第2識別子、第3識別子、又は第1位置情報が改ざんされている場合に、ヘッドユニットによって受け取られた署名結果は妥当でない。従って、ヘッドユニットは、署名検証を通じて、署名入り第2識別子、署名入り第3識別子、又は署名入り第1位置情報が偽造又は改ざんされているかどうかを決定してよい。ヘッドユニットが、第2識別子、第3識別子、又は第1位置情報が偽造又は改ざんされていないと決定する場合に、署名検証は成功し、あるいは、ヘッドユニットが第2識別子、第3識別子、又は第1位置情報が偽造又は改ざんされていると決定する場合に、署名検証は失敗する。
署名検証が失敗する場合には、ステップ815が実行され、あるいは、署名検証が成功する場合には、ステップ816が実行される。
815:ヘッドユニットは、サービス失敗情報を携帯電話機へ送る。
署名検証が失敗する場合に、携帯電話機によって送られた第2識別子、第3識別子、又は第1位置情報は偽造又は改ざんされている可能性があり、ヘッドユニットによって受け取られた第2識別子、第3識別子、又は第1位置情報は信頼できないデータである。従って、ヘッドユニットは、サービス処理を中止するよう携帯電話機及びユーザに指示するために、サービス失敗情報を携帯電話機へ送ってよい。
816:ヘッドユニットは、受け取られた情報が第2識別子を含むか、それとも第3識別子及び第1位置情報を含むかどうかを決定する。
署名検証が成功する場合に、ヘッドユニットは、含まれている異なった情報に基づいて異なる処理動作を実行するために、第3情報が第2識別子を含むか、それとも第3識別子及び第1位置情報を含むかどうかを決定してよい。
第3情報が第2識別子を含む場合には、ステップ817が実行され、あるいは、第3情報が第3識別子及び第1位置情報を含む場合には、ステップ818が実行される。
817:ヘッドユニットは車両ドア開放サービスを実行する。
ステップ816で、第3情報が、車両ドア開放サービスを実行することが決定されることを示すために使用される第2識別子を含むと決定される場合に、それは、ユーザ身元認証が携帯電話機側で成功したことを示す、ことがステップ808及びステップ810から分かり、ヘッドユニットは、ユーザのために車両ドアを開くために、第2識別子の指示に基づいて車両ドア開放動作を実行してよい。
818:ヘッドユニットは、第1位置情報に基づいて、携帯電話機の位置が妥当であるかどうかを決定する。
ステップ816で、第3情報が第1位置情報と、ヘッドユニットの位置及び携帯電話機の位置の両方が正常であることを示すために使用される第3識別子とを含むと決定される場合に、ヘッドユニットは、第1位置情報に基づいて、携帯電話機の位置が妥当であるかどうかを決定してよい。
ヘッドユニットが第2位置情報を取得し、ヘッドユニットが、第1位置情報及び第2位置情報に基づいて、携帯電話機の位置と車両の位置(すなわち、基準位置)との間の距離が前もってセットされた閾値以下であると決定する場合に、携帯電話機の位置は妥当であり、そうでない場合には、携帯電話機の位置は妥当でない。例えば、第2位置情報がNULL又は前もってセットされた値であり、ヘッドユニットが位置決めを通じて第2位置情報を取得しない場合に、携帯電話機の位置は妥当でない。他の例として、第1位置情報によって示された位置と駐車位置情報によって示された位置との間の距離が前もってセットされた閾値よりも広い場合には、携帯電話機の位置は妥当でない。
携帯電話機の位置が妥当である場合に、ヘッドユニットは、ユーザのために車両ドアを開くためにステップ817を実行する。このようにして、ユーザの携帯電話機が図1に示される車両から比較的に遠く離れているリレーアタックシナリオの場合に、ヘッドユニットは、ユーザの携帯電話機が車両の近くになく、携帯電話機の位置は妥当でない、と決定する。従って、車両ドアは、リレーアタックによって引き起こされる権限のない車両ドア開放のリスクを回避するように、開かれない。
携帯電話機の位置が妥当でない場合に、それは、携帯電話機の位置が異常であることを示し得る。従って、ヘッドユニットは、第1識別子を第1状態にあるよう設定し、第1状態にある第1識別子を携帯電話機へ送るためにステップ806を実行し、それにより、携帯電話機は、ユーザ身元認証を実行するためにステップ807及びステップ808Aを実行する。
留意すべきは、携帯電話機がサービス失敗情報をヘッドユニットへ送るとき、又は携帯電話機がヘッドユニットによって送られたサービス失敗情報を受け取るとき、携帯電話機及び/又はヘッドユニットは更に、音響を用いることによって、振動、インジケータ光、インターフェース表示リマインダ、などを通じて、サービス失敗をユーザに通知してもよく、それにより、ユーザは違法な攻撃に注意する点である。例えば、携帯電話機がヘッドユニットによって送られたサービス失敗情報を受け取るとき、携帯電話機は、音声を使用することによって、ユーザに、「車両ドア開放動作に失敗しました」と指摘してよい。このようにして、ユーザが実際には車両の近くでドアを開いていない場合に、携帯電話機のプロンプトを受け取った後、ユーザは、違法な攻撃が存在するかどうかに関して気を配ることができる。
ステップ810A及びステップ810Bにおいて、第2識別子、第1位置情報、又は第3識別子に加えて、署名されるべきデータは、マイル距離、車両フレーム番号、及び時間情報などの他のデータを更に含んでもよいことが理解され得る。更には、ステップ816でヘッドユニットによって携帯電話機へ送られるデータは、乱数を更に含んでもよく、ステップ810A及びステップ810Bでの署名されるべきデータも、乱数を含んでもよい。この場合に、車両ドア開放サービスの安全性を改善するために、ヘッドユニットは、携帯電話機から受け取られた乱数が、ステップ806でヘッドユニットによって携帯電話機へ送られた乱数と一致するかどうかを確かめてよい。
いくつかの他の実施形態では、ステップ808Aの後、携帯電話機がステップ810Aを実行する場合に、それは、携帯電話機によって実行されたユーザ身元認証が成功することを示し得る。ステップ810Aで携帯電話機によってヘッドユニットへ送られたサービス情報は、第1位置情報を更に含んでよく、第1位置情報はNULL又は前もってセットされた値であってよい。
いくつかの他の実施形態では、図8A−1から図8A−4に示されている方法プロシージャはステップ814を含まなくてもよい。具体的に言えば、ヘッドユニットは、携帯電話機によって送られた第3情報を受け取った後に署名検証を実行しない。相応して、ステップ810A及びステップ810Bにおいて、携帯電話機によってヘッドユニットへ送られたサービス情報は署名なし情報である。第3情報は、携帯電話機によって送られた第2識別子であるか、あるいは、第3情報は、携帯電話機によって送られる第3識別子及び第1位置情報である。
いくつかの他の実施形態では、図8A−1から図8A−4に示されている方法プロシージャはステップ812を含まなくてもよい。図8B−1から図8B−4を参照すると、携帯電話機が、ステップ811で、位置決めが失敗すると決定するとき、それは、携帯電話機の位置が異常であることを示し得る。この場合に、携帯電話機は、ステップ812を実行せずに、身元認証を行うようユーザにプロンプトするために、ステップ808Aを直接実行してもよい。携帯電話機が、ステップ813で、第1位置情報が位置履歴情報と一致しないと決定するとき、それは、携帯電話機の位置が異常であることを示し得る。この場合に、携帯電話機は、ステップ812を実行せずに、身元認証を行うようユーザにプロンプトするために、ステップ808Aを直接実行してもよい。
いくつかの他の実施形態では、ステップ817は、次の事項と置き換えられてもよい。携帯電話機とヘッドユニットとの間の距離が第2の前もってセットされた長さ(例えば、3メートル)以下である場合に、ヘッドユニットは車両ドア開放動作を実行する。すなわち、図9を参照すると、携帯電話機とヘッドユニットとの間の距離が第1の前もってセットされた長さ(例えば、15メートル)以下である場合に、携帯電話機及びヘッドユニットは通信接続を確立してよく、ヘッドユニットは、車両ドア開放動作を実行すべきかどうかを決定してよい。ヘッドユニットが、車両ドア開放動作が実行される必要があると決定するとき、携帯電話機とヘッドユニットとの間の距離が第2の前もってセットされた長さ(例えば、3メートル)よりも広いならば、ヘッドユニットは一時的にドアを開かず、あるいは、携帯電話機とヘッドユニットとの間の距離が第2閾値以下であるならば、ヘッドユニットは自動的に車両ドアを開いてよい。
いくつかの実施形態において、上記のサービス処理プロシージャでは、携帯電話機は、具体的に、セキュアモジュールを通じて位置決めサービスモジュールから第1位置情報を直接取得してよい。セキュアモジュールは、信頼できる実行環境(trusted execution environment,TEE)モジュール及び/又はセキュア要素(secure element,SE)モジュールを含んでよく。例えば、セキュアモジュールは、ハードウェアを通じてGPS又はBeiDouなどの位置決めサービスモジュールへ直接接続されてよい。この場合に、携帯電話機は、GPS又はBeiDouなどの位置決めサービスモジュールを使用することによって位置決めを通じて取得された第1位置情報をセキュアモジュール内に直接取得してよく、第1位置情報はインセキュアモジュールを通らない。従って、第1位置情報の信頼性及び正確さは確保され得、第1位置情報は、インセキュアモジュールによって改ざんされることから保護される。セキュアモジュールを通じて第1位置情報を取得した後、携帯電話機は、第1位置情報を運ぶためにサービス情報を使用し、サービス情報が他のデバイスによって改ざん又は偽造されないように、セキュアモジュールを通じてサービス情報に署名し、それから署名入りサービス情報をヘッドユニットへ送ってよい。このようにして、第1位置は、安全にかつ正確にヘッドユニットへ転送される。
例えば、図10Aを参照すると、携帯電話機のSEモジュール内の車両キーサービスアプレットは、携帯電話機の位置情報、つまり、第1位置情報を取得するよう位置決めサービスモジュールに要求する。位置決めサービスモジュールは、第1位置情報を取得し、SEモジュールは、位置決めサービスモジュールから第1位置情報を取得し、それから、SEモジュールは、署名入りサービス情報を生成する。サービス情報は第1位置情報を含む。次いで、携帯電話機は、安全にかつ確かに第1位置情報をヘッドユニットへ送るために、SEモジュールによって生成された署名入りサービス情報をヘッドユニットへ送ってよい。REEはインセキュアモジュールに相当し、TEEモジュールはTEEアプリケーション(TEE Application,TA)及びTEEオペレーティングシステム(TEE Operating System,TEE OS)を含み、SEモジュールはサービスアプレット及びオペレーティングシステム(COS)を含む。
例えば、図10Aを参照すると、携帯電話機のTEEモジュール内の車両キーサービスTAは、携帯電話機の位置情報、つまり、第1位置情報を取得するよう位置決めサービスモジュールに要求する。位置決めサービスモジュールは、第1位置情報を取得し、TEEモジュールは、位置決めサービスモジュールから第1位置情報を取得し、それから、TEEモジュールは、署名入りサービス情報を生成する。サービス情報は第1位置情報を含む。次いで、携帯電話機は、安全にかつ確かに第1位置情報をヘッドユニットへ送るために、TEEモジュールによって生成された署名入りサービス情報をヘッドユニットへ送ってよい。
他の例として、図10Cを参照すると、携帯電話機のREEモジュール内の車両キーサービスアプリケーション(application,APP)は、携帯電話機の位置情報(つまり、第1位置情報)を取得するよう位置決めサービスモジュールに要求し、署名を実行するようSEモジュールをトリガする。車両キーサービスAPPから要求を受け取った後、位置決めサービスモジュールは第1位置情報を取得し、第1位置情報をTEEモジュールへ返す。TEEモジュール及びSEモジュールはセキュアメモリを共有し、SEモジュールは、TEEモジュール内の第1位置情報を取得してよい。署名をトリガする、車両キーサービスAPPからの指示を受け取った後、SEモジュールは、第1位置情報に基づいて署名入りサービス情報を生成する。サービス情報は第1位置情報を含む。それから、携帯電話機は、安全にかつ確かに第1位置情報をヘッドユニットへ送るために、SEモジュールによって生成された署名入りサービス情報をヘッドユニットへ送ってよい。
留意すべきは、図6から図10Cに示されているサービス処理方法は、車両ドア開放シナリオに加えて他の無線かつ非接触のサービスシナリオに適用されてもよい点である。例えば、方法は、他のリムーバブルデバイスのロックを解除するシナリオに更に適用されてもよい。このシナリオでは、第1デバイスは、携帯電話機、ウェアラブルデバイス、などであってよく、第2デバイスは、移動可能なデバイスのロックであってよい。
他の例として、図6から図10Cに示されているサービス処理方法は、携帯電話機がバスカードを擬態し、バスPOS端末上で読み取られるシナリオ、携帯電話機が銀行カードを擬態し、モバイルPOS端末上で読み取られるシナリオ、などに更に適用されてもよい。これらのシナリオでは、第1デバイスは、携帯電話機であってよく、第2デバイスは、POS端末(つまり、精算端末)であってよく、上記のプロシージャにおけるヘッドユニットは、POS端末と置き換えられてよい。留意すべきは、POS端末は、通常、1つ以上の位置決めサービスを有する可能性があり、従って、ステップ802を実行してよい。すなわち、図8A−1から図8A−4に示されている方法プロシージャはステップ800及びステップ801を含まなくてもよい。これらのシナリオでは、図6から図10Cに示されているサービス処理方法に従って、携帯電話機は、セキュアモジュールを通じて安全かつ信頼できる第1位置情報を取得し、署名入り情報を使用することによって、改ざんを防ぐための様式で、第1位置情報、第2識別子、又は第3識別子をPOS端末へ送ってよい。POS端末は、第2識別子、第3識別子、又は第1位置情報に基づいて、携帯電話機の位置が妥当であるかどうかと、カード読み取りサービスが実行される必要があるかどうかとを決定してよい。更には、携帯電話機の位置が妥当でないとき、携帯電話機は更に、カード読み取り動作の安全性を改善するために、ヘッドユニットによって送られた第1識別子に基づいてユーザ身元認証を開始してよい。詳細は、ここで記載されない。図6から図10Cに示されているサービス処理方法が他の無線かつ非接触のサービスシナリオに適用されるとき、サービスを操作する安全性も改善されることが分かる。
いくつかの他の実施形態では、車両ドア開放シナリオにおいて、図11A−1から図11A−4及び図11B−1から図11B−4を参照すると、ステップ813の後、方法は更に次のステップを含んでよい。
819:携帯電話機は、第1位置情報が駐車位置情報と一致するかどうかを決定する。
第1位置情報も駐車位置情報もNULL又は前もってセットされた値でなく、第1位置情報によって示された位置と駐車位置情報によって示された位置との間の距離が前もってセットされた閾値以下である場合に、第1位置情報は駐車位置情報と一致し、そうでない場合には、第1位置情報は駐車位置情報と一致しない。例えば、第1位置情報がNULL又は前もってセットされた値である場合に、それは、携帯電話機が、位置決めを通じて第1位置情報を取得しないことを示すので、第1位置情報は駐車位置情報と一致しないと決定される。他の例として、第1位置情報によって示された位置と駐車位置情報によって示された位置との間の距離が前もってセットされた閾値よりも広い場合に、第1位置情報は駐車位置情報と一致しないと決定される。
第1位置情報が駐車位置情報と一致する場合に、それは、携帯電話機の位置及びヘッドユニットの位置の両方が正常であることを示し得る。従って、携帯電話機は、第3識別子及び第1位置情報をヘッドユニットへ送るために、ステップ810Bを実行してよい。第1位置情報が駐車位置情報と一致しない場合に、それは、携帯電話機の位置が異常であることを示し得る。従って、携帯電話機は、第1識別子を第1状態にあるよう設定するためにステップ812を実行し、それから、808Aなどのような、図11A−1から図11A−4に示されている航続のステップを実行してよい。
いくつかの他の実施形態では、図11A−1から図11A−4に示されている方法プロシージャは、ステップ812を含まなくてもよい。具体的に言えば、図11B−1から図11B−4を参照すると、携帯電話機が、ステップ811で、位置決めが失敗すると決定するとき、それは、携帯電話機の位置が異常であることを示す。この場合に、携帯電話機は、ステップ812を実行せずに、身元認証を行うようユーザにプロンプトするために、ステップ808Aを直接実行してもよい。携帯電話機が、ステップ813で、第1位置情報が位置履歴情報と一致しないと決定するとき、それは、携帯電話機の位置が異常であることを示し得る。この場合に、携帯電話機は、ステップ812を実行せずに、身元認証を行うようユーザにプロンプトするために、ステップ808Aを直接実行してもよい。携帯電話機が、ステップ819で、第1位置情報が駐車位置情報に一致しないと決定するとき、それは、携帯電話機の位置が異常であることを示す。この場合に、携帯電話機は、ステップ812を実行せずに、身元認証を行うようユーザにプロンプトするために、ステップ808Aを直接実行してもよい。
いくつかの他の実施形態では、携帯電話機が、ステップ807で、第1識別子が第2状態にあると決定する場合に、携帯電話機は更に、携帯電話機が移動中であるかどうかを決定してもよい。ユーザは、通常、車両に向かって移動している最中に車両ドアを開きたいと望み、携帯電話機はその過程で移動中である。従って、携帯電話機が静止している場合に、ユーザは車両に向かって歩いていない可能性があり、ユーザは車両ドアを開きたくない可能性がある。従って、携帯電話機の位置は異常であると決定される。従って、携帯電話機は、身元認証を行うようユーザにプロンプトするためにステップ808Aを実行するように、第1標準を第1状態にセットするためにステップ812を実行してよい。あるいは、携帯電話機が静止していると決定される場合に、携帯電話機はステップ812を実行せずに、身元認証を行うようユーザにプロンプトするために、ステップ808Aを直接実行してもよい。携帯電話機が移動中である場合に、携帯電話機は更に、ステップ811、ステップ813、又はステップ819を実行してよい。留意すべきは、ステップ811、ステップ813、又はステップ819と、携帯電話機が移動中であるかどうかを決定することとの間に明確な順序はない点である。携帯電話機が移動中であって、携帯電話機によって位置決めを通じて取得された第1位置情報が位置履歴情報と一致し、第1位置情報が駐車位置情報と一致する場合に、携帯電話機はステップ810Bを実行してよい。
いくつかの他の実施形態では、車両ドア開放シナリオにおいて、ヘッドユニットが位置決めサービスを有していない場合に、ステップ801の前に、ヘッドユニットは更に、車両がオフされるときに存在している駐車位置情報を取得してよく、それにより、ヘッドユニットは、ステップ801で駐車位置情報を取得する。具体的には、ヘッドユニットは、車両がオフされるときに携帯電話機から携帯電話機の位置情報を取得してよい。その位置情報が、車両がオフされるときに存在する駐車位置情報である。図12A及び図12Bを参照すると、プロセスは次のステップを含んでよい。
1201:ヘッドユニットは、車両がオフされるときに駐車位置要求情報を携帯電話機へ送る。
1202:ヘッドユニットによって送られた駐車位置要求情報を受け取った後、携帯電話機は、位置決めが成功するかどうかを決定する。
携帯電話機によって実行された位置決めが失敗する場合には、ステップ1203が実行され、携帯電話機によって実行された位置決めが成功する場合には、ステップ1204が実行される。
1203:携帯電話機は、第1識別子を第1状態にあるよう設定する。
携帯電話機によって実行された位置決めが失敗する、つまり、携帯電話機が位置情報を取得することができない場合に、携帯電話機は、第1識別子を第1状態にあるよう設定してよい。
ステップ1203の後、携帯電話機はステップ1206Aを実行してよい。
1204:携帯電話機は、位置決めを通じて取得された第3位置情報が携帯電話機の位置履歴情報と一致するかどうかを決定し、このとき、第3位置情報は、携帯電話機の位置情報である。
携帯電話機によって実行された位置決めが成功する場合に、携帯電話機は更に、位置決めを通じて取得された第3位置情報が携帯電話機の位置履歴情報と一致するかどうかを決定してよい。第3位置情報は、車両がオフされるときに存在する携帯電話機の位置情報、つまり、駐車位置情報である。
第3位置情報が携帯電話機の位置履歴情報と一致しない場合に、ステップ1203が実行されてよい。第3位置情報が携帯電話機の位置履歴情報と一致する場合に、ステップ1205が実行される。
1205:携帯電話機は、第1識別子を第2状態にあるよう設定する。
ステップ1205の後、携帯電話機はステップ1206Bを実行してよい。
1206A:携帯電話機は、署名入り駐車位置応答情報をヘッドユニットへ送り、このとき、駐車位置応答情報は第1識別子を含み、第1識別子は第1状態にある。
1206B:携帯電話機は、署名入り駐車位置応答情報をヘッドユニットへ送り、このとき、駐車位置応答情報は第1識別子及び駐車位置情報を含み、第1識別子は第2状態にある。
ステップ1206A及びステップ1206Bの後、ヘッドユニットはステップ1207を実行してよい。
1207:携帯電話機によって送られた駐車位置応答情報を受け取った後、ヘッドユニットは署名検証を実行する。
署名検証が失敗する場合には、ステップ1208が実行され、署名検証が成功する場合には、ステップ1209が実行される。
1208:ヘッドユニットは、第1識別子を第1状態にあるよう設定し、それからステップ1210Aを実行する。
1209:ヘッドユニットは、駐車位置応答情報内の第1識別子の状態を決定する。
第1識別子が第1状態にある場合に、ステップ1210Aが実行される、第1識別子が第2状態にある場合に、ステップ1210Bが実行される。
1210A:ヘッドユニットは第1識別子を格納する。
1210B:ヘッドユニットは、駐車位置情報及び第1識別子を格納し、このとき、第1識別子は第2状態にある。
ヘッドユニットが位置決めサービスを備えていない場合に、ステップ1210A及びステップ1210Bの後、ヘッドユニットは、図8A−1から図8A−4又は図11A−1及び図11B−1に示されているステップ800及びステップ801を実行し、ステップ806で第1識別子を携帯電話機へ送ってよい。
いくつかの他の実施形態では、携帯電話機によってヘッドユニットへ送られた駐車位置応答情報は、代替的に、署名なし情報であってもよい。署名なし駐車位置応答情報を受け取った後、ヘッドユニットは、署名検証を実行する必要なしに、駐車位置応答情報内の第1識別子の状態を直接決定してよい。
いくつかの他の実施形態では、ステップ1202で、携帯電話機によって実行された位置決めが失敗すると決定される場合に、駐車位置情報はNULL又は前もってセットされた値であってよく、ステップ1206Aで、駐車位置情報は、駐車位置応答情報において運ばれ、ヘッドユニットへ送られる。
いくつかの他の実施形態では、第3位置情報が携帯電話機の位置履歴情報と一致しない場合に、携帯電話機は更に、駐車位置情報を格納してよく、駐車位置情報はNULL又は前もってセットされた値である。第3位置情報が携帯電話機の位置履歴情報と一致する場合に、携帯電話機は更に、駐車位置情報として、携帯電話機によって実行された位置決めを通じて取得された第3位置情報を格納してよく、それにより、携帯電話機は、ステップ819で、第1位置情報が駐車位置情報と一致するかどうかを決定し得る。
車両ドア開放シナリオのいくつかの他の実施形態では、ヘッドユニットが位置決めサービスを備えているとき、ヘッドユニットは更に、車両がオフされるときに駐車位置情報を取得し、駐車位置情報を携帯電話機へ送ってよく、それにより、携帯電話機は、ステップ819で、第1位置情報が駐車位置情報と一致するかどうかを決定する。ヘッドユニットは、車両がオフされるときに駐車位置情報を携帯電話機へ送ってよい。あるいは、ヘッドユニットは、第1識別子を携帯電話機へ送るときに駐車位置情報を携帯電話機へ送ってもよい。あるいは、ヘッドユニットは、第1識別子を携帯電話機へ送った後に駐車位置情報を携帯電話機へ送ってもよい。駐車位置を送る具体的な時間は、本願のこの実施形態で特に限定されない。
具体的に、図13を参照すると、ヘッドユニットが車両の駐車位置情報を携帯電話機へ送ることは、次のステップを含んでよい。
1301:車両がオフされるときに、ヘッドユニットは、位置決めが成功するかどうかを決定する。
ヘッドユニットによって実行された位置決めが成功する場合に、ステップ1302が実行される。
1302:ヘッドユニットは、駐車位置情報を携帯電話機へ送り、このとき、駐車位置情報は、ヘッドユニットによって位置決めを通じて取得された位置情報である。
いくつかの実施形態において、ヘッドユニットによって実行された位置決めがステップ1301で失敗する場合に、ヘッドユニットは、駐車位置情報を携帯電話機へ送らない。
いくつかの実施形態において、ヘッドユニットによって実行された位置決めがステップ1301で失敗する場合に、ヘッドユニットは、代替的に、駐車位置情報を携帯電話機へ送ってもよい。駐車位置情報はNULL又は前もってセットされた値である。
いくつかの他の実施形態では、ヘッドユニットは更に、駐車位置情報を格納してもよい。駐車位置情報は、ヘッドユニットによって位置決めを通じて取得された位置情報であってよく、あるいは、NULL又は前もってセットされた値であってよい。
いくつかの他の実施形態では、携帯電話機は更に、周期的に、又はユーザから命令を受け取った後に、位置情報要求情報をヘッドユニットへ送ってよく、ヘッドユニットは、位置決めを通じて取得された現在の位置情報を携帯電話機へ送ってよく、それにより、ユーザは、車両の現在の位置を実時間で知る。
更には、本願の他の実施形態は、他のサービス処理方法を更に提供する。この方法では、第1デバイス及び第2デバイスは、第1識別子、第2識別子、及び第3識別子を交換する必要がない。第1デバイスは、第1デバイスの位置を第2デバイスへ直接送り、第2デバイスは、第1デバイスの位置及び第2デバイスの位置に基づいて、サービスを実行すべきかどうかを決定する。更に、第1デバイスは、第1デバイスの位置が正常であるかどうかに基づいて、ユーザ身元認証が実行される必要があるかどうかを更に決定してもよい。あるいは、第1デバイスの位置が妥当でないと決定するとき、第2デバイスは、ユーザ身元認証を実行するよう第1デバイスに通知してもよい。認証が成功した後、第2デバイスはサービスを実行してよい。方法は、クレジットカード読み取り、有料道路料金所での料金の支払い、ホームドアの開放、車両ドアの開放、携帯電話機が銀行カードを擬態し、固定POS端末上で読み取られるシナリオ、携帯電話機がバスカードを擬態し、バスのPOS端末上で読み取られるシナリオ、及び携帯電話機が銀行カードを擬態し、モバイルPOS端末上で読み取られるシナリオなどのシナリオに適用されてよい。下記は、例を使用することによって具体的な説明を提供する。
例えば、クレジットカード読み取りシナリオ(つまり、支払いシナリオ)において、サービス処理方法は、POS端末1が第1デバイスであり、クレジットカード発行銀行のバックグラウンドサーバが第2デバイスである例を使用することによって説明される。図14を参照すると、方法は、次のステップを含んでよい。
1400:POS端末1は、クレジットカードを機械に通すためのトリガ要求を受け取る。
トリガ要求は、POS端末1でユーザによってトリガされてよく、あるいは、POS端末1によって他のデバイスから受け取られてもよい。例えば、トリガ要求は、クレジットカードチップによって送られ、POS端末1によってクレジットカードから受け取られる要求情報であってよい。
1401:POS端末1は、POS端末1の位置情報、つまり、第1位置情報を取得する。
トリガ要求に応答して、POS端末1は、GPS、BeiDou、又はWi−Fiなどの位置決めサービスを使用することによってPOS端末1の位置情報を取得してよい。POS端末1によって実行された位置決めが成功する場合には、第1位置情報は、位置決めを通じて取得された位置情報であり、あるいは、POS端末1によって実行された位置決めが失敗する場合には、第1位置情報は、NULL又は前もってセットされた値であってよい。
1402:POS端末1は、第1位置情報をサーバへ送る。
POS端末1は、取得された第1位置情報をサーバへ送り、それにより、サーバは、POS端末1の位置情報に基づいて、POS端末1の位置が妥当であるかどうかを決定する。
1403:サーバは、第1位置情報に基づいて、POS端末1の位置が妥当であるかどうかを決定する。
サーバは、第1位置情報に基づいて、POS端末1の位置が妥当であるかどうかを決定するので、サーバは更に、第2位置情報を取得してよい。第2位置情報は、基準位置情報であってよく、具体的には、実際の適用シナリオとともに変化し得る。サーバが、第1位置情報及び第2位置情報に基づいて、POS端末1の位置と第2位置情報によって示された位置との間の距離が第1閾値以下であると決定する場合に、サーバは、POS端末1の位置が妥当であると決定する。
クレジットカードが読み取られるシナリオでは、第2位置情報は、権限のある商人の固定POS端末の位置情報であってよい。POS端末1の位置が権限のある商人の固定POS端末の位置に近い場合に、サーバは、POS端末1の位置が妥当であると決定してよい。権限のある商人の固定POS端末の位置は、銀行のバックグラウンドサーバにおいて予めセットされてよく、あるいは、POS端末の受信銀行サーバから銀行のバックグラウンドサーバによって取得されてよい。
1404:POS端末1の位置が妥当である場合に、サーバは、クレジットカード読み取りサービスを実行する。
POS端末1の位置が前もってセットされた位置に近い場合に、POS端末1は、決定された権限のある商人のPOS端末であり得る。従って、サーバは、POS端末1に対して、クレジットカードを読み取る手数料引き落とし操作を実行してよい。
この解決法では、POS端末1は、安全にかつ確かにセキュアモジュールを通じて第1位置情報を取得し、それから第1位置情報をサーバへ送り得る。サーバは、第1位置情報に基づいて、POS端末1の位置が妥当であるかどうかを決定し、POS端末1の位置が妥当であるときに手数料引き落とし操作を実行する。
いくつかの他の実施形態では、POS端末1は更に、第1位置情報に署名し、署名入り第1位置情報をステップ1402でサーバへ送ってよい。サーバは、署名入り第1位置情報を受け取った後に署名検証を実行する。署名検証が成功する場合に、サーバは、サービス失敗メッセージをPOS端末1へ送り、クレジットカード読み取りサービスを実行することを拒否し、あるいは、署名検証が成功する場合に、サーバは、ステップ1403で、POS端末1の位置が妥当であるかどうかを決定し、POS端末1の位置が妥当であるときにクレジットカード読み取りサービスを実行する。
具体的には、POS端末1は、セキュアモジュール(例えば、SEモジュール又はTEEモジュール)を通じて位置決めサービスモジュールからPOS端末1の第1位置情報を直接取得し、セキュアモジュールを通じて第1位置情報に署名してよい。このようにして、POS端末1は、第1位置情報を直接取得し、第1位置情報をセキュアモジュールに格納してよく、第1位置情報はインセキュアモジュールを通らない。従って、第1位置情報は、インセキュアモジュールによって改ざんされず、それによって、第1位置情報の安全性及び信頼性を確かにする。更には、POS端末1は、署名入り第1位置情報をサーバへ送り、それにより、第1位置情報は、伝送プロセスにおいて他のデバイスによって改ざん又は偽造されない。
具体的に言えば、図15を参照すると、POS端末1のSEモジュールは、位置決めサービスモジュールから第1位置情報を取得し、POS端末1の第1位置情報に署名し、署名入り第1位置情報をサーバへ送ってよい。サーバのサービスモジュールが、署名検証を通じて、第1位置情報が偽造又は改ざんされていないと決定した後、第1位置情報に基づいて、POS端末1の位置が妥当であるかどうかを決定し、POS端末1の位置が妥当であるときに手数料引き落としなどの操作を実行する。
いくつかの他の実施形態では、方法は、POS端末1の位置が妥当でない場合に、サーバがサービス失敗情報をPOS端末1へ送り、クレジットカード読み取りサービスを実行することを拒否することを更に含んでもよい。
いくつかの他の実施形態では、POS端末1によってサーバへ送られた第1位置情報は、代替的に、署名なし情報であってもよい。署名なし情報を受け取った後、サーバは、署名検証を実行する必要なしに、第1位置情報に基づいて、POS端末1の位置が妥当であるかどうかを直接決定してよい。
先行技術では、クレジットカードを精算する違法な操作が存在する。具体的には、精算する人が、違法なモバイルPOSのバックグラウンドと協働し、精算する人がそのモバイルPOS端末を使用することによってクレジットカードを読み取り、モバイルPOS端末のバックグラウンドは、このカード読み取りサービスを、権限のある商人の固定POS端末で起こるサービスに偽造する。銀行のバックグラウンドサーバは、カード読み取り操作が権限のある商人の固定POS端末で行われていると見なすので、カードを読み取ることを許可する。本願のこの実施形態で提供されるサービス処理方法が使用される場合には、モバイルPOSの現在の位置が、署名を使用することによって銀行のバックグラウンドサーバへ、改ざんを防ぐための様式で送られる。銀行のバックグラウンドサーバが、モバイルPOS端末の位置が適切な範囲内にないと決定する場合に、サーバは、クレジットカードを精算する違法な操作を回避するように、クレジットカード読み取りサービスを実行することを拒否する。
他の例として、図16を参照すると、有料道路料金所で料金を支払うシナリオにおいて、サービス処理方法は、車両所有者の携帯電話機(又はウェアラブルデバイス若しくはヘッドユニットなどのデバイス)が第1デバイスであり、携帯電話機支払い口座に対応するバックグラウンド支払いサーバが第2デバイスである例を使用することによって説明される。具体的には、車両が有料道路料金所を通るときに、有料道路料金所サーバのサーバは、課金要求情報を支払いサーバへ送ってよく、支払いサーバは、ライセンスプレート番号と紐付けられた支払い口座の携帯電話機へサービス要求情報を送ってよい。それから、携帯電話機は、現在の位置情報、つまり、第1位置情報を、位置決めサービスモジュールを通じて取得する。携帯電話機のSEモジュールは、署名入り第1位置情報を生成し、署名入り第1位置情報を支払いサーバへ送る。携帯電話機によって送られた署名入り第1位置情報を受け取った後、支払いサーバは、第1位置情報に対して署名検証を行う。署名検証が成功する場合に、支払いサーバは、第1位置情報に基づいて、携帯電話機の位置が妥当であるかどうかを決定する。携帯電話機の位置が妥当である場合に、支払いサーバは、料金を請求するように、サービス操作を時効する。携帯電話機の位置が妥当でない場合に、支払いサーバは、サービス操作を実行することを拒否し、サービス失敗情報を携帯電話機へ送る。
支払いサーバが、第1位置情報及び第2位置情報に基づいて、携帯電話機の位置と第2位置情報によって示された位置との間の距離が第1閾値以下であると決定する場合に、支払いサーバは、携帯電話機の位置が妥当であると決定する。第2位置情報は、有料道路料金所の位置情報であってよい。すなわち、携帯電話機の位置が有料道路料金所に近い場合に、支払いサーバは、携帯電話機の位置が妥当であると決定してよい。有料道路料金所の位置情報は、支払いサーバにおいて予めセットされた情報であってよく、あるいは、有料道路料金所にあるデバイスから支払いサーバによって取得された情報であってもよい。
すなわち、このシナリオでは、車両所有者の携帯電話機は、第1位置情報に署名し、それから、署名入り第1位置情報を支払いサーバへ送ってよい。署名検証を通じて、第1位置情報が偽造又は改ざんされていないと決定した後、支払いサーバは、信頼できる第1位置情報に基づいて、車両所有者の携帯電話機の位置が妥当であるかどうかを決定し、車両所有者の携帯電話機の位置が妥当であるときに課金操作を実行してよい。
先行技術では、偽のライセンスプレートを使用する違法な操作が存在する。具体的には、支払い口座は、前もってライセンスプレートと紐付けられており、権限のないユーザは、他の車両のライセンスプレート番号を使用し、有料道路料金所は、そのライセンスプレート番号を識別し、支払料金を計算する。バックグラウンド支払いサーバは、ライセンスプレートに基づいて支払い口座を見つけ、自動的に料金を引き落とす。本願のこの実施形態で提供されるサービス処理方法が使用される場合には、偽のライセンスプレートが有料道路料金所を通るとき、関連する支払い口座をそのライセンスプレート番号に基づいて見つけた後、支払いサーバは、決済を自動で行わずに、無線方式で、ライセンスプレートの車両所有者の携帯電話機によって送られた署名入り位置情報を取得するよう要求する。車両所有者の携帯電話機は、署名を使用することによって支払いサーバへ現在の位置を、改ざんを防ぐための様式で転送する。支払いサーバが、その位置が有料道路料金所の適切な範囲内にないと決定する場合に、支払いサーバは、課金操作を実行することを拒否し、偽のライセンスプレートのリストが存在することを示す。
他の例として、ホームドア開放シナリオでは、ホームキーアプリケーションをサポートするユーザの携帯電話機が第1デバイスであり、ドアロックが第2デバイスである。携帯電話機は、携帯電話機の署名入り位置情報(つまり、第1位置情報)をドアロックへ送ってよい。署名検証を通じて、第1位置情報が偽造又は改ざんされていないと決定した後、ドアロックは、第1位置情報に基づいて、携帯電話機の位置がホームドアに近いかどうかを決定し、携帯電話機の位置がホームドアに近いときには、携帯電話機の位置が妥当であると決定するので、ホームドアを開くことができる。
攻撃者が、リレー方式でホームドアの周りの範囲に、遠隔のユーザの携帯電話機の無線信号を導くとき、本願のこの実施形態で提供されるサービス処理方法が使用されるならば、携帯電話機の現在の位置が、署名を使用することによってドアロックへ、改ざんを防ぐための様式で送信され、ドアロックは、携帯電話機の位置が適切な範囲内にない、つまり、携帯電話機の位置が妥当でないと決定する。従って、リレーアタックによって引き起こされる不正なホームドア開放の違法な操作を回避するために、ドアロックは、サービスを操作することを拒否し、サービス失敗情報を携帯電話機へ送る。
他の適用可能なシナリオは、本願のこの実施形態において詳細に説明されない。
いくつかの他の実施形態では、サービス処理プロセスにおいて、第1デバイスの位置が妥当でない場合に、第1デバイスは更に、ユーザ身元認証を開始し、ユーザの身元認証結果に基づいて、サービスを引き続き処理すべきかどうか決定してよく、それによって、サービス安全性を改善する。
例えば、有料道路料金所で料金を支払うシナリオが例として使用される。支払いサーバが、携帯電話機の位置が妥当でないと決定する場合に、支払いサーバは、身元認証要求情報を携帯電話機へ送ってよい。支払いサーバによって送られた身元認証要求情報を受け取った後、携帯電話機は、身元認証を行うようユーザにプロンプトする。身元認証が成功する場合に、携帯電話機は、認証成功応答情報を支払いサーバへ送り、あるいは、身元認証が失敗する場合に、携帯電話機は、認証失敗応答情報を支払いサーバへ送る。支払いサーバが認証成功応答情報を受け取る場合に、支払いサーバはサービスを操作し、料金を請求し、あるいは、支払いサーバがサービス失敗情報を受け取る場合に、支払いサーバは、サービスを操作することを拒否する。
他の例として、有料道路料金所で料金を支払うシナリオにおいて、車両所有者の携帯電話機が第1位置情報を取得しない場合、又は車両所有者の携帯電話機が第1位置情報を取得するが、第1位置情報が携帯電話機の位置履歴情報と一致しない場合に、それは、携帯電話機の位置が異常であることを示し得、携帯電話機は、身元認証を行うようユーザにプロンプトしてよい。身元認証が成功する場合に、携帯電話機は、認証成功指示情報を支払いサーバへ送り、あるいは、身元認証が失敗する場合に、支払いサーバは、認証失敗指示情報を支払いサーバへ送る。支払いサーバが認証成功応答情報を受け取る場合に、支払いサーバは、サービスを操作し、料金を精算し、あるいは、支払いサーバが認証失敗情報を受け取る場合に、支払いサーバは、サービスを操作することを拒否する。
上記の機能を実施するために、電子デバイスは、機能を実行するための対応するハードウェア及び/又はソフトウェアを含むことが理解され得る。本明細書で開示されている実施形態で説明されている各例のアルゴリズムステップを参照して、本願は、ハードウェア、又はハードウェア及びコンピュータソフトウェアの組み合わせの形で、実施されてよい。機能がハードウェア又はコンピュータソフトウェアによって駆動されるハードウェアによって実行されるかどうかは、技術的解決法の特定の用途及び設計制約に依存する。当業者であれば、実施形態を参照して、各特定の用途について、記載されている機能を実施するよう異なる方法を使用し得るが、実施は、本願の実施形態の範囲を超えることが考えられるべきではない。
実施形態において、電子デバイスは、上記の方法における例に基づいて機能モジュールに分割されてよい。例えば、各機能に対応する各機能モジュールは、分割を通じて取得されてよく、あるいは、2つ以上の機能が、1つの処理モジュールに一体化されてもよい。一体化されたモジュールは、ハードウェアの形で実施されてよい。留意すべきは、本願のこの実施形態では、モジュールへの分割は例であり、論理的な機能分割にすぎない点である。実際の実施では、他の分割様態が使用されてもよい。
機能モジュールが対応する機能を使用することによって分割を通じて取得されるとき、図17は、上記の実施形態に従う第1デバイス1700の可能な構成の概略図である。図17に示されるように、第1デバイス1700は、受信ユニット1701、処理ユニット1702、及び送信ユニット1703を含んでよい。
いくつかの実施形態において、受信ユニット1701は、ステップ601、ステップ806、ステップ1201、ステップ1302、など、及び/又は本明細書で記載されている技術の他のプロセスを実行することにおいて第1デバイス1700をサポートするよう構成されてよい。
処理ユニット1702は、ステップ602、ステップ604、ステップ807、ステップ808A、ステップ808B、ステップ809、ステップ811、ステップ812、ステップ813、ステップ819、ステップ1202、ステップ1203、ステップ1204、ステップ1205、など、及び/又は本明細書で記載されている技術のために使用される他のプロセスを実行することにおいて第1デバイス1700をサポートするよう構成されてよい。
送信ユニット1703は、ステップ603、ステップ605、ステップ810A、ステップ810B、ステップ1206A、ステップ1206B、など、及び/又は本明細書で記載されている技術の他のプロセスを実行することにおいて第1デバイス1700をサポートするよう構成されてよい。
いくつかの他の実施形態では、受信ユニット1701は、ステップ1400、及び/又は本明細書で記載されている技術の他のプロセスを実行することにおいて第1デバイス1700をサポートするよう構成されてよい。処理ユニット1702は、ステップ1401、及び/又は本明細書で記載されている技術の他のプロセスを実行することにおいて第1デバイス1700をサポートするよう構成されてよい。送信ユニット1703は、ステップ1402、及び/又は本明細書で記載されている技術の他のプロセスを実行することにおいて第1デバイス1700をサポートするよう構成されてよい。
留意すべきは、上記の方法実施形態でのステップの全ての関連する内容は、対応する機能モジュールの機能説明において引用されてよい点である。詳細は、ここで再び記載されない。
本願のこの実施形態で提供される第1デバイス1700は、上記のサービス処理方法を実行するよう構成されるので、上記の実施のそれと同じ効果が達成され得る。
一体化されたユニットが使用される場合に、第1デバイス1700は、処理モジュール、記憶モジュール、及び通信モジュールを含んでよい。処理モジュールは、第1デバイス1700の動作を制御及び管理するよう構成されてよく、例えば、処理ユニット1702によって実行されるステップを実行することにおいて第1デバイスをサポートするよう構成されてよい。記憶モジュールは、第1識別子、駐車位置情報、第1位置情報、などを記憶することと、プログラムコード、データ、などを記憶することとにおいて第1デバイス1700をサポートするよう構成されてよい。通信モジュールは、他のデバイスと通信することにおいて第1デバイス1700をサポートするよう構成されてよく、例えば、受信ユニット1701及び送信ユニット1703によって実行されるステップを実行することにおいて第1デバイス1700をサポートするよう構成されてよい。
処理モジュールは、プロセッサ又はコントローラであってよい。プロセッサは、本願で開示されている内容を参照して記載されている様々な例となる論理ブロック、モジュール、及び回路を実装又は実行してよい。代替的に、プロセッサは、コンピューティング機能を実装するプロセッサの組み合わせ、例えば、1つ以上のマイクロプロセッサの組み合わせ、又はデジタル信号プロセッサ(digital signal processing,DSP)及びマイクロプロセッサの組み合わせであってよい。記憶モジュールは、メモリであってよい。通信モジュールは、具体的に、無線周波数回路、ブルートゥースチップ、又はWi−Fiチップなどの、他の電子デバイスと相互作用するデバイスであってよい。
実施形態において、処理モジュールがプロセッサであり、記憶モジュールがメモリである場合に、この実施形態における第1デバイスは、図3及び図4に示されている構造の電子デバイスであってよい。
機能モジュールが対応する機能を使用することによって分割を通じて取得されるとき、図18は、上記の実施形態に従う第2デバイス1800の可能な構成の概略図である。図18に示されるように、第2デバイス1800は、受信ユニット1801、送信ユニット1802、及び処理ユニット1803を含んでよい。
受信ユニット1801は、ステップ600、ステップ603、ステップ605、ステップ810A、ステップ810B、ステップ1206A、ステップ1206B、など、及び/又は本明細書で記載されている技術の他のプロセスを実行することにおいて第2デバイス1800をサポートするよう構成されてよい。
送信ユニット1802は、ステップ601、ステップ806、ステップ1201、ステップ1302、及び/又は本明細書で記載されている技術の他のプロセスを実行することにおいて第2デバイス1800をサポートするよう構成されてよい。
処理ユニット1803は、ステップ606、ステップ607、ステップ800から805、ステップ814から818、ステップ1207から1209、ステップ1210A、ステップ1210B、など、及び/又は本明細書で記載されている技術の他のプロセスを実行することにおいて第2デバイス1800をサポートするよう構成されてよい。
いくつかの他の実施形態では、第2デバイス1800は、受信ユニット1801及び処理ユニット1803を含んでよい。受信ユニット1801は、ステップ1402、など、及び/又は本明細書で記載されている技術の他のプロセスを実行することにおいて第2デバイス1800をサポートするよう構成されてよい。処理ユニット1803は、ステップ1403、ステップ1404、など、及び/又は本明細書で記載されている技術の他のプロセスを実行することにおいて第2デバイス1800をサポートするよう構成されてよい。
留意すべきは、上記の方法実施形態でのステップの全ての関連する内容は、対応する機能モジュールの機能説明において引用されてよい点である。詳細は、ここで再び記載されない。
本願のこの実施形態で提供される第2デバイス1800は、上記のサービス処理方法を実行するよう構成されるので、上記の実施のそれと同じ効果が達成され得る。
一体化されたユニットが使用される場合に、第2デバイス1800は、処理モジュール、記憶モジュール、及び通信モジュールを含んでよい。処理モジュールは、第2デバイス1800の動作を制御及び管理するよう構成されてよく、例えば、処理ユニット1803によって実行されるステップを実行することにおいて第2デバイス1800をサポートするよう構成されてよい。記憶モジュールは、第1識別子、駐車位置情報、などを記憶することと、プログラムコード、データ、などを記憶することとにおいて第2デバイス1800をサポートするよう構成されてよい。通信モジュールは、他のデバイスと通信することにおいて第2デバイス1800をサポートするよう構成されてよく、例えば、受信ユニット1801及び送信ユニット1802によって実行されるステップを実行することにおいて第2デバイス1800をサポートするよう構成されてよい。
本願の実施形態は、コンピュータ記憶媒体を更に提供する。コンピュータ記憶媒体は、コンピュータ命令を記憶し、コンピュータ命令が第1デバイスで実行される場合に、第1デバイスは、上記の実施形態におけるサービス処理方法を実装するよう上記の関連する方法ステップを実行する。
本願の実施形態は、コンピュータプログラム製品を更に提供する。コンピュータプログラム製品がコンピュータで実行される場合に、コンピュータは、上記の実施形態で第1デバイスによって実行されるサービス処理方法を実装するよう、上記の関連するステップを実行する。
更には、本願の実施形態は装置を更に提供する。装置は、具体的に、チップ、コンポーネント、又はモジュールであってよい。装置は、接続されているプロセッサ及びメモリを含んでよい。メモリは、コンピュータ実行可能命令を記憶するよう構成され、装置が実行する場合に、プロセッサは、メモリに記憶されているコンピュータ実行可能命令を実行してよく、それにより、チップは、上記の方法の実施形態におけるサービス処理方法を実行する。
本願の実施形態は、コンピュータ記憶媒体を更に提供する。コンピュータ記憶媒体は、コンピュータ命令を記憶し、コンピュータ命令が電子デバイスで実行される場合に、第2デバイスは、上記の実施形態におけるサービス処理方法を実装するよう上記の関連する方法ステップを実行する。
本願の実施形態は、コンピュータプログラム製品を更に提供する。コンピュータプログラム製品がコンピュータで実行される場合に、コンピュータは、上記の実施形態で第2デバイスによって実行されるサービス処理方法を実装するよう、上記の関連するステップを実行する。
更には、本願の実施形態は装置を更に提供する。装置は、具体的に、チップ、コンポーネント、又はモジュールであってよい。装置は、接続されているプロセッサ及びメモリを含んでよい。メモリは、コンピュータ実行可能命令を記憶するよう構成され、装置が実行する場合に、プロセッサは、メモリに記憶されているコンピュータ実行可能命令を実行してよく、それにより、チップは、上記の方法の実施形態で第2デバイスによって実行されたサービス処理方法を実行する。
実施形態で提供される電子デバイス、コンピュータ記憶媒体、コンピュータプログラム製品、又はチップは、先に提供された対応する方法を実行するよう構成される。従って、達成され得る有利な効果については、先に提供された対応する方法における有利な効果を参照されたい。詳細は、ここで再び記載されない。
本願の他の実施形態は、システムを提供する。システムは、上記の第1デバイス及び上記の第2デバイスを含んでよく、上記のサービス処理方法を実装するよう構成されてよい。
実施に関する上記の説明は、便宜上かつ簡潔な記載のために、上記の機能モジュールへの分割が説明のための例として取られていると理解することを当業者に可能にする。実際の適用では、上記の機能は、異なるモジュールに割り当てられ、要件に基づいて実装され得、つまり、装置の内部構造は、上述された機能の全部又は一部を実装するよう異なる機能モジュールに分割される。
本願で提供されるいくつかの実施形態において、開示されている装置及び方法は他の様態で実装されてもよいことが理解されるべきである。例えば、記載されている装置実施形態は、一例にすぎない。例えば、モジュール又はユニットへの分割は、論理的な機能分割にすぎず、実際の実施では他の分割であってもよい。例えば、複数のユニット又はコンポーネントは、他の装置に結合又は一体化されてよく、あるいは、いくつかの特徴は無視されても又は実行されなくてもよい。更には、表示又は議論されている相互結合又は直接結合又は通信接続は、何らかのインターフェースを使用することによって実装されてよい。装置又はユニット間の間接的な結合又は通信接続は、電子的な、機械的な、又は他の形式で実装されてよい。
別々の部分として記載されているユニットは、物理的に分離していてもいなくてもよく、ユニットとして表示されている部分は、1つ以上の物理ユニットであってよく、一カ所に配置されてよく、あるいは、異なる場所に分布してもよい。ユニットの一部又は全部は、実施形態の解決法の目的を達成するために実際の要件に基づいて選択されてよい。
更には、本願の実施形態における機能ユニットは、1つの処理ユニットに一体化されてよく、あるいは、ユニットの夫々は、物理的に単独で存在してよく、あるいは、2つ以上のユニットが1つのユニットにまとめられてもよい。一体化されたユニットは、ハードウェアの形で実施されてよく、あるいは、ソフトウェア機能ユニットの形で実施されてもよい。
一体化されたユニットがソフトウェア機能ユニットの形で実施され、独立した製品として販売又は使用される場合に、その一体化されたユニットは、読み出し可能な記憶媒体に記憶されてよい。そのような理解に基づいて、本願の技術的解決法は本質的に、又は先行技術に寄与する部分、又は技術的解決法の全部若しくは一部は、ソフトウェア製品の形で実施されてよい。ソフトウェア製品は、記憶媒体に記憶され、デバイス(単一チップマイクロコンピュータ、チップ、などであってよい)又はプロセッサ(processor)に、本願の実施形態で記載されている方法のステップの全部又は一部を実行するよう指示するためのいくつかの命令を含む。上記の記憶媒体は、USBフラッシュドライブ、リムーバブルハードディスク、リード・オンリー・メモリ(read-only memory,ROM)、ランダム・アクセス・メモリ(random access memory,RAM)、磁気ディスク、又は光ディスクなどの、プログラムコードを記憶することができるあらゆる媒体を含む。
上記の説明は、本願の具体的な実施にすぎず、本願の保護範囲を限定する意図はない。本願で開示されている技術的範囲内で当業者によって容易に考え出される如何なる変形又は置換も、本願の保護範囲内に入るべきである。従って、本願の保護範囲は、特許請求の範囲の保護範囲に従うべきである。
第1デバイスによって位置決めを通じて取得された第1位置情報が第1デバイスの位置履歴情報に一致し、かつ、第1位置情報が駐車位置情報に一致する場合に、それは、第1デバイスの位置及び第2デバイスの位置が正常であることを示し得る。従って、認証が実行されないと決定されてよい。
他の可能な実施において、第1デバイスは、次の方法で第1情報に署名する:第1デバイスによって、信頼できる実行環境(trusted execution environment,TEEモジュール及び/又はセキュア要素(secure element,SEモジュールを含むセキュアモジュールを通じて位置決めサービスモジュールから第1位置情報を取得し、第1デバイスによってセキュアモジュールを通じて第1情報に署名し、第1デバイスによって署名入り第1情報を第2デバイスへ送る。
この解決法では,第2デバイスは、車両の位置及び第1デバイスの位置が正常であるかどうかに基づいて第1識別子の状態を決定し、第1状態にある第1識別子又は第2状態にある第1識別子を第1デバイスへ送ってよく、それにより、第1デバイスは、第1識別子に基づいて、第2識別子又は第3識別子を送ると決定する。第2デバイスは、第2デバイスが、第1サービスを実行することを示すために使用される第2識別子を受け取る場合に、第1サービスを実行する。第2デバイスが、第1位置情報と、第1デバイスの位置及び第2デバイスの位置が正常であることを示すために使用される第3識別子とを受け取る場合に、第2デバイス、第1位置情報に基づいて第1デバイスの位置が妥当であると決定するときにのみ、第1サービスを実行し、それによって、第1サービスを操作する安全性を改善する。
第10の態様に従って、本願の実施形態は、コンピュータプログラム製品を提供する。コンピュータプログラム製品がコンピュータで実行される場合に、コンピュータは、第1の態様又は第2の態様のいずれかの可能な実施におけるサービス処理方法を実行することを可能にされる。
プロセッサ310は、1つ以上の処理ユニットを含んでよい。例えば、プロセッサ310は、アプリケーション・プロセッサ(application processor,AP)、モデムプロセッサ、グラフィクス処理ユニット(graphics processing unit,GPU)、画像信号プロセッサ(image signal processor,ISP)、コントローラ、メモリ、ビデオコーデック、デジタル信号プロセッサ(digital signal processor,DSP)、ベースバンドプロセッサ、及び/又はニューラルネットワーク処理ユニット(neural-network processing unit,NPU)を含んでよい。異なる処理ユニットは独立したデバイスであってよく、あるいは、1つ以上のプロセッサに一体化されてもよい。
I2Cインターフェースは、双方向同期シリアルバスであり、シリアルデータライン(serial data line,SDA)及びシリアルクロックライン(serial clock line,SCL)を含む。いくつかの実施形態において、プロセッサ310は、I2Cインターフェースの複数のグループを含んでよい。プロセッサ310は、タッチセンサ380K、充電器、フラッシュ光、カメラ393、などへ異なるI2Cバスインターフェースを通じて結合されてよい。例えば、プロセッサ310は、I2Cインターフェースを使用することによってタッチセンサ380Kへ結合されてよく、それにより、プロセッサ310は、第1デバイス201のタッチ機能を実施するよう、I2Cバスインターフェースを通じてタッチセンサ380Kと通信する。
ディスプレイ394は、画像、映像、などを表示するよう構成される。ディスプレイ394は、表示パネルを含む。表示パネルは、液晶ディスプレイ(liquid crystal display,LCD)、有機発光ダイオード(organic light-emitting diode,OLED)、アクティブマトリクス型有機発光ダイオード(active-matrix organic light emitting diode,AMOLED)、フレキシブル発光ダイオード(flex light-emitting diode,FLED)、ミニLED、ミクロLED、ミクロOLED、量子ドット発光ダイオード(quantum dot light emitting diodes,QLED)、などであってよい。いくつかの実施形態において、第1デバイス201は、1つ又はN個のディスプレイ394を含んでよい、ここで、Nは、1よりも大きい正の整数である。
第1デバイス201は、オーディオモジュール370、スピーカ370A、レシーバ370B、マイクロホン370C、ヘッドジャック370D、アプリケーション・プロセッサ、などを通じて、例えば、音楽再生又は記録のために、オーディオ機能を実装してよい。
「マイク」又は「マイクロホン」とも呼ばれるマイクロホン370Cは、音響信号を電気信号に変換するよう構成される。電話をかけるか又は音声情報を送るとき、ユーザは、音響信号をマイクロホン370Cに入力するために、ユーザの口を通じてマイクロホン370Cの近くで音を出してよい。少なくとも1つのマイクロホン370Cが第1デバイス201に配置されてよい。いくつかの他の実施形態では、2つのマイクロホン370Cが、音響信号を集め、更にはノイズ低減機能を実装するために、第1デバイス201に配置されてよい。いくつかの他の実施形態では、3つ、4つ、又はそれ以上のマイクロホン370Cが、代替的に、音響信号を収集し、ノイズを低減し、更には音源を識別し、指向性記録機能を実装する、などのために、第1デバイス201に配置されてもよい。
コンピュータシステム500は、汎用の通信デバイス又は専用の通信デバイスであってよい。コンピュータシステム500のタイプは、本願のこの実施形態において限定されない。具体的な実施では、コンピュータシステム500は、デスクトップコンピュータ、ポータブルコンピュータ、ネットワークサーバ、パームトップコンピュータ、パーソナル・デジタル・アシスタント(personal digital assistant,PDA)、携帯電話機、タブレット、無線端末デバイス、埋め込みデバイス、又は図5のそれと類似した構造を備えたデバイスであってよい。コンピュータシステム500内のコンポーネントは、同じコンピュータデバイスに同時に配置されてよく、あるいは、分散システムに位置している異なったコンピュータデバイスに配置されてもよい。
あるいは、ヘッドユニットが、携帯電話機とヘッドユニットとの間の距離が前もってセットされた距離よりも長い、すなわち、携帯電話機がヘッドユニットから比較的遠く離れている、と決定する場合に、携帯電話機の位置は異常である(すなわち、安全でない又は信頼できない)と見なされ得、従って、ヘッドユニットは、第1状態にある第1識別子を携帯電話機へ送ってよい。例えば、詳細については、ステップ607における後続の説明を参照されたい。
例えば、第1識別子は、1ビットのフラグ情報であってよい。フラグ情報が“0”であるとき、それは、第1識別子が第1状態にあることを示し、あるいは、フラグビットが“1”であるとき、それは、第1識別子が第2状態にあることを示す。他の例として、第1識別子は、前もってセットされたフィールドであってよい。フィールドの中身が“異常”であるとき、それは、第1識別子が第1状態にあることを示し、あるいは、フィールドの中身が“正常”であるとき、それは、第1識別子が第2状態にあることを示す。他の例として、第1状態にある第1識別子は“00”であってよく、第2状態にある第1識別子は“01”であってよい。第1識別子の具体的な形態は、ここでは例として説明されており、第1識別子は、代替的に、他の形態をとってもよい、ことが理解され得る。これは、本願のこの実施形態において限定されない。
携帯電話機が、ステップ602で、ユーザ身元認証が実行される必要があると決定する場合に、携帯電話機は、身元認証を行うようユーザにプロンプトしてよい。ユーザが本当にサービスを実行したい場合には、ユーザは、声又は指紋などの身元認証情報を入力してよい。携帯電話機は、ユーザによって入力された身元認証情報に基づいて、ユーザの身元が妥当であるかどうかを検証する。例えば、図7()を参照すると、ユーザは、指紋情報を入力するよう指を押しつけてよく、携帯電話機は、ユーザによって入力された指紋情報に基づいて、ユーザの身元が妥当であるかどうかを決定する。
いくつかの実施形態において、上記のサービス処理プロシージャでは、携帯電話機は、具体的に、セキュアモジュールを通じて位置決めサービスモジュールから第1位置情報を直接取得してよい。セキュアモジュールは、信頼できる実行環境(trusted execution environment,TEE)モジュール及び/又はセキュア要素(secure element,SE)モジュールを含んでよく。例えば、セキュアモジュールは、ハードウェアを通じてGPS又はBeiDouなどの位置決めサービスモジュールへ直接接続されてよい。この場合に、携帯電話機は、GPS又はBeiDouなどの位置決めサービスモジュールを使用することによって位置決めを通じて取得された第1位置情報をセキュアモジュール内に直接取得してよく、第1位置情報はインセキュアモジュールを通らない。従って、第1位置情報の信頼性及び正確さは確保され得、第1位置情報は、インセキュアモジュールによって改ざんされることから保護される。セキュアモジュールを通じて第1位置情報を取得した後、携帯電話機は、第1位置情報を運ぶためにサービス情報を使用し、サービス情報が他のデバイスによって改ざん又は偽造されないように、セキュアモジュールを通じてサービス情報に署名し、それから署名入りサービス情報をヘッドユニットへ送ってよい。このようにして、第1位置情報は、安全にかつ正確にヘッドユニットへ転送される。
例えば、図10Bを参照すると、携帯電話機のTEEモジュール内の車両キーサービスTAは、携帯電話機の位置情報、つまり、第1位置情報を取得するよう位置決めサービスモジュールに要求する。位置決めサービスモジュールは、第1位置情報を取得し、TEEモジュールは、位置決めサービスモジュールから第1位置情報を取得し、それから、TEEモジュールは、署名入りサービス情報を生成する。サービス情報は第1位置情報を含む。次いで、携帯電話機は、安全にかつ確かに第1位置情報をヘッドユニットへ送るために、TEEモジュールによって生成された署名入りサービス情報をヘッドユニットへ送ってよい。
いくつかの他の実施形態では、携帯電話機が、ステップ807で、第1識別子が第2状態にあると決定する場合に、携帯電話機は更に、携帯電話機が移動中であるかどうかを決定してもよい。ユーザは、通常、車両に向かって移動している最中に車両ドアを開きたいと望み、携帯電話機はその過程で移動中である。従って、携帯電話機が静止している場合に、ユーザは車両に向かって歩いていない可能性があり、ユーザは車両ドアを開きたくない可能性がある。従って、携帯電話機の位置は異常であると決定される。従って、携帯電話機は、身元認証を行うようユーザにプロンプトするためにステップ808Aを実行するように、第1識別子を第1状態にセットするためにステップ812を実行してよい。あるいは、携帯電話機が静止していると決定される場合に、携帯電話機はステップ812を実行せずに、身元認証を行うようユーザにプロンプトするために、ステップ808Aを直接実行してもよい。携帯電話機が移動中である場合に、携帯電話機は更に、ステップ811、ステップ813、又はステップ819を実行してよい。留意すべきは、ステップ811、ステップ813、又はステップ819と、携帯電話機が移動中であるかどうかを決定することとの間に明確な順序はない点である。携帯電話機が移動中であって、携帯電話機によって位置決めを通じて取得された第1位置情報が位置履歴情報と一致し、第1位置情報が駐車位置情報と一致する場合に、携帯電話機はステップ810Bを実行してよい。
いくつかの他の実施形態では、POS端末1は更に、第1位置情報に署名し、署名入り第1位置情報をステップ1402でサーバへ送ってよい。サーバは、署名入り第1位置情報を受け取った後に署名検証を実行する。署名検証が失敗する場合に、サーバは、サービス失敗メッセージをPOS端末1へ送り、クレジットカード読み取りサービスを実行することを拒否し、あるいは、署名検証が成功する場合に、サーバは、ステップ1403で、POS端末1の位置が妥当であるかどうかを決定し、POS端末1の位置が妥当であるときにクレジットカード読み取りサービスを実行する。
具体的に言えば、図15を参照すると、POS端末1のSEモジュールは、位置決めサービスモジュールから第1位置情報を取得し、POS端末1の第1位置情報に署名し、署名入り第1位置情報をサーバへ送ってよい。サーバのサービスモジュールが、署名検証を通じて、第1位置情報が偽造又は改ざんされていないと決定した後、サービスモジュールは、第1位置情報に基づいて、POS端末1の位置が妥当であるかどうかを決定し、POS端末1の位置が妥当であるときに手数料引き落としなどの操作を実行する。
例えば、有料道路料金所で料金を支払うシナリオが例として使用される。支払いサーバが、携帯電話機の位置が妥当でないと決定する場合に、支払いサーバは、身元認証要求情報を携帯電話機へ送ってよい。支払いサーバによって送られた身元認証要求情報を受け取った後、携帯電話機は、身元認証を行うようユーザにプロンプトする。身元認証が成功する場合に、携帯電話機は、認証成功応答情報を支払いサーバへ送り、あるいは、身元認証が失敗する場合に、携帯電話機は、認証失敗応答情報を支払いサーバへ送る。支払いサーバが認証成功応答情報を受け取る場合に、支払いサーバはサービスを操作し、料金を請求し、あるいは、支払いサーバが認証失敗応答情報を受け取る場合に、支払いサーバは、サービスを操作することを拒否する。
他の例として、有料道路料金所で料金を支払うシナリオにおいて、車両所有者の携帯電話機が第1位置情報を取得しない場合、又は車両所有者の携帯電話機が第1位置情報を取得するが、第1位置情報が携帯電話機の位置履歴情報と一致しない場合に、それは、携帯電話機の位置が異常であることを示し得、携帯電話機は、身元認証を行うようユーザにプロンプトしてよい。身元認証が成功する場合に、携帯電話機は、認証成功指示情報を支払いサーバへ送り、あるいは、身元認証が失敗する場合に、支払いサーバは、認証失敗指示情報を支払いサーバへ送る。支払いサーバが認証成功指示情報を受け取る場合に、支払いサーバは、サービスを操作し、料金を精算し、あるいは、支払いサーバが認証失敗指示情報を受け取る場合に、支払いサーバは、サービスを操作することを拒否する。
更には、本願の実施形態は装置を更に提供する。装置は、具体的に、チップ、コンポーネント、又はモジュールであってよい。装置は、接続されているプロセッサ及びメモリを含んでよい。メモリは、コンピュータ実行可能命令を記憶するよう構成され、装置が実行する場合に、プロセッサは、メモリに記憶されているコンピュータ実行可能命令を実行してよく、それにより、チップは、上記の方法の実施形態で第1デバイスによって実行されたサービス処理方法を実行する。
本願の実施形態は、コンピュータ記憶媒体を更に提供する。コンピュータ記憶媒体は、コンピュータ命令を記憶し、コンピュータ命令が第2デバイスで実行される場合に、第2デバイスは、上記の実施形態におけるサービス処理方法を実装するよう上記の関連する方法ステップを実行する。

Claims (26)

  1. サービス処理方法であって、
    第1デバイスによって、第2デバイスによって送られた第1識別子を受け取ることであり、前記第1識別子は、第1サービスを実行するために使用されるトリガ要求を前記第2デバイスが受け取った後に前記第2デバイスによって送られ、前記第1識別子は、第1状態又は第2状態にあり、前記第1サービスは、ロック解除サービス又は決済サービスであり、前記第1識別子が前記第1状態にあることは、前記第2デバイスの位置又は前記第1デバイスの位置が異常であることを示し、前記第1識別子が前記第2状態にあることは、前記第2デバイスの位置が正常であることを示す、前記受け取ることと、
    前記第1デバイスが、前記受け取られた第1識別子に基づいて、認証を実行すると決定し、該認証が成功する場合に、前記第1デバイスによって、前記第1サービスを実行することが決定されることを示す第2識別子を前記第2デバイスへ送ること、又は
    前記第1デバイスが、前記受け取られた第1識別子に基づいて、認証を実行しないと決定する場合に、前記第1デバイスによって、前記第1デバイスの位置情報である第1位置情報と、前記第1デバイスの位置及び前記第2デバイスの位置が正常であることを示す第3識別子とを含む第1情報を前記第2デバイスへ送ることと
    を有する方法。
  2. 前記第1デバイスによって第2識別子を前記第2デバイスへ送ることは、前記第1デバイスによって、前記第2識別子を含む第2情報を前記第2デバイスへ送ることを有し、前記第2情報は、署名入り情報であり、あるいは、
    前記第1情報は、署名入り情報である、
    請求項1に記載の方法。
  3. 前記第1デバイスによって前記第2識別子又は前記第1情報を送る前に、当該方法は、
    前記第1デバイスによって位置決めを実行することを更に有し、
    前記第1デバイスが、前記第1識別子に基づいて、認証を実行すると決定することは、
    前記受け取られた第1識別子が前記第1状態にある場合に、前記第1デバイスによって、認証を実行すると決定すること、又は
    前記受け取られた第1識別子が前記第2状態にあり、前記第1デバイスによって実行された位置決めが失敗する場合に、前記第1デバイスによって、認証を実行すると決定すること、又は
    前記受け取られた第1識別子が前記第2状態にあり、前記第1デバイスによって位置決めを通じて取得された第1位置情報が前記第1デバイスの位置履歴情報と一致しない場合に、前記第1デバイスによって、認証を実行すると決定すること
    を有する、
    請求項1又は2に記載の方法。
  4. 前記第1デバイスによって前記第2識別子又は前記第1情報を送る前に、当該方法は、
    前記第1デバイスによって位置決めを実行することを更に有し、
    前記第1デバイスが、前記第1識別子に基づいて、認証を実行しないと決定することは、
    前記受け取られた第1識別子が前記第2状態にあり、前記第1デバイスによって位置決めを通じて取得された第1位置情報が前記第1デバイスの位置履歴情報と一致する場合に、前記第1デバイスによって、認証を実行しないと決定することを有する、
    請求項1又は2に記載の方法。
  5. 前記第1サービスがロック解除サービスである場合に、前記第1デバイスはモバイル端末であり、前記第2デバイスはヘッドユニット又はロックである、
    請求項1乃至4のうちいずれか一項に記載の方法。
  6. 前記第1サービスが決済サービスである場合に、前記第1デバイスはモバイル端末であり、前記第2デバイスは請求端末である、
    請求項1乃至4のうちいずれか一項に記載の方法。
  7. 前記第2デバイスはヘッドユニットであり、
    前記第1デバイスによって前記第2識別子又は前記第1情報を送る前に、当該方法は、
    前記第1デバイスによって、前記車両がオフされるときに該車両が位置している位置の位置情報である駐車位置情報を取得することと、
    前記第1デバイスによって位置決めを実行することと
    を更に有し、
    前記第1デバイスが、前記第1識別子に基づいて、認証を実行すると決定することは、
    前記受け取られた第1識別子が前記第2状態にあり、前記第1デバイスによって位置決めを通じて取得された前記第1位置情報が前記第1デバイスの前記位置履歴情報に一致し、前記第1位置情報が前記駐車位置情報に一致しない場合に、前記第1デバイスによって、認証を実行すると決定することを有し、
    前記第1デバイスが、前記第1識別子に基づいて、認証を実行しないと決定することは、
    前記受け取られた第1識別子が前記第2状態にあり、前記第1デバイスによって位置決めを通じて取得された前記第1位置情報が前記第1デバイスの前記位置履歴情報に一致し、前記第1位置情報が前記駐車位置情報に一致する場合に、前記第1デバイスによって、認証を実行しないと決定することを有する、
    請求項5に記載の方法。
  8. 前記第1デバイスによって駐車位置情報を取得することは、
    前記第1デバイスによって、前記第2デバイスによって送られた前記駐車位置情報を受け取ることを有する、
    請求項7に記載の方法。
  9. 前記第1デバイスによって駐車位置情報を取得することは、
    前記第1デバイスによって、前記第2デバイスによって送られた駐車位置要求情報を受け取ることと、
    前記第1デバイスによって位置決めを実行することと
    を有し、
    前記第1デバイスが位置決めを通じて第3位置情報を取得する場合に、前記第3位置情報が前記駐車位置情報である、
    請求項7に記載の方法。
  10. 当該方法は、
    前記第1デバイスによって、前記第1デバイスによって実行された位置決めが失敗するか、若しくは前記第1デバイスによって位置決めを通じて取得された第3位置情報が前記第1デバイスの前記位置履歴情報と一致しない場合に、前記第1識別子を前記第1状態にあるよう設定し、
    前記第1デバイスによって、前記第1識別子を含む第1駐車位置応答情報を前記第2デバイスへ送り、前記第1駐車位置応答情報に含まれる前記第1識別子は前記第1状態にある、こと、又は
    前記第1デバイスによって、前記第1デバイスによって位置決めを通じて取得された第3位置情報が前記第1デバイスの前記位置履歴情報に一致する場合に、前記第1識別子を前記第2状態にあるよう設定し、
    前記第1デバイスによって、前記第1識別子及び前記駐車位置情報を含む第2駐車位置応答情報を前記第2デバイスへ送り、前記第2駐車位置応答情報に含まれる前記第1識別子は前記第2状態にある、こと
    を更に有する、
    請求項5に記載の方法。
  11. 前記第1デバイスは、
    前記第1デバイスによって、信頼できる実行環境TEEモジュール及び/又はセキュア要素SEモジュールを含むセキュアモジュールを通じて位置決めサービスモジュールから前記第1位置情報を取得することと、
    前記第1デバイスによって前記セキュアモジュールを通じて前記第1情報に署名することと、
    前記第1デバイスによって前記署名入り第1情報を前記第2デバイスへ送ることと
    によって、前記第1情報に署名する、
    請求項2乃至10のうちいずれか一項に記載の方法。
  12. サービス処理方法であって、
    第2デバイスによって、ロック解除サービス又は決済サービスである第1サービスを実行するために使用されるトリガ要求を受け取ることと、
    前記第2デバイスによって、第1状態又は第2状態にある第1識別子を第1デバイスへ送ることであり、前記第1識別子が前記第1状態にあることは、前記第2デバイスの位置又は前記第1デバイスの位置が異常であることを示し、前記第1識別子が前記第2状態にあることは、前記第2デバイスの位置が正常であることを示す、前記送ることと、
    前記第2デバイスによって、前記第2デバイスが前記第1デバイスによって送られた第2識別子を受け取る場合に、前記第1サービスを実行することであり、前記第2識別子は、前記第1サービスを実行することが決定されることを示す、こと、又は
    前記第2デバイスが前記第1デバイスによって送られる、前記第1デバイスの位置及び前記第2デバイスの位置が正常であることを示す第3識別子と、前記第1デバイスの位置情報である第1位置情報とを受け取る場合に、前記第2デバイスによって、前記第1位置情報に基づいて、前記第1デバイスの位置が妥当であるかどうかを決定し、
    前記第2デバイスによって、前記第1デバイスの位置が妥当である場合に前記第1サービスを実行することと
    を有する方法。
  13. 当該方法は、
    前記第1デバイスの位置が妥当でない場合に、前記第2デバイスによって、前記第1状態にある前記第1識別子を前記第1デバイスへ送ることを更に有する、
    請求項12に記載の方法。
  14. 前記第2デバイスによって、前記第2デバイスが前記第1デバイスによって送られた第2識別子を受け取る場合に、前記第1サービスを実行すること、又は前記第2デバイスが前記第1デバイスによって送られる第3識別子及び第1位置情報を受け取る場合に、前記第2デバイスによって、前記第1位置情報に基づいて、前記第1デバイスの位置が妥当であるかどうかを決定することは、
    前記第2デバイスによって、前記第1デバイスによって送られた第3情報を受け取ることと、
    前記第2デバイスによって、前記第3情報に対して署名検証を行うことと、
    前記第2デバイスによって、前記署名検証が成功し、前記第3情報が前記第2識別子を含む場合に、前記第1サービスを実行すること、又は
    前記署名検証が成功し、前記第3情報が前記第3識別子及び前記第1位置情報を含む場合に、前記第2デバイスによって、前記第1位置情報に基づいて、前記第1デバイスの位置が妥当であるかどうかを決定することと
    を有する、
    請求項12又は13に記載の方法。
  15. 前記第2デバイスによって第1識別子を第1デバイスへ送る前に、当該方法は、
    前記第2デバイスによって記憶モジュールから前記第1識別子を取得することを更に有する、
    請求項12乃至14のうちいずれか一項に記載の方法。
  16. 前記第2デバイスによって第1識別子を第1デバイスへ送る前に、当該方法は、
    前記第2デバイスによって位置決めを実行することと、
    前記第2デバイスによって、前記第2デバイスによって実行された位置決めが失敗するか、若しくは前記第2デバイスによって位置決めを通じて取得された第2位置情報が前記第2デバイスの位置履歴情報に一致しない場合に、前記第1識別子を前記第1状態にあるよう設定すること、又は
    前記第2デバイスによって、前記第2デバイスによって位置決めを通じて取得された第2位置情報が前記第2デバイスの位置履歴情報に一致する場合に、前記第1識別子を前記第2状態にあるよう設定することと
    を更に有する、
    請求項12乃至14のうちいずれか一項に記載の方法。
  17. 前記第1サービスが決済サービスである場合に、前記第1デバイスはモバイル端末であり、前記第2デバイスは請求端末である、
    請求項12乃至16のうちいずれか一項に記載の方法。
  18. 前記第1サービスがロック解除サービスである場合に、前記第1デバイスはモバイル端末であり、前記第2デバイスはヘッドユニット又はロックである、
    請求項12乃至16のうちいずれか一項に記載の方法。
  19. 前記第2デバイスは車両のヘッドユニットであり、
    前記第2デバイスによって、前記第1位置情報に基づいて、前記第1デバイスの位置が妥当であるかどうかを決定する前に、当該方法は、
    前記第2デバイスによって記憶モジュールから前記第2位置情報を取得することを更に有し、
    前記第2位置情報は、駐車位置情報であり、該駐車位置情報は、前記車両がオフされるときに該車両が位置している位置の位置情報である、
    請求項18に記載の方法。
  20. 前記第2デバイスによって、前記第1位置情報に基づいて、前記第1デバイスの位置が妥当であるかどうかを決定することは、
    前記第1位置情報によって示される位置と前記第2位置情報によって示される位置との間の距離が前もってセットされた閾値以下である場合に、前記第2デバイスによって、前記第1デバイスの位置が妥当であると決定することを有する、
    請求項16乃至19のうちのいずれか一項に記載の方法。
  21. 前記第2デバイスによって、前記第1デバイスによって送られた第3情報を受け取る前に、当該方法は、
    前記第2デバイスによって、前記車両がオフされるときに前記駐車位置情報を前記第1デバイスへ送ることを更に有する、
    請求項18乃至20のうちいずれか一項に記載の方法。
  22. 前記第2デバイスによって、前記第1デバイスによって送られた第3情報を受け取る前に、当該方法は、
    前記第2デバイスによって、前記車両がオフされるときに駐車位置要求情報を前記第1デバイスへ送ることと、
    前記第2デバイスによって、前記第1デバイスによって送られた駐車位置応答情報を受け取ることと
    を更に有し、
    前記駐車位置応答情報は、前記駐車位置情報を有し、該駐車位置情報は、前記第1デバイスが前記駐車位置要求情報を受け取った後に実行された位置決めを通じて前記第1デバイスによって取得された位置情報である、
    請求項18乃至20のうちいずれか一項に記載の方法。
  23. 第1デバイス及び第2デバイスを有し、
    前記第1デバイスは、請求項1乃至11のうちいずれか一項に記載のサービス処理方法を実施するよう構成され、
    前記第2デバイスは、請求項12乃至22のうちいずれか一項に記載のサービス処理方法を実施するよう構成される、
    システム。
  24. タッチスクリーン、メモリ、1つ以上のプロセッサ、及び1つ以上のプログラムを有する電子デバイスであって、
    前記1つ以上のプログラムは、前記メモリに記憶されており、
    前記1つ以上のプロセッサが前記1つ以上のプログラムを実行する場合に、当該電子デバイスは、請求項1乃至22のうちいずれか一項に記載のサービス処理方法を実施することを可能にされる、
    電子デバイス。
  25. 命令を有するコンピュータプログラム製品であって、
    前記コンピュータプログラム製品が電子デバイスで実行される場合に、該電子デバイスは、請求項1乃至22のうちいずれか一項に記載のサービス処理方法を実行することを可能にされる、
    コンピュータプログラム製品。
  26. 命令を有するコンピュータ可読記憶媒体であって、
    前記命令が電子デバイスで実行される場合に、該電子デバイスは、請求項1乃至22のうちいずれか一項に記載のサービス処理方法を実行することを可能にされる、
    コンピュータ可読記憶媒体。
JP2021512496A 2018-09-07 2018-09-07 サービス処理方法及びデバイス Active JP7169434B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/104697 WO2020047868A1 (zh) 2018-09-07 2018-09-07 一种业务处理方法及设备

Publications (2)

Publication Number Publication Date
JP2021535517A true JP2021535517A (ja) 2021-12-16
JP7169434B2 JP7169434B2 (ja) 2022-11-10

Family

ID=69721539

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021512496A Active JP7169434B2 (ja) 2018-09-07 2018-09-07 サービス処理方法及びデバイス

Country Status (6)

Country Link
US (1) US11910197B2 (ja)
EP (1) EP3819174B1 (ja)
JP (1) JP7169434B2 (ja)
KR (1) KR102511285B1 (ja)
CN (2) CN111465536B (ja)
WO (1) WO2020047868A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022524731A (ja) * 2020-02-19 2022-05-10 シャンハイ センスタイム リンカン インテリジェント テクノロジー カンパニー リミテッド 車両のドアロック解除方法、装置、システム、電子機器及び記憶媒体

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113830026A (zh) * 2020-06-24 2021-12-24 华为技术有限公司 一种设备控制方法及计算机可读存储介质
US20220020229A1 (en) * 2020-07-14 2022-01-20 Transurban Mobile LLC System and method for mobile toll calculation and payment
KR20220102797A (ko) * 2021-01-14 2022-07-21 삼성에스디에스 주식회사 잠금 장치 및 그 제어 방법
CN113221094A (zh) 2021-03-11 2021-08-06 北京小米移动软件有限公司 身份识别方法及装置、设备及存储介质
US11772603B2 (en) * 2021-05-18 2023-10-03 Motional Ad Llc Passenger authentication and entry for autonomous vehicles
CN113204609B (zh) * 2021-05-28 2023-09-19 成都欧珀通信科技有限公司 导航信息处理方法及相关装置
CN113665511A (zh) * 2021-08-13 2021-11-19 恒大恒驰新能源汽车研究院(上海)有限公司 一种车辆控制方法、装置及计算机可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003286779A (ja) * 2002-03-27 2003-10-10 Seiko Epson Corp 携帯端末を使用したキーレスエントリシステム及び方法、キーレスエントリシステムを搭載した車両
JP2006044491A (ja) * 2004-08-05 2006-02-16 Toyota Motor Corp 遠隔制御装置
JP2006072937A (ja) * 2004-09-06 2006-03-16 Denso Corp 車両盗難防止システム
JP2006352460A (ja) * 2005-06-15 2006-12-28 Toyota Motor Corp リモート操作システム、サービスセンタ及びリモート操作装置
JP2014180937A (ja) * 2013-03-19 2014-09-29 Aisin Aw Co Ltd 車両操作権限認証システム、車両操作権限認証装置、車両操作権限認証方法、及び車両操作権限認証プログラム
CN104527576A (zh) * 2014-08-22 2015-04-22 东风小康汽车有限公司重庆分公司 Wifi式汽车启动控制方法和移动终端

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11321565A (ja) * 1998-05-18 1999-11-24 Ntt Mobil Commun Network Inc 移動体安全確保システム、移動体側装置、監視装置および移動体
JP2003515688A (ja) 1999-11-30 2003-05-07 ボーディング データ エーエス 電子キー・デバイス、システム、および電子キー情報を管理する方法
JP4479060B2 (ja) * 2000-05-29 2010-06-09 ソニー株式会社 車載用電子機器
US7295556B2 (en) * 2002-03-01 2007-11-13 Enterasys Networks, Inc. Location discovery in a data network
GB0211644D0 (en) 2002-05-21 2002-07-03 Wesby Philip B System and method for remote asset management
WO2004080008A1 (ja) * 2003-03-04 2004-09-16 Fujitsu Limited 連携情報管理システム
ATE397244T1 (de) * 2003-04-17 2008-06-15 Marshfield Llc Sicherheitsmethode und system mit überkreuzprüfung basierend auf geographischen ortsdaten
EP1653421A1 (en) * 2004-10-28 2006-05-03 Geun-Soo Han A burglarproof apparatus and its method using mobile phone for an automobile
EP1708527A1 (en) * 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
JP4897554B2 (ja) 2007-04-19 2012-03-14 アルプス電気株式会社 キーレスエントリー装置
US11042816B2 (en) 2009-10-30 2021-06-22 Getaround, Inc. Vehicle access control services and platform
US8839453B2 (en) * 2010-04-12 2014-09-16 Cellco Partnership Authenticating a mobile device based on geolocation and user credential
WO2012033770A1 (en) * 2010-09-10 2012-03-15 Appredeem, Inc. Online account to mobile device link
CN105407100A (zh) 2010-09-24 2016-03-16 维萨国际服务协会 使用通用id和生物特征的方法和系统
US9898728B2 (en) 2011-12-19 2018-02-20 Gfa Worldwide, Inc. System and method for one-time payment authorization in a portable communication device
US8646060B1 (en) * 2013-07-30 2014-02-04 Mourad Ben Ayed Method for adaptive authentication using a mobile device
US9241044B2 (en) * 2013-08-28 2016-01-19 Hola Networks, Ltd. System and method for improving internet communication by using intermediate nodes
FR3015820B1 (fr) * 2013-12-20 2017-06-09 Valeo Securite Habitacle Telephone mobile apte a s'apparier automatiquement avec un vehicule automobile et procede d'appairage automatique
AU2015274445B2 (en) * 2014-06-11 2019-05-23 Veridium Ip Limited System and method for facilitating user access to vehicles based on biometric information
CN104599354A (zh) 2014-12-03 2015-05-06 朗曦科技(上海)有限公司 基于移动终端身份验证和位置感知的智能控制系统及方法
CN104580784A (zh) * 2014-12-09 2015-04-29 中山市佐敦音响防盗设备有限公司 一种手机控制汽车的系统
US20170083898A1 (en) * 2015-09-23 2017-03-23 Mastercard International Incorporated Method and system for fraud detection using a mobile communication device
FR3043236B1 (fr) * 2015-11-04 2019-11-15 Eliocity Systeme et procede de verrouillage et de deverrouillage a distance d'un vehicule
US10963870B2 (en) * 2015-11-10 2021-03-30 Vaposun Inc. Method and system for network communication
US10200380B2 (en) * 2015-12-16 2019-02-05 At&T Intellectual Property I, L.P. System for providing layered security
US11392117B2 (en) * 2016-02-18 2022-07-19 Sony Corporation Method and device for managing interaction between a wearable device and a vehicle
CN106231099B (zh) * 2016-07-29 2020-04-17 北京车和家信息技术有限公司 控制车辆的方法、控制装置和车辆
US10477345B2 (en) 2016-10-03 2019-11-12 J2B2, Llc Systems and methods for identifying parties based on coordinating identifiers
US20180114384A1 (en) 2016-10-25 2018-04-26 Visible Energy, Inc. Cloud-based keyless access control system for housing facilities
CN106789067B (zh) 2016-12-13 2022-04-22 北京握奇智能科技有限公司 一种基于TEE和可穿戴设备的手机网银Key方法及系统
US10623401B1 (en) * 2017-01-06 2020-04-14 Allstate Insurance Company User authentication based on telematics information
KR102341709B1 (ko) 2017-02-10 2021-12-20 애플 인크. 향상된 자동차 패시브 엔트리
KR20180097981A (ko) * 2017-02-24 2018-09-03 삼성전자주식회사 차량용 스마트키 인증 방법 및 장치
US11063942B2 (en) * 2017-03-30 2021-07-13 International Business Machines Corporation Enhanced authentication method using dynamic geographical location information
CN206871026U (zh) * 2017-05-08 2018-01-12 北京艾斯泰克科技有限公司 基于汽车位置及姿态信号的共享汽车防盗系统
CN107215309B (zh) * 2017-06-27 2023-04-07 吉林大学 一种基于手机app的车门紧急闭锁系统及控制方法
CN107403491B (zh) 2017-07-21 2019-07-16 厦门狄耐克智能科技股份有限公司 一种基于实时地理坐标的自动门禁系统及开门方法
KR101842009B1 (ko) * 2017-08-31 2018-05-14 영남대학교 산학협력단 자동차 원격 키 시스템 및 자동차 원격 키 시스템에서의 스마트키 인증 방법
KR102362795B1 (ko) * 2017-09-27 2022-02-11 삼성에스디에스 주식회사 해시 체인을 이용한 단말 간 인증 절차를 거치는 단말 간 통신 방법
US11140175B2 (en) * 2018-12-19 2021-10-05 T-Mobile Usa, Inc. Multi-factor authentication with geolocation and short-range communication
US11062540B2 (en) * 2019-11-25 2021-07-13 Ford Global Technologies, Llc Phone as a key low latency vehicle access
US11663361B2 (en) * 2020-05-11 2023-05-30 Micron Technology, Inc. Application-specific security

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003286779A (ja) * 2002-03-27 2003-10-10 Seiko Epson Corp 携帯端末を使用したキーレスエントリシステム及び方法、キーレスエントリシステムを搭載した車両
JP2006044491A (ja) * 2004-08-05 2006-02-16 Toyota Motor Corp 遠隔制御装置
JP2006072937A (ja) * 2004-09-06 2006-03-16 Denso Corp 車両盗難防止システム
JP2006352460A (ja) * 2005-06-15 2006-12-28 Toyota Motor Corp リモート操作システム、サービスセンタ及びリモート操作装置
JP2014180937A (ja) * 2013-03-19 2014-09-29 Aisin Aw Co Ltd 車両操作権限認証システム、車両操作権限認証装置、車両操作権限認証方法、及び車両操作権限認証プログラム
CN104527576A (zh) * 2014-08-22 2015-04-22 东风小康汽车有限公司重庆分公司 Wifi式汽车启动控制方法和移动终端

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022524731A (ja) * 2020-02-19 2022-05-10 シャンハイ センスタイム リンカン インテリジェント テクノロジー カンパニー リミテッド 車両のドアロック解除方法、装置、システム、電子機器及び記憶媒体
JP7106768B2 (ja) 2020-02-19 2022-07-26 シャンハイ センスタイム リンカン インテリジェント テクノロジー カンパニー リミテッド 車両のドアロック解除方法、装置、システム、電子機器及び記憶媒体

Also Published As

Publication number Publication date
CN111465536B (zh) 2021-08-03
US11910197B2 (en) 2024-02-20
US20210258796A1 (en) 2021-08-19
CN111465536A (zh) 2020-07-28
EP3819174A1 (en) 2021-05-12
EP3819174A4 (en) 2021-08-04
CN113581127B (zh) 2023-01-13
JP7169434B2 (ja) 2022-11-10
KR20210035883A (ko) 2021-04-01
KR102511285B1 (ko) 2023-03-16
WO2020047868A1 (zh) 2020-03-12
EP3819174B1 (en) 2023-12-13
CN113581127A (zh) 2021-11-02

Similar Documents

Publication Publication Date Title
JP7169434B2 (ja) サービス処理方法及びデバイス
US20220253144A1 (en) Shortcut Function Enabling Method and Electronic Device
US11868463B2 (en) Method for managing application permission and electronic device
US20230029683A1 (en) Authentication Method, Medium, and Electronic Device
CN110111101B (zh) 一种电子支付方法和电子设备
CN114553814B (zh) 处理推送消息的方法和装置
WO2022160991A1 (zh) 权限控制方法和电子设备
US20230297700A1 (en) Permission Management Method and Terminal Device
US20220335107A1 (en) Method for Processing Application Program and Related Product
WO2022068591A1 (zh) 目标业务执行方法和电子设备
CN114692119A (zh) 校验应用的方法和电子设备
CN115016666B (zh) 触控处理方法、终端设备以及存储介质
CN114339674B (zh) 目标业务执行方法和电子设备
WO2023071985A1 (zh) 一种远程支付方法、电子设备及系统
CN115134453B (zh) 一种乘车信息的显示方法及电子设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210304

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210304

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20211202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20211203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221011

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221028

R150 Certificate of patent or registration of utility model

Ref document number: 7169434

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150