JP6463833B2 - Nfc装置とビーコンとのうちの何れか1つと電話番号を用いたユーザ認証方法 - Google Patents

Nfc装置とビーコンとのうちの何れか1つと電話番号を用いたユーザ認証方法 Download PDF

Info

Publication number
JP6463833B2
JP6463833B2 JP2017506288A JP2017506288A JP6463833B2 JP 6463833 B2 JP6463833 B2 JP 6463833B2 JP 2017506288 A JP2017506288 A JP 2017506288A JP 2017506288 A JP2017506288 A JP 2017506288A JP 6463833 B2 JP6463833 B2 JP 6463833B2
Authority
JP
Japan
Prior art keywords
operation server
user
telephone number
mobile terminal
beacon
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2017506288A
Other languages
English (en)
Other versions
JP2017531350A (ja
Inventor
ジュン リー、キョン
ジュン リー、キョン
ホ ジュン、ジュン
ホ ジュン、ジュン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Benple Inc
Original Assignee
Benple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Benple Inc filed Critical Benple Inc
Publication of JP2017531350A publication Critical patent/JP2017531350A/ja
Application granted granted Critical
Publication of JP6463833B2 publication Critical patent/JP6463833B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明の実施形態は、NFC装置とビーコンとのうちの何れか1つと移動端末機の電話番号を用いたユーザ認証方法に関する。
NFC(Near Field Communication)は、電子タグ(または、無線タグ)技術の1つであって、13.56MHzの周波数帯域を使用する非接触式通信技術を意味する。スマートフォンの発展につれて、NFC機能を有するスマートフォンが広く使われている。
特に、URL(Uniform Resource Locator)を含むNFC装置にNFC機能を有するスマートフォンを接近させれば、前記スマートフォンは、前記スマートフォンに設けられたアプリケーションを用いて、前記URLに相応するウェブサイトにアクセスすることができる。しかし、一般的にスマートフォンのユーザが、前記スマートフォンを使ってNFC装置に連動されたウェブサイトにアクセスする時、前記ユーザが、前記ウェブサイトにアクセスすることができる正当なユーザであるかについての認証または確認は行われない。
ビーコンは、スマートフォンを携帯している顧客が売場に入る時、前記スマートフォンに設けられたモバイルアプリケーションプログラムにアクセスすることができるBLE(Bluetooth(登録商標) Low Energy)装置である。例えば、ビーコンは、USBメモリ形態の小さなブルートゥース(登録商標)送受信器として具現可能である。売場内のPCのUSBポートや電源コンセントにビーコンを挿入すれば、前記ビーコンの設置が終了する。BLE基盤のビーコンは、NFCと比較して、伝送距離が10mから50mまでであり広いために、位置基盤のマーケティングプラットフォームと決済サービスとを統合することができる。
本発明が解決しようとする技術的な課題は、NFC装置とビーコンとのうちの何れか1つと移動端末機の電話番号を用いたユーザ認証方法を提供するところにある。
本発明の実施形態による、移動端末機を用いてユーザを認証する方法は、ユーザの第1電話番号を保存するデータベースを管理する運用サーバ、ビーコン、IDサーチエンジン、及び移動端末機を含むシステムで、前記移動端末機に設けられたアプリケーションプログラムが、ビーコンIDを前記ビーコンから受信する段階と、前記アプリケーションプログラムが、前記ビーコンIDを前記IDサーチエンジンに伝送し、前記IDサーチエンジンから前記ビーコンIDに該当する運用サーバのURLを受信する段階と、前記アプリケーションプログラムが、前記URLを用いて前記運用サーバにアクセスし、前記移動端末機の第2電話番号を前記運用サーバに伝送する段階と、前記アプリケーションプログラムが、前記運用サーバによって行われた前記第1電話番号と前記第2電話番号との比較の結果によって、前記運用サーバから提供されるサービスの全部または一部のみを用いる段階と、を含む。
前記方法で、前記第1電話番号と前記第2電話番号が互いに一致する時、前記アプリケーションプログラムは、前記サービスの前記全部を用い、前記第1電話番号と前記第2電話番号が互いに一致しない時、前記アプリケーションプログラムは、前記サービスの前記一部のみを用いうる。
本発明の他の実施形態による、移動端末機を用いてユーザを認証する方法は、ユーザの第1電話番号とあらかじめ登録されたビーコンの第1のIDを保存するデータベースを管理する運用サーバ、ビーコン、IDサーチエンジン、及び移動端末機を含むシステムで、前記移動端末機に設けられたアプリケーションプログラムが、前記ビーコンの第2のIDを前記ビーコンから受信する段階と、前記アプリケーションプログラムが、前記ビーコンの第2のIDを前記IDサーチエンジンに伝送し、前記IDサーチエンジンから前記第2のIDに該当する運用サーバのURLを受信する段階と、前記アプリケーションプログラムが、前記URLを用いて前記運用サーバにアクセスし、前記第2のIDと前記移動端末機の第2電話番号を前記運用サーバに伝送する段階と、前記アプリケーションプログラムが、前記運用サーバによって行われた前記第1電話番号と前記第2電話番号とを含む複数の電話番号と前記第1のIDと前記第2のIDとを含む複数のIDとの比較の結果によって、前記運用サーバから提供されるサービスの全部または一部のみを用いる段階と、を含む。
前記方法で、前記第1電話番号と前記第2電話番号が互いに一致し、前記第1のIDと前記第2のIDが互いに一致する時、前記アプリケーションプログラムは、前記サービスの前記全部を用いうる。
前記方法で、前記運用サーバは、前記第1電話番号と前記第1のIDとをマッチングし、前記第1電話番号と前記第2電話番号が互いに一致する時、前記アプリケーションプログラムは、前記サービスの前記全部を用いうる。
前記移動端末機を用いてユーザを認証する方法は、コンピュータプログラムで作成されてコンピュータで読み取り可能な記録媒体に保存することができる。
本発明の実施形態による、移動端末機に設けられたアプリケーションを用いてユーザを認証する方法は、ユーザが、NFC装置またはビーコンが本来提供しようとするサービスを適するように用いることができる適合ユーザであるか否かを、追加的なユーザ認証過程を経ずとも、簡便に認証または確認することができる。
本発明の実施形態によるユーザ認証方法を概略的に説明するブロック図である。 本発明の一実施形態による、移動端末機の電話番号とNFC装置を用いたユーザ認証方法を説明するデータフローを示す。 本発明の他の実施形態による、移動端末機の電話番号とNFC装置を用いたユーザ認証方法を説明するデータフローを示す。 本発明のさらに他の実施形態による、移動端末機の電話番号とNFC装置を用いたユーザ認証方法を説明するデータフローを示す。 本発明の一実施形態による、移動端末機の電話番号とビーコンを用いたユーザ認証方法を説明するデータフローを示す。 本発明の他の実施形態による、移動端末機の電話番号とビーコンを用いたユーザ認証方法を説明するデータフローを示す。 本発明のさらに他の実施形態による、移動端末機の電話番号とビーコンを用いたユーザ認証方法を説明するデータフローを示す。 本発明のさらに他の実施形態による、移動端末機の電話番号とビーコンを用いたユーザ認証方法を説明するデータフローを示す。 本発明のさらに他の実施形態による、移動端末機の電話番号とビーコンを用いたユーザ認証方法を説明するデータフローを示す。 本発明のさらに他の実施形態による、移動端末機の電話番号とビーコンを用いたユーザ認証方法を説明するデータフローを示す。 本発明の実施形態によって移動端末機の電話番号を運用サーバに登録する段階を説明するデータフローを示す。
本明細書において、ビーコン(Beacon)は、ブルートゥース(登録商標)を含んだ多様な通信技術を活用してブロードキャスティング(broadcasting)の方法で移動通信端末機に情報を提供するハードウェアまたは前記ハードウェアと同じ機能を行うソフトウェアを通称する。
また、ビーコンは、BLE(Bluetooth(登録商標) Low Energy)を活用したデータ通信のための装置を意味する。例えば、ビーコンは、NFCのように移動端末機(例えば、携帯電話)をNFCモジュールに近づけてタグ(tag)する必要なしに、ビーコンが設けられた場所を前記移動端末機が通るだけで、データを前記移動端末機に伝送しうる。前記ビーコンは、プッシュ形態でデータを前記移動端末機に伝送しうる。
例えば、ビーコンは、近距離無線個人通信網(Wireless Personal Area Network;WPAN)、またはIrDA(Infrared Data Association)を用いる通信のためのハードウェアまたはハードウェアモジュールを意味する。例えば、WPANは、ブルートゥース(登録商標)、ジグビー(Zigbee(登録商標))、またはUWB(Ultra Wide Band)などを含みうる。
本明細書において、NFC装置は、NFCタグ、NFCドングルなどを含むものであって、NFC通信のためのハードウェアまたはハードウェアモジュールを意味する。
本明細書において、移動端末機は、NFC装置またはビーコンとデータを送受信することができる無線通信端末機を意味する。したがって、移動端末機は、携帯電話、スマートフォン(smart phone)、タブレット(tablet) PC、モバイルインターネット装置(Mobile Internet Device;MID)、インターネットタブレット、デジタルカメラ、IoT(Internet of Things)装置、IoE(Internet of Everything)装置、またはウェアラブルコンピュータを意味する。
本明細書において、移動端末機に設けられたアプリケーションプログラムを用いて信号(または、データ)を送受信するということは、前記アプリケーションプログラムの制御によって、前記移動端末機に設けられた通信装置(例えば、送信器または受信器)を用いて通信対象(例えば、NFC装置、ビーコン、または運用サーバ)と信号(または、データ)を送受信することを意味する。
本明細書において、URLは、ネットワーク上で資源(resource)がどこにあるかを知らせるための規約であって、前記URLは、ウェブサイトアドレスだけではなく、コンピュータネットワーク上の資源をいずれも表わすことができる。したがって、前記ウェブサイトアドレスにアクセスしようとすれば、当該URLに合うプロトコルが分からなければならず、それと同じプロトコルでアクセスしなければならない。本明細書では、図1から図10を参照して、本発明の実施形態が詳しく説明される。
図1は、本発明の実施形態によるユーザ認証方法を概略的に説明するデータフローを示す。ユーザが、移動端末機200を用いてNFC装置100または100−1をタギング(または、スキャン)した時、前記ユーザが、NFC装置100または100−1を通じて提供されるサービスの正当なユーザであるか否かを移動端末機200の電話番号(PN)とNFC装置100または100−1のUID(unique identification)とを通じて確認し、前記ユーザが正当なユーザである時には、前記ユーザには別途のユーザ認証過程なしに、前記サービスが提供される。
また、ユーザの移動端末機200が、ビーコン110、110−1または110−2を通じてビーコンメッセージ(BEM)を伝達された時、前記ユーザが、ビーコン110、110−1または110−2を通じて提供されるサービスの正当なユーザであるか否かを移動端末機200の電話番号(PN)とビーコン110、110−1または110−2のUIDとを通じて確認し、前記ユーザが正当なユーザである時には、前記ユーザには別途のユーザ認証過程なしに、前記サービスが提供される。
図1に示された場合(CASE1)は、本発明の一実施形態による、移動端末機200の電話番号(PN)を用いてユーザを認証する方法を説明するデータフローを示す。
実施形態によって、移動端末機200に設けられたアプリケーションプログラムは、運用サーバ300のURLをNFC装置100もしくは100−1、または、ビーコン110、110−1もしくは110−2から受信することができる(ステップS110)。前記アプリケーションプログラムは、前記URLを用いて運用サーバ300にアクセスし、移動端末機200の電話番号(PN)を運用サーバ300に伝送する(ステップS111)。電話番号(PN)の確認結果、正当なユーザである時には、アプリケーションプログラムは別途のユーザ認証過程なしに、運用サーバ300からサービスを提供する。
前記URLは、ID基盤サービスを提供する管理者、例えば、運用サーバ300にアクセスするためのURLであるか、運用サーバ300によって管理されるウェブサイト(web site)にアクセスするためのURLであり得る。
図1に示された場合(CASE2)は、本発明の他の実施形態による近距離無線通信装置のUIDと移動端末機200の電話番号(PN)とを用いてユーザを認証する方法を説明するデータフローを示す。この際、前記近距離無線通信装置は、NFC装置100もしくは100−1、または、ビーコン110、110−1もしくは110−2を意味する。
実施形態によって、移動端末機200に設けられたアプリケーションプログラムが、運用サーバ300のURLと近距離無線通信装置のUIDとを前記近距離無線通信装置から受信することができる(ステップS120)。前記アプリケーションプログラムは、前記URLを用いて運用サーバ300にアクセスし、移動端末機200の電話番号(PN)と前記近距離無線通信装置のUIDとを運用サーバ300に伝送する(ステップS121)。前記UIDと電話番号(PN)との確認結果、正当なユーザである時には、アプリケーションプログラムは別途のユーザ認証過程なしに、運用(運営)サーバ300からサービスを提供する。
図2は、本発明の一実施形態による移動端末機の電話番号とNFC装置を用いたユーザ認証方法を説明するデータフローを示す。
ユーザの電話番号(PN1)は、運用サーバ300にあらかじめ登録されていると仮定する。運用サーバ300は、移動端末機200から伝送された電話番号(PN2)と既登録ユーザの電話番号(PN1)とを比較し、該比較の結果によって、2つの電話番号(PN1及びPN2)が互いに一致する場合、移動端末機200に認証ユーザに対するサービスを提供する。
2つの電話番号(PN1及びPN2)が互いに一致しない場合、運用サーバ300は、移動端末機200に認証ユーザに対するサービスを提供しない。しかし、NFC装置100が、本来提供しようとした認証ユーザに対するサービスを提供しなくても、すなわち、前記ユーザが未認証ユーザである時、運用サーバ300は、未認証ユーザに該当するサービスを提供する。
例えば、ユーザが、病院診療を予約するために、当該NFCタグをタッチして予約サービスを提供するウェブサイトにアクセスし、移動端末機200から伝送された電話番号(PN2)と運用サーバ300のデータベース310にあらかじめ登録された電話番号(PN1)が、一致する場合、前記ユーザは、別途の認証過程なしに、前記ウェブサイトで病院診療を予約することができる。しかし、移動端末機200から伝送された電話番号(PN2)と運用サーバ300のデータベース310にあらかじめ登録された電話番号(PN1)が、一致しない場合、前記ユーザは、病院診療を予約することができず、運用サーバ300は、前記ユーザに未認証ユーザに対するサービスに該当する病院広告サービスを提供する。
ユーザは、移動端末機200に設けられたアプリケーションプログラムを実行し(ステップS210)、ユーザの電話番号(PN1)を運用サーバ300に登録することができる(ステップS211)。すなわち、運用サーバ300は、ユーザの電話番号(PN1)を保存するデータベース310を管理する(ステップS211)。
ユーザが、移動端末機200を用いてNFC装置100をタッチすれば、NFC装置100は、運用サーバ300のURL(OS_URL)を移動端末機200に設けられたアプリケーションプログラムに伝送する(ステップS220)。前記アプリケーションプログラムは、運用サーバ300のURL(OS_URL)を用いて運用サーバ300にアクセスし、移動端末機200の電話番号(PN2)を運用サーバ300に伝送する(ステップS230)。
運用サーバ300は、データベース310に保存された電話番号(PN1)と移動端末機200の電話番号(PN2)との一致如何を確認し(ステップS240)、前記アプリケーションプログラムは、前記確認結果によって運用サーバ300から提供されるサービスの全部または一部のみを用いる(ステップS250)。
実施形態によって、データベース310に保存された電話番号(PN1)と移動端末機200の電話番号(PN2)が互いに一致する時、運用サーバ300は、NFC装置100が本来提供しようとするサービスを提供し、前記アプリケーションプログラムは、運用サーバ300から提供されるサービスの全部を用いる。
他の実施形態によって、データベース310に保存された電話番号(PN1)と移動端末機200の電話番号(PN2)が互いに一致しない時、運用サーバ300は、NFC装置100が本来提供しようとするサービスを提供することができず、前記アプリケーションプログラムは、運用サーバ300から提供されるサービスの一部のみを用いる。すなわち、運用サーバ300は、電話番号の確認結果による差別化されたサービスを提供する。
図3は、本発明の他の実施形態による、移動端末機の電話番号とNFC装置を用いたユーザ認証方法を説明するデータフローを示す。
NFC装置100−1のUID(TID1)とユーザの電話番号(PN1)は、運用サーバ300にあらかじめ登録されていると仮定する。すなわち、運用サーバ300は、データベース320にNFC装置100−1のUID(TID1)とユーザの電話番号(PN1)とを保存して管理する。
NFC装置100−1のUID(TID1またはTID2)は、NFC装置100−1がどこに付着された如何なる種類のNFC装置100−1であるか否かを把握することができるIDを意味する。
運用サーバ300は、データベース320にあらかじめ登録されたUID(TID1)と移動端末機200から伝送されたUID(TID2)、及びデータベース320にあらかじめ登録された電話番号(PN1)と移動端末機200から伝送された電話番号(PN2)とを受信する。データベース320にあらかじめ登録されたUID(TID1)と移動端末機200から伝送されたUID(TID2)、及びデータベース320にあらかじめ登録された電話番号(PN1)と移動端末機200から伝送された電話番号(PN2)のそれぞれが互いに一致する時、運用サーバ300は、UID(TID1またはTID2)に符合する認証ユーザに対するサービスを移動端末機200に提供する。
しかし、データベース320にあらかじめ登録されたUID(TID1)と移動端末機200から伝送されたUID(TID2)、及びデータベース320にあらかじめ登録された電話番号(PN1)と移動端末機200から伝送された電話番号(PN2)のそれぞれが互いに一致しない場合、運用サーバ300は、UID(TID1またはTID2)に符合するサービスを移動端末機200に提供しない。この際、運用サーバ300が、NFC装置100−1が本来提供しようとしたサービスを提供しなくても、運用サーバ300は、未認証ユーザに該当するサービスを前記ユーザに提供する。
NFC装置100−1のUID(TID1)は、運用サーバ300にあらかじめ登録され、運用サーバ300は、NFC装置100−1のUID(TID1)を保存するデータベース320を管理する(ステップS300)。
ユーザは、移動端末機200に設けられたアプリケーションプログラムを実行し(ステップS310)、ユーザの電話番号(PN1)を運用サーバ300に登録することができる(ステップS311)。すなわち、運用サーバ300は、ユーザの電話番号(PN1)を保存するデータベース320を管理する(ステップS311)。ユーザが、移動端末機200を用いてNFC装置100−1をタッチすれば、NFC装置100−1は、運用サーバ300のURL(OS_URL)とNFC装置100−1のUID(TID2)とを前記アプリケーションプログラムに伝送しうる(ステップS320)。前記アプリケーションプログラムは、運用サーバ300のURL(OS_URL)を用いて運用サーバ300にアクセスし、NFC装置100−1のUID(TID2)と移動端末機200の電話番号(PN2)とを運用サーバ300に伝送する(ステップS330)。
運用サーバ300は、データベース320に保存された電話番号(PN1)とユーザの電話番号(PN1)、及びデータベース320に保存されたUID(TID1)とNFC装置100−1のUID(TID2)との一致如何を確認し(ステップS340)、前記アプリケーションプログラムは、前記確認結果によって運用サーバ300から提供されるサービスの全部または一部のみを用いる(ステップS350)。
例えば、2つのUID(TID1及びTID2)が互いに一致し、2つの電話番号(PN1及びPN2)が互いに一致する時、運用サーバ300は、NFC装置100−1が本来提供しようとするサービスを提供し、前記アプリケーションプログラムは、運用サーバ300から提供されるサービスの全部を用いる。しかし、それ以外の場合に、運用サーバ300は、NFC装置100−1が本来提供しようとするサービスを提供することができず、前記アプリケーションプログラムは、運用サーバ300から提供されるサービスの一部のみを用いる。すなわち、運用サーバ300は、UID(TID1及びTID2)の一致如何と、電話番号(PN1及びPN2)の一致如何とによって差別化されたサービスを提供する。
図4は、本発明のさらに他の実施形態による移動端末機の電話番号とNFC装置を用いたユーザ認証方法を説明するデータフローを示す。NFC装置100−1のUID(TID)とユーザ電話番号(PN1またはPN2)は、互いにマッチングされていなければならない。すなわち、NFC装置100−1は、ユーザカスタマイズド(または、専用)NFC装置として具現可能である。
運用サーバ300は、NFC装置100−1のUID(TID)とユーザ電話番号(PN1またはPN2)とのマッチング検査を行った後、前記マッチング検査の結果、正当なユーザである時、すなわち、NFC装置100−1のUID(TID)とマッチングされて、データベース320にあらかじめ保存された電話番号(PN1)と移動端末機200から伝送された電話番号(PN2)が互いに一致する時、運用サーバ300は、NFC装置100−1が本来提供しようとする認証ユーザに対するサービスを提供する。
しかし、前記ユーザが、適していないユーザである時、すなわち、NFC装置100−1のUID(TID)とマッチングされて、データベース320にあらかじめ保存された電話番号(PN1)と移動端末機200から伝送された電話番号(PN2)が互いに一致しない時、運用サーバ300は、NFC装置100−1が本来提供しようとするサービスを提供しない。この際、運用サーバ300が、NFC装置100−1が本来提供しようとしたサービスを提供しなくても、運用サーバ300は、未認証ユーザに該当するサービスを前記ユーザに提供する。
例えば、NFC装置100−1が、慢性疾患患者の情報を保存している手首型タグである時、応急状況時に、前記患者が携帯電話機を用いて前記手首型タグをタッチすれば、前記患者の携帯電話機から伝送された電話番号(PN2)と既に登録された前記患者の電話番号(PN1)とが一致するので、運用サーバ300は、応急状況の対処に必要な情報を前記患者の携帯電話機に伝送する。
例えば、NFC装置100−1が、慢性疾患患者の情報を保存している手首型タグである時、応急状況時に、医師が医師の携帯電話機を用いて前記手首型タグをタッチすれば、医師の携帯電話機から伝送された電話番号(PN2)が、既登録患者の電話番号(PN1)と異なっても、前記医師の兔許番号などが医師の携帯電話機を通じて運用サーバ300に伝送されれば、運用サーバ300は、応急状況の対処に必要な情報を医師の携帯電話機に伝送する。
NFC装置100−1のUID(TID)は、運用サーバ300にあらかじめ登録され、運用サーバ300は、NFC装置100−1のUID(TID)を保存するデータベース320を管理する(ステップS400)。ユーザは、移動端末機200に設けられたアプリケーションプログラムを実行し(ステップS410)、ユーザの電話番号(PN1)を運用サーバ300に登録することができる(ステップS411)。すなわち、運用サーバ300は、ユーザの電話番号(PN1)を保存するデータベース320を管理する(ステップS411)。
運用サーバ300は、データベース320に保存されたNFC装置100−1のUID(TID)とユーザの電話番号(PN1)とをマッチングする(ステップS413)。すなわち、運用サーバ300を通じて特定NFC装置のUIDと当該NFC装置の正当なユーザ電話番号とがマッチングされる。ユーザが、移動端末機200を用いてNFC装置100−1をタッチすれば、NFC装置100−1は、運用サーバ300のURL(OS_URL)とNFC装置100−1のUID(TID)とを前記アプリケーションプログラムに伝送する(ステップS420)。
前記アプリケーションプログラムは、運用サーバ300のURL(OS_URL)を用いて運用サーバ300にアクセスし、NFC装置100−1のUID(TID)と移動端末機200の電話番号(PN2)とを運用サーバ300に伝送する(ステップS430)。
運用サーバ300は、データベース320に保存された電話番号(PN1)と移動端末機200の電話番号(PN2)との一致如何を確認し(ステップS440)、前記アプリケーションプログラムは、前記確認結果によって運用サーバ300から提供されるサービスの全部または一部のみを用いる(ステップS450)。
実施形態によって、データベース320に保存された電話番号(PN1)と移動端末機200の電話番号(PN2)が互いに一致する時、運用サーバ300は、NFC装置100−1が本来提供しようとするサービスを提供し、前記アプリケーションプログラムは、運用サーバ300から提供されるサービスの全部を用いる。
他の実施形態によって、データベース320に保存された電話番号(PN1)と移動端末機200の電話番号(PN2)が、互いに一致しない時、運用サーバ300は、NFC装置100−1が本来提供しようとするサービスを提供することができず、前記アプリケーションプログラムは、運用サーバ300から提供されるサービスの一部のみを用いる。すなわち、運用サーバ300は、電話番号の確認結果による差別化されたサービスを提供する。
図5は、本発明の一実施形態による移動端末機の電話番号とビーコンを用いたユーザ認証方法を説明するデータフローを示す。NFC装置が、ビーコンに変更されたことを除けば、図5に示された方法は、図2に示された方法と実質的に同一または類似している。
ユーザは、移動端末機200に設けられたアプリケーションプログラムを実行し(ステップS510)、ユーザの電話番号(PN1)を運用サーバ300に登録することができる(ステップS511)。すなわち、運用サーバ300は、ユーザの電話番号(PN1)を保存するデータベース310を管理する(ステップS511)。
前記アプリケーションプログラムは、1つまたはそれ以上のビーコンから出力されたビーコンメッセージ(BEM)を探索する(ステップS515)。S515段階は、前記アプリケーションプログラムの設定によって、または移動端末機200のユーザの設定によって行われるか、行われないこともある。前記設定によってS515段階が行われた場合、探索されたビーコンメッセージのうちの1つのビーコンメッセージが、ユーザによって、または自動で選択される。例えば、アプリケーションプログラムは、相対的に強い強度を有するビーコンメッセージ(BEM)を自動で選択する。
前記アプリケーションプログラムは、ビーコン110からビーコンメッセージ(BEM)を受信することができる(ステップS520)。ビーコンメッセージ(BEM)は、運用サーバ300のURL(OS_URL)を含む(ステップS520)。前記アプリケーションプログラムは、運用サーバ300のURL(OS_URL)を用いて運用サーバ300にアクセスし、移動端末機200の電話番号(PN2)を運用サーバ300に伝送する(ステップS530)。
運用サーバ300は、データベース310に保存された電話番号(PN1)と移動端末機200の電話番号(PN2)との一致如何を確認し(ステップS540)、前記アプリケーションプログラムは、前記確認結果によって運用サーバ300から提供されるサービスの全部または一部のみを用いる。
NFC装置100及び100−1は、タギング、スキャン、またはタッチという明確なユーザの意図として行われるために、サービスの受信如何を前記ユーザに質疑しないが、ビーコン110、110−1及び110−2は、プッシュ型であるために、前記ユーザに前記サービスの受信如何を質疑する段階が含まれる。
実施形態によって、サービス受信質疑は、ユーザ認証前またはユーザ認証後に行われる。後術する図面では、ユーザ認証後にサービスの受信如何を質疑すると示されているが、実施形態によって、ユーザ認証前にサービスの受信如何を質疑することができる。
前記アプリケーションプログラムは、運用サーバ300から伝送された前記サービス利用要請を受信し(ステップS545)、前記サービスの前記全部または前記一部を用いるために、前記サービス利用要請に対する前記ユーザの応答を運用サーバ300に伝送する(ステップS550)。運用サーバ300は、前記サービス要請を前記アプリケーションプログラムから受信した時、前記確認結果に相応するサービスを移動端末機200に提供する(ステップS560)。
図6は、本発明の他の実施形態による移動端末機の電話番号とビーコンを用いたユーザ認証方法を説明するデータフローを示す。
移動端末機200に設けられたアプリケーションプログラムが、IDサーチエンジン250を通じてビーコン110−1のUID(BID)に該当する運用サーバ300のURL(OS_URL)を受信することを除けば、図6に示された方法は、図5に示された方法と実質的に同一または類似している。
ビーコン110−1のUID(BID)は、ビーコン110−1がどこに付着された如何なる種類のビーコンであるか否かを把握することができるIDを意味する。
ユーザは、移動端末機200に設けられたアプリケーションプログラムを実行し(ステップS610)、ユーザの電話番号(PN1)を運用サーバ300に登録することができる(ステップS611)。すなわち、運用サーバ300は、ユーザの電話番号(PN1)を保存するデータベース310を管理する(ステップS611)。
前記アプリケーションプログラムは、1つまたはそれ以上のビーコンから出力されたビーコンメッセージ(BEM)を探索する(ステップS615)。S615段階は、前記アプリケーションプログラムの設定によって、または移動端末機200のユーザの設定によって行われるか、行われないこともある。前記設定によってS615段階が行われた場合、探索されたビーコンメッセージのうちの1つのビーコンメッセージが、ユーザによって、または自動で選択される。例えば、アプリケーションプログラムは、相対的に強い強度を有するビーコンメッセージ(BEM)を自動で選択する。
前記アプリケーションプログラムは、ビーコン110−1からビーコンメッセージ(BEM)を受信する(ステップS620)。ビーコンメッセージ(BEM)は、ビーコン110−1のUID(BID)を含む(ステップS620)。
前記アプリケーションプログラムは、ビーコン110−1のUID(BID)をIDサーチエンジン250に伝送する(ステップS625)。IDサーチエンジン250は、ビーコン110−1のUID(BID)に該当する運用サーバ300のURL(OS_URL)を探索し(ステップS630)、該探索された運用サーバ300のURL(OS_URL)を前記アプリケーションプログラムに伝送する(ステップS635)。
前記アプリケーションプログラムは、運用サーバ300のURL(OS_URL)を用いて運用サーバ300にアクセスし、移動端末機200の電話番号(PN2)を運用サーバ300に伝送する(ステップS640)。
運用サーバ300は、データベース310に保存された電話番号(PN1)と移動端末機200の電話番号(PN2)との一致如何を確認し(ステップS650)、前記アプリケーションプログラムは、前記確認結果によって運用サーバ300から提供されるサービスの全部または一部のみを用いる。
前記アプリケーションプログラムは、運用サーバ300から伝送されたサービス利用要請を受信し(ステップS655)、前記サービスの前記全部または前記一部を用いるために、前記サービス利用要請に対する前記ユーザの応答を運用サーバ300に伝送する(ステップS660)。運用サーバ300は、前記サービス要請を前記アプリケーションプログラムから受信した時、前記確認結果に相応するサービスを移動端末機200に提供する(ステップS670)。
図7は、本発明のさらに他の実施形態による移動端末機の電話番号とビーコンを用いたユーザ認証方法を説明するデータフローを示す。NFC装置が、ビーコンに変更されたことを除けば、図7に示された方法は、図3に示された方法と実質的に同一または類似している。
ビーコン110−2のUID(BID1)は、運用サーバ300にあらかじめ登録され、運用サーバ300は、ビーコン110−2のUID(BID1)を保存するデータベース330を管理する(ステップS700)。ユーザは、移動端末機200に設けられたアプリケーションプログラムを実行し(ステップS710)、ユーザの電話番号(PN1)を運用サーバ300に登録することができる(ステップS711)。すなわち、運用サーバ300は、ユーザの電話番号(PN1)を保存するデータベース330を管理する(ステップS711)。
前記アプリケーションプログラムは、1つまたはそれ以上のビーコンから出力されたビーコンメッセージ(BEM)を探索する(ステップS715)。S715段階は、前記アプリケーションプログラムの設定によって、または移動端末機200のユーザの設定によって行われるか、行われないこともある。前記設定によってS715段階が行われた場合、探索されたビーコンメッセージのうちの1つのビーコンメッセージが、ユーザによって、または自動で選択される。例えば、アプリケーションプログラムは、相対的に強い強度を有するビーコンメッセージ(BEM)を自動で選択する。
前記アプリケーションプログラムは、ビーコン110−2からビーコンメッセージ(BEM)を受信する(ステップS720)。ビーコンメッセージ(BEM)は、運用サーバ300のURL(OS_URL)とビーコン110−2のUID(BID2)とを含みうる(ステップS720)。前記アプリケーションプログラムは、運用サーバ300のURL(OS_URL)を用いて運用サーバ300にアクセスし、移動端末機200の電話番号(PN2)とビーコン110−2のUID(BID2)とを運用サーバ300に伝送する(ステップS730)。
運用サーバ300は、データベース330に保存された電話番号(PN1)とユーザの電話番号(PN2)、及びデータベース330に保存されたBID(BID1)とビーコン110−2のUID(BID2)との一致如何を確認し(ステップS740)、前記アプリケーションプログラムは、前記確認結果によって運用サーバ300から提供されるサービスの全部または一部のみを用いる。
例えば、2つのUID(BID1及びBID2)が互いに一致し、2つの電話番号(PN1及びPN2)が互いに一致する時、運用サーバ300は、ビーコン110−2が本来提供しようとするサービスを提供し、前記アプリケーションプログラムは、運用サーバ300から提供されるサービスの全部を用いる。しかし、それ以外の場合に、運用サーバ300は、ビーコン110−2が本来提供しようとするサービスを提供することができず、前記アプリケーションプログラムは、運用サーバ300から提供されるサービスの一部のみを用いる。
前記アプリケーションプログラムは、運用サーバ300から伝送されたサービス利用要請を受信し(ステップS745)、前記サービスの前記全部または前記一部を用いるために、前記サービス利用要請に対する前記ユーザの応答を運用サーバ300に伝送する(ステップS750)。運用サーバ300は、前記サービス要請を前記アプリケーションプログラムから受信した時、前記確認結果に相応するサービスを移動端末機200に提供する(ステップS760)。したがって、ユーザは、移動端末機200を用いて前記サービスを利用できる。
実施形態によって、S740段階で、運用サーバ300は、データベース330に保存された電話番号(PN1)とユーザの電話番号(PN2)との一致如何のみを確認する。この際、データベース330に保存されたBID(BID1)とビーコン110−2のUID(BID2)との一致如何は、S760段階が行われる以前に確認される。
図8は、本発明のさらに他の実施形態による移動端末機の電話番号とビーコンを用いたユーザ認証方法を説明するデータフローを示す。
移動端末機200に設けられたアプリケーションプログラムが、IDサーチエンジン250を通じてビーコン110−1のUID(BID2)に該当する運用サーバ300のURL(OS_URL)を受信することを除けば、図8に示された方法は、図7に示された方法と実質的に同一または類似している。
ビーコン110−1のUID(BID1)は、運用サーバ300にあらかじめ登録され、運用サーバ300は、ビーコン110−1のUID(BID1)を保存するデータベース330を管理する(ステップS800)。ユーザは、移動端末機200に設けられたアプリケーションプログラムを実行し(ステップS810)、ユーザの電話番号(PN1)を運用サーバ300に登録することができる(ステップS811)。すなわち、運用サーバ300は、ユーザの電話番号(PN1)を保存するデータベース330を管理する(ステップS811)。
前記アプリケーションプログラムは、1つまたはそれ以上のビーコンから出力されたビーコンメッセージ(BEM)を探索する(ステップS815)。S815段階は、前記アプリケーションプログラムの設定によって、または移動端末機200のユーザの設定によって行われるか、行われないこともある。前記設定によってS815段階が行われた場合、探索されたビーコンメッセージのうちの1つのビーコンメッセージが、ユーザによって、または自動で選択される。例えば、アプリケーションプログラムは、相対的に強い強度を有するビーコンメッセージ(BEM)を自動で選択する。
前記アプリケーションプログラムは、ビーコン110−1からビーコンメッセージ(BEM)を受信することができる(ステップS820)。ビーコンメッセージ(BEM)は、ビーコン110−1のUID(BID2)を含む(ステップS820)。
前記アプリケーションプログラムは、ビーコン110−1のUID(BID2)をIDサーチエンジン250に伝送する(ステップS825)。IDサーチエンジン250は、ビーコン110−1のUID(BID2)に該当する運用サーバ300のURL(OS_URL)を探索し(ステップS830)、該探索された運用サーバ300のURL(OS_URL)を前記アプリケーションプログラムに伝送する(ステップS835)。
前記アプリケーションプログラムは、運用サーバ300のURL(OS_URL)を用いて運用サーバ300にアクセスし、移動端末機200の電話番号(PN2)とビーコン110−1のUID(BID2)とを運用サーバ300に伝送する(ステップS840)。
運用サーバ300は、データベース330に保存された電話番号(PN1)とユーザの電話番号(PN2)、及びデータベース330に保存されたBID(BID1)とビーコン110−1のUID(BID2)との一致如何を確認し(ステップS850)、前記アプリケーションプログラムは、前記確認結果によって運用サーバ300から提供されるサービスの全部または一部のみを用いる。
例えば、2つのUID(BID1及びBID2)が互いに一致し、2つの電話番号(PN1及びPN2)が互いに一致する時、運用サーバ300は、ビーコン110−1が本来提供しようとするサービスを提供し、前記アプリケーションプログラムは、運用サーバ300から提供されるサービスの全部を用いる。しかし、それ以外の場合に、運用サーバ300は、ビーコン110−1が本来提供しようとするサービスを提供することができず、前記アプリケーションプログラムは、運用サーバ300から提供されるサービスの一部のみを用いる。
前記アプリケーションプログラムは、運用サーバ300から伝送されたサービス利用要請を受信し(ステップS855)、前記サービスの前記全部または前記一部を用いるために、前記サービス利用要請に対する前記ユーザの応答を運用サーバ300に伝送する(ステップS860)。運用サーバ300は、前記サービス要請を前記アプリケーションプログラムから受信した時、前記確認結果に相応するサービスを移動端末機200に提供する(ステップS870)。したがって、ユーザは、移動端末機200を用いて前記サービスを利用できる。
実施形態によって、S850段階で、運用サーバ300は、データベース330に保存された電話番号(PN1)とユーザの電話番号(PN2)との一致如何のみを確認する。この際、データベース330に保存されたBID(BID1)とビーコン110−1のUID(BID2)との一致如何は、S870段階が行われる以前に確認される。
図9は、本発明のさらに他の実施形態による移動端末機の電話番号とビーコンを用いたユーザ認証方法を説明するデータフローを示す。
NFC装置が、ビーコンに変更されたことを除けば、図9に示された方法は、図4に示された方法と実質的に同一または類似している。
ビーコン110−2のUID(BID)は、運用サーバ300にあらかじめ登録され、運用サーバ300は、ビーコン110−2のUID(BID)を保存するデータベース330を管理する(ステップS900)。ユーザは、移動端末機200に設けられたアプリケーションプログラムを実行し(ステップS910)、ユーザの電話番号(PN1)を運用サーバ300に登録することができる(ステップS911)。すなわち、運用サーバ300は、ユーザの電話番号(PN1)を保存するデータベース330を管理する(ステップS911)。
運用サーバ300は、データベース330に保存されたビーコン110−2のUID(BID)とユーザの電話番号(PN1)とをマッチングする(ステップS913)。すなわち、運用サーバ300を通じて特定ビーコンのUIDと当該ビーコンの正当なユーザ電話番号とがマッチングされる。
前記アプリケーションプログラムは、1つまたはそれ以上のビーコンから出力されたビーコンメッセージ(BEM)を探索する(ステップS915)。S915段階は、前記アプリケーションプログラムの設定によって、または移動端末機200のユーザの設定によって行われるか、行われないこともある。前記設定によってS915段階が行われた場合、探索されたビーコンメッセージのうちの1つのビーコンメッセージが、ユーザによって、または自動で選択される。例えば、アプリケーションプログラムは、相対的に強い強度を有するビーコンメッセージ(BEM)を自動で選択する。
前記アプリケーションプログラムは、ビーコン110−2からビーコンメッセージ(BEM)を受信する(ステップS920)。ビーコンメッセージ(BEM)は、運用サーバ300のURL(OS_URL)とビーコン110−2のUID(BID)とを含む(ステップS920)。前記アプリケーションプログラムは、運用サーバ300のURL(OS_URL)を用いて運用サーバ300にアクセスし、移動端末機200の電話番号(PN2)とビーコン110−2のUID(BID)とを運用サーバ300に伝送する(ステップS930)。
運用サーバ300は、データベース320に保存された電話番号(PN1)と移動端末機200の電話番号(PN2)との一致如何を確認し(ステップS940)、前記アプリケーションプログラムは、前記確認結果によって運用サーバ300から提供されるサービスの全部または一部のみを用いる。
実施形態によって、データベース330に保存された電話番号(PN1)と移動端末機200の電話番号(PN2)が互いに一致する時、運用サーバ300は、ビーコン110−2が本来提供しようとするサービスを提供し、前記アプリケーションプログラムは、運用サーバ300から提供されるサービスの全部を用いる。
他の実施形態によって、データベース330に保存された電話番号(PN1)と移動端末機200の電話番号(PN2)が互いに一致しない時、運用サーバ300は、ビーコン110−2が本来提供しようとするサービスを提供することができず、前記アプリケーションプログラムは、運用サーバ300から提供されるサービスの一部のみを用いる。すなわち、運用サーバ300は、電話番号の確認結果による差別化されたサービスを提供する。
前記アプリケーションプログラムは、運用サーバ300から伝送されたサービス利用要請を受信し(ステップS945)、前記サービスの前記全部または前記一部を用いるために、前記サービス利用要請に対する前記ユーザの応答を運用サーバ300に伝送する(ステップS950)。運用サーバ300は、前記サービス要請を前記アプリケーションプログラムから受信した時、前記確認結果に相応するサービスを移動端末機200に提供することができる(ステップS960)。したがって、ユーザは、移動端末機200を用いて前記サービスを利用することができる。
図10は、本発明のさらに他の実施形態による移動端末機の電話番号とビーコンを用いたユーザ認証方法を説明するデータフローを示す。
移動端末機200に設けられたアプリケーションプログラムが、IDサーチエンジン250を通じてビーコン110−1のUID(BID)に該当する運用サーバ300のURL(OS_URL)を受信することを除けば、図10に示された方法は、図9に示された方法と実質的に同一または類似している。
ビーコン110−1のUID(BID)は、運用サーバ300にあらかじめ登録され、運用サーバ300は、ビーコン110−1のUID(BID)を保存するデータベース330を管理する(ステップS1000)。ユーザは、移動端末機200に設けられたアプリケーションプログラムを実行し(ステップS1010)、ユーザの電話番号(PN1)を運用サーバ300に登録することができる(ステップS1011)。すなわち、運用サーバ300は、ユーザの電話番号(PN1)を保存するデータベース330を管理する(ステップS1011)。
運用サーバ300は、データベース330に保存されたビーコン110−1のUID(BID)とユーザの電話番号(PN1)とをマッチングする(ステップS1013)。すなわち、運用サーバ300を通じて特定ビーコンのUIDと当該ビーコンの正当なユーザ電話番号とがマッチングされる。
前記アプリケーションプログラムは、1つまたはそれ以上のビーコンから出力されたビーコンメッセージ(BEM)を探索する(ステップS1015)。S1015段階は、前記アプリケーションプログラムの設定によって、または移動端末機200のユーザの設定によって行われるか、行われないこともある。前記設定によってS1015段階が行われた場合、探索されたビーコンメッセージのうちの1つのビーコンメッセージが、ユーザによって、または自動で選択される。例えば、アプリケーションプログラムは、相対的に強い強度を有するビーコンメッセージ(BEM)を自動で選択する。
前記アプリケーションプログラムは、ビーコン110−1からビーコンメッセージ(BEM)を受信する(ステップS1020)。ビーコンメッセージ(BEM)は、ビーコン110−1のUID(BID)を含む(ステップS1020)。
前記アプリケーションプログラムは、ビーコン110−1のUID(BID)をIDサーチエンジン250に伝送する(ステップS1025)。IDサーチエンジン250は、ビーコン110−1のUID(BID)に該当する運用サーバ300のURL(OS_URL)を探索し(ステップS1030)、該探索された運用サーバ300のURL(OS_URL)を前記アプリケーションプログラムに伝送する(ステップS1035)。
前記アプリケーションプログラムは、運用サーバ300のURL(OS_URL)を用いて運用サーバ300にアクセスし、移動端末機200の電話番号(PN2)とビーコン110−1のUID(BID)とを運用サーバ300に伝送する(ステップS1040)。運用サーバ300は、データベース330に保存された電話番号(PN1)と移動端末機200の電話番号(PN2)との一致如何を確認し(ステップS1050)、前記アプリケーションプログラムは、前記確認結果によって運用サーバ300から提供されるサービスの全部または一部のみを用いる。
実施形態によって、データベース330に保存された電話番号(PN1)と移動端末機200の電話番号(PN2)が互いに一致する時、運用サーバ300は、ビーコン110−2が本来提供しようとするサービスを提供し、前記アプリケーションプログラムは、運用サーバ300から提供されるサービスの全部を用いる。
他の実施形態によって、データベース330に保存された電話番号(PN1)と移動端末機200の電話番号(PN2)が互いに一致しない時、運用サーバ300は、ビーコン110−1が本来提供しようとするサービスを提供することができず、前記アプリケーションプログラムは、運用サーバ300から提供されるサービスの一部のみを用いる。すなわち、運用サーバ300は、電話番号の確認結果による差別化されたサービスを提供する。
前記アプリケーションプログラムは、運用サーバ300から伝送されたサービス利用要請を受信し(ステップS1055)、前記サービスの前記全部または前記一部を用いるために、前記サービス利用要請に対する前記ユーザの応答を運用サーバ300に伝送する(ステップS1060)。運用サーバ300は、前記サービス要請を前記アプリケーションプログラムから受信した時、前記確認結果に相応するサービスを移動端末機200に提供する(ステップS1070)。したがって、ユーザは、移動端末機200を用いて前記サービスを利用することができる。
図11は、本発明の実施形態によって移動端末機の電話番号を運用サーバに登録する段階を説明するデータフローを示す。図11に示された段階は、図2〜図10に示されたユーザ認証方法で新たなユーザが電話番号を運用サーバに登録する場合に行われる。
図11を参照すれば、運用サーバ300は、移動端末機200の電話番号(PN)を運用サーバ300に登録するか否かを移動端末機200に設けられたアプリケーションプログラムに質疑する(ステップS1110)。前記質疑に応答して、前記アプリケーションプログラムは、運用サーバ300に移動端末機200の電話番号(PN)が保存されるように要請する(ステップS1120)。
例えば、付着されているNFC装置100及び100−1または設けられているビーコン110、110−1及び110−2を通じて新たなユーザが加入する方法は、次の通りである。
NFC装置100及び100−1をタッチした後、またはビーコンメッセージ(BEM)を受信した後、運用サーバ300に正当なユーザであるか否かを確認する過程で、受信された電話番号(PN2)が、予め登録された電話番号(PN1)と異なる時、ユーザに電話番号に対する登録如何を質疑し、前記ユーザが、自身の電話番号に対する登録を所望するならば、運用サーバ300は、前記ユーザの電話番号を登録する。実施形態によって、OTP(One Time Password)伝送方法を通じて認証が行われる。実施形態によって、同じNFC装置または同じビーコンでも、運用サーバ300は、電話番号(PN)によって、それぞれ異なるサービスを提供する。
図2〜図10に示されたユーザ認証方法で、既存のユーザの電話番号が変更された場合、前記ユーザは、運用サーバに会員登録手続きを通じてユーザ認証ができる。ユーザの電話番号が変更される時の前記ユーザを認証する方法は、前記ユーザが自身の電話番号が変更される時を備えて、前記ユーザは、運用サーバに別途の会員登録手続きを通じてIDとパスワードとを設定する。
変更された電話番号を用いてNFC装置100及び100−1またはビーコン110、110−1及び110−2を使う時、未登録ユーザというメッセージが移動端末機200にディスプレイされる時、前記ユーザは、以前電話番号の代わりに、IDを用いてユーザ認証ができる。
ユーザが、ID及び/またはパスワードでユーザを認証した後、OTP伝送方法を通じて以前電話番号を新たな電話番号に変更することができる。変更された後には、変更された電話番号が用いられてユーザが自動で認証される。
本発明は、運用サーバ、近距離無線通信装置、及び移動端末機を含むシステムに用いられうる。また、本発明は、該システムで該移動端末機を用いて該ユーザを認証する方法に用いられうる。

Claims (6)

  1. ユーザの第1電話番号を保存するデータベースを管理する運用サーバ、ビーコン、IDサーチエンジン、及び移動端末機を含むシステムで、前記移動端末機を用いて前記ユーザを認証する方法において、
    前記移動端末機に設けられたアプリケーションプログラムが、ビーコンIDを前記ビーコンから受信する段階と、
    前記アプリケーションプログラムが、前記ビーコンIDを前記IDサーチエンジンに伝送し、前記IDサーチエンジンから前記ビーコンIDに該当する運用サーバのURLを受信する段階と、
    前記アプリケーションプログラムが、前記URLを用いて前記運用サーバにアクセスし、前記移動端末機の第2電話番号を前記運用サーバに伝送する段階と、
    前記アプリケーションプログラムが、前記運用サーバによって行われた前記第1電話番号と前記第2電話番号との比較の結果によって、前記運用サーバから提供されるサービスの全部または一部のみを用いる段階と、
    を含む移動端末機を用いてユーザを認証する方法。
  2. 前記第1電話番号と前記第2電話番号が互いに一致する時、前記アプリケーションプログラムは、前記サービスの前記全部を用い、
    前記第1電話番号と前記第2電話番号が互いに一致しない時、前記アプリケーションプログラムは、前記サービスの前記一部のみを用いる請求項に記載の移動端末機を用いてユーザを認証する方法。
  3. ユーザの第1電話番号とあらかじめ登録されたビーコンの第1のIDを保存するデータベースを管理する運用サーバ、ビーコン、IDサーチエンジン、及び移動端末機を含むシステムで、前記移動端末機を用いて前記ユーザを認証する方法において、
    前記移動端末機に設けられたアプリケーションプログラムが、前記ビーコンの第2のIDを前記ビーコンから受信する段階と、
    前記アプリケーションプログラムが、前記ビーコンの第2のIDを前記IDサーチエンジンに伝送し、前記IDサーチエンジンから前記第2のIDに該当する運用サーバのURLを受信する段階と、
    前記アプリケーションプログラムが、前記URLを用いて前記運用サーバにアクセスし、前記第2のIDと前記移動端末機の第2電話番号を前記運用サーバに伝送する段階と、
    前記アプリケーションプログラムが、前記運用サーバによって行われた前記第1電話番号と前記第2電話番号とを含む複数の電話番号と前記第1のIDと前記第2のIDとを含む複数のIDとの比較の結果によって、前記運用サーバから提供されるサービスの全部または一部のみを用いる段階と、
    を含む移動端末機を用いてユーザを認証する方法。
  4. 前記第1電話番号と前記第2電話番号が互いに一致し、前記第1のIDと前記第2のIDが互いに一致する時、前記アプリケーションプログラムは、前記サービスの前記全部を用いる請求項に記載の移動端末機を用いてユーザを認証する方法。
  5. 前記運用サーバは、前記第1電話番号と前記第1のIDとをマッチングし、
    前記第1電話番号と前記第2電話番号が互いに一致する時、前記アプリケーションプログラムは、前記サービスの前記全部を用いる請求項に記載の移動端末機を用いてユーザを認証する方法。
  6. 請求項1〜請求項のうち何れか一項に記載の前記移動端末機を用いてユーザを認証する方法を実行するコンピュータプログラムを記録した、コンピュータで読み取り可能な記録媒体。
JP2017506288A 2014-02-24 2015-06-19 Nfc装置とビーコンとのうちの何れか1つと電話番号を用いたユーザ認証方法 Expired - Fee Related JP6463833B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20140021523 2014-02-24
KR10-2014-0101784 2014-08-07
KR1020140101784A KR101597668B1 (ko) 2014-02-24 2014-08-07 Nfc 장치와 비콘 중에서 어느 하나와 전화 번호를 이용한 사용자 인증 방법
PCT/KR2015/006229 WO2016021823A1 (ko) 2014-02-24 2015-06-19 Nfc 장치와 비콘 중에서 어느 하나와 전화번호를 이용한 사용자 인증 방법

Publications (2)

Publication Number Publication Date
JP2017531350A JP2017531350A (ja) 2017-10-19
JP6463833B2 true JP6463833B2 (ja) 2019-02-06

Family

ID=54242179

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017506288A Expired - Fee Related JP6463833B2 (ja) 2014-02-24 2015-06-19 Nfc装置とビーコンとのうちの何れか1つと電話番号を用いたユーザ認証方法

Country Status (4)

Country Link
US (1) US9980141B2 (ja)
JP (1) JP6463833B2 (ja)
KR (1) KR101597668B1 (ja)
WO (1) WO2016021823A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108605038B (zh) * 2016-01-26 2022-02-25 金金哲 互联网门户系统及其使用方法
JP7145433B2 (ja) * 2018-08-10 2022-10-03 パナソニックIpマネジメント株式会社 人検知装置および人検知システム
US11716426B2 (en) 2020-06-21 2023-08-01 Apple Inc. Techniques for implementing phone number-based user accounts with permissions to access varying levels of services utilizing visible and hidden contact addresses
KR102462646B1 (ko) * 2021-09-09 2022-11-03 최방현 Usb를 이용한 개인인증 및 웹사이트 로그인 시스템
JP2023100151A (ja) * 2022-01-05 2023-07-18 シャープ株式会社 ユーザー認証機能付の処理装置およびユーザー認証受付方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100357258B1 (ko) 1999-12-15 2002-11-04 엘지전자 주식회사 비콘 신호를 발신하는 이동통신 단말기
JP3678660B2 (ja) * 2001-03-08 2005-08-03 Necモバイリング株式会社 個人情報管理システムおよび方法
JP4309199B2 (ja) * 2002-08-29 2009-08-05 Necエンジニアリング株式会社 サービス起動システム
JP2004094843A (ja) * 2002-09-04 2004-03-25 Toshiba Corp Webサイトアクセスシステムおよび携帯端末
JP4465975B2 (ja) * 2003-04-08 2010-05-26 ソニー株式会社 情報提供システム、情報提供方法及び携帯無線通信端末
JP4573169B2 (ja) * 2004-06-09 2010-11-04 富士フイルム株式会社 サーバ、携帯端末及びサービス方法
JP2007188291A (ja) * 2006-01-13 2007-07-26 Casio Hitachi Mobile Communications Co Ltd 携帯通信端末、コンテンツ管理装置およびプログラム
US9572033B2 (en) * 2006-05-25 2017-02-14 Celltrust Corporation Systems and methods for encrypted mobile voice communications
US8225380B2 (en) * 2006-05-25 2012-07-17 Celltrust Corporation Methods to authenticate access and alarm as to proximity to location
JP2008085393A (ja) * 2006-09-25 2008-04-10 Olympus Corp 情報端末装置、情報処理システム及び情報処理プログラム
US7953862B2 (en) * 2007-01-16 2011-05-31 Sony Ericsson Mobile Communications Ab Methods for accessing a phone-based web server with a private IP address and related electronic devices and computer program products
US7792836B2 (en) * 2007-06-17 2010-09-07 Global Telegenetics, Inc. Portals and doors for the semantic web and grid
KR20090001248A (ko) 2007-06-29 2009-01-08 주식회사 이엠따블유안테나 Rfid를 이용한 사용자 인증 방법 및 시스템
US9167505B2 (en) 2007-10-08 2015-10-20 Qualcomm Incorporated Access management for wireless communication
JP2010066928A (ja) * 2008-09-09 2010-03-25 Olympus Corp サーバシステム、電子機器、通信端末及び認証方法
WO2012027708A2 (en) * 2010-08-27 2012-03-01 Wherepro, Llc Operation of a computing device involving wireless tokens
AU2012328871A1 (en) * 2011-10-24 2014-05-15 Ripple Resort Media, Llc Wireless tag communication applications for a venue
US20140053250A1 (en) * 2012-02-10 2014-02-20 University Of Utah Research Foundation Access to Web Application via a Mobile Computing Device
JP2013175943A (ja) * 2012-02-24 2013-09-05 Ricoh Co Ltd サービス提供システム、サービス提供方法
KR101323266B1 (ko) 2012-03-05 2013-10-30 주식회사 러브이즈터치 Ieee 802.11을 이용한 네트워킹 방법
KR101281953B1 (ko) * 2012-03-05 2013-08-23 주식회사 러브이즈터치 Nfc 태그 uid를 이용한 서비스 제공 방법과 상기 방법을 수행할 수 있는 운영 서버
US8862067B2 (en) * 2012-03-27 2014-10-14 Microsoft Corporation Proximate beacon identification
KR101296863B1 (ko) * 2013-06-04 2013-08-14 주식회사 아이콘트롤스 Nfc 도어락을 이용한 출입인증 시스템
US10244348B2 (en) * 2013-08-19 2019-03-26 Estimote Polska Sp z o.o. Methods for authenticating communication between a mobile device and wireless beacon at a remote domain name system, projecting a level of interest in a nearby product, and providing and ordering option or product data
US9629064B2 (en) * 2015-03-20 2017-04-18 Bkon Connect, Inc. Beacon-implemented system for mobile content management

Also Published As

Publication number Publication date
WO2016021823A1 (ko) 2016-02-11
US9980141B2 (en) 2018-05-22
JP2017531350A (ja) 2017-10-19
US20170223537A1 (en) 2017-08-03
KR20150100463A (ko) 2015-09-02
KR101597668B1 (ko) 2016-02-29

Similar Documents

Publication Publication Date Title
US10642452B2 (en) Strong authentication via distributed stations
US10530768B2 (en) Two-factor authentication
JP6463833B2 (ja) Nfc装置とビーコンとのうちの何れか1つと電話番号を用いたユーザ認証方法
US10050952B2 (en) Smart phone login using QR code
US11907388B2 (en) Enhanced processing and verification of digital access rights
TWI755580B (zh) 身份驗證的方法及裝置和電子設備
JP6410936B2 (ja) 近距離無線装置を用いた移動端末機の間のコミュニケーションサービス提供方法
JP7298945B2 (ja) 近接場情報認証方法、近接場情報認証装置、電子機器及びコンピュータ記憶媒体
KR20150083405A (ko) 모바일 단말기를 화상형성장치에 사용 등록하는 방법 및 이를 이용한 화상형성장치, 모바일 단말기의 사용 등록을 요청하는 방법 및 이를 이용한 모바일 단말기
KR102407228B1 (ko) 서비스 제공 시스템 및 방법
US10511390B2 (en) Data sharing using body coupled communication
EP3908934A1 (en) Systems and methods for contactless authentication using voice recognition
JP6108904B2 (ja) サーバ装置、携帯端末、および決済端末
US8731195B2 (en) Method and system for initiating secure transactions within a defined geographic region
JP6694069B2 (ja) クエリ応答システムおよびクエリ応答方法
KR101700243B1 (ko) 사운드 기반 인증 방법 및 시스템
US11589217B2 (en) Updating settings of a wireless device by exchanging authentication and configuration information via an inductive coupling link
JP2009230625A (ja) 端末認証システム
US11070941B2 (en) Systems and methods for providing proximity as a service in a heterogeneous network of independent system components
KR20170091371A (ko) 바이오 인증시스템 및 그를 이용한 바이오 인증 방법
KR20140072378A (ko) Nfc를 이용한 콘텐츠 서비스 방법 및 시스템

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180410

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181106

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20181108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190104

R150 Certificate of patent or registration of utility model

Ref document number: 6463833

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees