JP6809754B2 - アプリケーションのための認証 - Google Patents

アプリケーションのための認証 Download PDF

Info

Publication number
JP6809754B2
JP6809754B2 JP2016520661A JP2016520661A JP6809754B2 JP 6809754 B2 JP6809754 B2 JP 6809754B2 JP 2016520661 A JP2016520661 A JP 2016520661A JP 2016520661 A JP2016520661 A JP 2016520661A JP 6809754 B2 JP6809754 B2 JP 6809754B2
Authority
JP
Japan
Prior art keywords
field device
terminal
server
field
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016520661A
Other languages
English (en)
Other versions
JP2016538623A (ja
JP2016538623A5 (ja
Inventor
イェ ドン
イェ ドン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2016538623A publication Critical patent/JP2016538623A/ja
Publication of JP2016538623A5 publication Critical patent/JP2016538623A5/ja
Application granted granted Critical
Publication of JP6809754B2 publication Critical patent/JP6809754B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • User Interface Of Digital Computer (AREA)

Description

本開示は、通信分野に関し、さらに特に、アプリケーション用の認証のための方法、端末、及びシステムに関する。
関連出願の相互参照
本出願は、その全体を本明細書で参照により援用される、2013年10月30日に出願された“アプリケーション用の認証のための方法、端末、及びシステム”と題する、中国特許出願第201310526656.2号への外国優先権を主張する。
通信技術の発展に伴い、携帯端末は多くのユーザにますます愛用され、この携帯端末の機能はますます強力になりつつある。具体的に携帯電話はインテリジェント携帯電話の段階へと発展していて、コンピュータに匹敵する。現在のところ、多様な携帯端末のためのさまざまなアプリケーション(アプリ)がある。しかしながら、ユーザが携帯電話のような携帯端末でアプリを使用する場合に、さまざまな認証操作がある。例えば、ユーザ・アカウントにログインする場合に、ユーザは認証用のパスワードを入力する必要がある。別のユーザとデータ・インタラクションを行っているときに、ユーザは第三者インタラクティブ・プラットフォームにより送信された認証コードを入力する必要がある。
端末で、またはこれを介してアプリケーションを使用することによるデータ・インタラクションのためのいくつかの従来の認証方法がある。
第一認証方法は、ユーザ・パスワードを使用することである。ユーザは、ユーザ・アカウントへのログイン・パスワードまたはデータ・インタラクション・パスワードを設定する。ユーザは、アカウントに入力している、またはデータ・インタラクションを行っているときに事前に設定されたパスワードを入力する必要がある。第三者インタラクティブ・プラットフォームは、パスワードが正しいと判定した後にユーザのログイン操作またはデータ・インタラクティブ操作を認証する。しかしながら、携帯端末でのアプリケーションは、多くの場合にユーザの利便性のためにパスワードを記憶しているように設定される。デバイスの遺失によりユーザの携帯端末を他人が使用する場合に、アプリケーションがパスワードを記憶しているので、このようなアプリケーションは他人に悪用される可能性があり、ユーザの動産の利権の喪失を引き起こす可能性がある。
第二認証方法は、ワンタイム・パスワード(OTP)を使用することである。データ・インタラクションの妥当性を検査するために、ユーザは、動的パスワード・カードまたはハードウェア・トークンの動的符号(例えば、数字及び文字を含む文字列)を入力する必要がある。第三者インタラクティブ・プラットフォームは、OTPが正しいと判定した後にデータ・インタラクションを行う。この方法は、通常のデータ・インタラクティブ・プロセスに加えてOTPを入力する1つ以上のステップを有するようにユーザに要求するので、複雑化しユーザ・エクスペリエンスを減らす。
第三認証方法は、ショート・メッセージに基づくOTP認証を使用することである。この方法は、OTP認証の一種であり、携帯電話で主に使用される。ユーザはデータ・インタラクションを行う必要がある場合に、ユーザはショート・メッセージ形式でユーザ・アカウントと結合される携帯電話を介して第三者インタラクティブ・プラットフォームからOTPを取得する必要があり、インタラクティブ・ページに正しいOTPを入力する。しかしながら、携帯電話を遺失した場合に、このような認証方法は使用されることが不可能であり短期間のデータ・インタラクションの失敗を引き起こす可能性がある。
このようにして、ユーザの端末でアプリケーションを保護する認証方法は必要とされる。
この発明の概要は、以下の発明を実施するための形態にさらに記載される簡略化された形式での概念の選択を導入するために提供される。この発明の概要は、特許請求された発明の主題の全ての重要な特徴または本質的な特徴を識別することを意図しなく、またそれは特許請求された発明の主題の範囲を決定する際の支援として単独で使用されることを意図しない。用語“技術”は、例えば、上記及び本開示を通して文脈により許可されたような装置(複数を含む)、システム(複数を含む)、方法(複数を含む)及び/または複数のコンピュータ可読インストラクションを参照することができる。
本開示は、アプリケーション用の認証のための方法、端末、及びシステムを提供し、従来の技術の下に端末で操作されたアプリケーションのセキュリティ問題を解決する。
本開示は、アプリケーション用の認証のための例示的な方法を提供する。この方法は、ニアフィールド通信で適用可能であることができる。特定の操作を発動するときに、端末の一定距離内のニアフィールド・デバイスを検出する。ニアフィールド・デバイスの個体識別を取得する。この個体識別をサーバへ送信し、ニアフィールド・デバイスが特定の操作に対応する特定のニアフィールド・デバイスであるかどうかを判定するようにサーバに要求する。個体識別によりサーバで実行された認証結果を取得する。以下の処理を認証結果により特定の操作へ適用する。
本開示は、ニアフィールド通信機能を備える例示的な端末をまた提供する。この端末は、検出モジュール、取得モジュール、送信モジュール、受信モジュール、及び処理モジュールを有することができる。検出モジュールは、特定の操作を発動するときに、端末の一定距離内でニアフィールド・デバイスを検出する。取得モジュールは、ニアフィールド・デバイスの個体識別を取得する。送信モジュールは、サーバへ個体識別を送信し、ニアフィールド・デバイスが特定の操作に対応する特定のニアフィールド・デバイスであるかどうかを判定するようにサーバへ要求する。受信モジュールは、個体識別によりサーバで実行された認証結果を受信する。処理モジュールは、以下の処理を認証結果により特定の操作へ適用する。
本開示は、ニアフィールド通信機能を備える端末及び端末に対応する特定のニアフィールド・デバイスを含む例示的な端末システムをまた提供する。端末は検出モジュール、取得モジュール、受信モジュール、及び処理モジュールを有することができる。検出モジュールは、特定の操作を発動するときに、端末の一定距離内でニアフィールド・デバイスを検出する。取得モジュールは、ニアフィールド・デバイスの個体識別を取得する。送信モジュールは、サーバへ個体識別を送信し、ニアフィールド・デバイスが特定の操作に対応する特定のニアフィールド・デバイスであるかどうかを判定するようにサーバへ要求する。受信モジュールは、個体識別によりサーバで実行された認証結果を受信する。処理モジュールは、以下の処理を認証結果により特定の操作へ適用する。特定のニアフィールド・デバイス及び端末は、同じニアフィールド通信機能を有することができる。
従来の技術と比較して、本技術は、特定の操作に対応するニアフィールド・デバイスが存在するかどうかを判定することで、現在の操作が通常の操作(またはユーザの操作)であるかどうかを認証する。ニアフィールド機器の認証が失敗する場合に、現在の操作を終了し事前に設定された保護操作を実装することで、アプリケーションの安全な使用を確保する。
図は、本開示をさらに説明するために使用され、本開示の1部である。例示的な実施形態及びそれらの説明は、本開示を図示するために使用され、本開示の制限として解釈されるべきではない。
図1は本開示により例示的な認証方法を説明するフロー・チャートである。 図2は本開示により認証方法の例示的な実装を説明するフロー・チャートである。 図3は本開示によりニアフィールド通信機能を備える例示的な端末を説明する図解である。 図4は本開示により例示的な端末システムを説明する図解である。
本開示は、アプリケーション用の認証のための例示的な方法を提供する。本技術は、端末のニアフィールド通信機能を使用し、端末でアプリケーションの特定の操作を発動するときに、端末の有効ニアフィールド通信距離内で特定の操作に対応する特定のニアフィールド・デバイスがあるかどうかを判定することにより、特定の操作を解放するかどうかを判定することで、端末でアプリケーションを使用する安全性を確保する。
本開示の目的、技術スキーム、及び利点をよりよく説明するために、本技術は、例示的な実施形態及び対応する図を参照に記載される。確実に、記載された例示的な実施形態は、本開示の実施形態の1部のみであり、本開示の実施形態の全てではない。当業者が本開示の実施形態に基づき創意工夫を用いることなく取得する任意の他の実施形態は、本開示の保護範囲に該当する。
本開示は、アプリケーション認証のための例示的な方法を提供する。この方法は、ニアフィールド通信機能を備える端末、特に携帯電話及びタブレットのような携帯端末に適用可能であることができる。ニアフィールド通信機能は、限定されないが、Bluetooth通信(Bluetooth(登録商標))機能、ニアフィールド無線通信機能(NFC)、及び無線個体識別(RFID)機能を有することができる。端末はニアフィールド通信機能の1つ以上を備える端末であってもよい。
図1を参照して、図1は本開示により例示的な認証方法を説明するフロー・チャートである。
102において、特定の操作を発動するときに、端末へ一定距離内のニアフィールド・デバイスを検出する。例えば、端末へ有効ニアフィールド通信距離内で、本技術は端末と同じニアフィールド通信式を有するニアフィールド・デバイスがあるかどうかを探索することができる。
104において、ニアフィールド・デバイスの個体識別を取得する。この個体識別をサーバへ送信し、ニアフィールド・デバイスが特定の操作に対応する特定のニアフィールド・デバイスであるかどうかを判定するようにサーバへ要求する。
106において、個体識別によりサーバで実行された認証結果を受信する。すなわち、ニアフィールド・デバイスが特定の操作に対応する特定のニアフィールド・デバイスであるかどうかの、サーバにより戻された、認証結果を受信する。
108において、以下の処理を認証結果により特定の操作へ適用する。すなわち、サーバはニアフィールド・デバイスが特定の操作に対応する特定のニアフィールド・デバイスであるかどうかを判定する認証結果により、以下の処理を特定の操作へ適用する。
例えば、ニアフィールド・デバイスが特定の操作に対応する特定のニアフィールド・デバイスであることが認証結果である場合に、特定の操作を実行する。ニアフィールド・デバイスが特定の操作に対応する特定のニアフィールド・デバイスではないことが認証結果である場合に、事前に設定されたセーフティ操作を実行する。
本開示の例示的な実施形態の技術スキームをより明確に記載するために、以下のより詳細な記載は図2を参照に提供される。
図2は、本開示により認証方法の例示的な実装を説明するフロー・チャートである。
202において、特定の操作を発動するときに、本技術は、特定の操作のためにニアフィールド・デバイスの認証が必要であるかどうかを判定する。換言すれば、特定の操作のためにニアフィールド・デバイスの認証を必要とするかどうかを最初に判定する。
例えば、特定の操作のためにニアフィールド・デバイスの認証を必要とするかどうかは、事前に設定されサーバに格納されることができる。例えば、ユーザは、ユーザ・アカウントを使用することができ、別の端末を介してアプリケーションにログインし、特定の操作のためにニアフィールド・デバイスの認証を必要とするかどうかを設定する。別の端末は、デスクトップ・コンピュータまたはポータブル・コンピュータであってもよい。例えば、ユーザはデスクトップ・コンピュータを介してアプリケーションにログインすることができ、アプリケーションが特定の操作に関してニアフィールド・デバイスの認証を必要とするように設定することができる。加えて、特定の操作に対応する特定のニアフィールド・デバイスは、事前に設定されることができる。すなわち、特定の操作及び特定のニアフィールド・デバイスの個体識別は、対応関係を有する。実際には、ニアフィールド・デバイスの認証を必要とする特定の操作を設定するユーザ・アカウントは、特定のニアフィールド・デバイスと結合される。(例えば、特定の操作及び特定のニアフィールド・デバイスの個体識別間の対応関係は、アプリケーションのユーザ・アカウントにログインすることにより、ユーザにより設定される。このようにして、特定のニアフィールド・デバイスはユーザ・アカウントにまた対応する。)
特定のニアフィールド・デバイスはユーザにより指定されることができる。特定のニアフィールド・デバイス及び特定の操作間の対応関係は、端末及びサーバ間のインタラクションにより設定されることができる。サーバは、バックエンドでアプリケーションのデータ情報のストレージ・デバイスを含む。アプリケーションの表示及び処理は、サーバとのデータ・インタラクションにより実装される。特定のニアフィールド・デバイスの個体識別は、サーバに格納され、個体識別を有する特定のニアフィールド・デバイスが特定の操作に対応する特定のニアフィールド・デバイスであるかどうかを判定する。
ニアフィールド通信機能は、限定されないが、Bluetooth通信(Bluetooth)機能、ニアフィールド無線通信(NFC)機能、無線個体識別(RFID)機能を有することができる。特定のニアフィールド・デバイス及び端末は、同じニアフィールド通信モードを有することができるので、特定のニアフィールド・デバイス及び端末はニアフィールド通信を有することができる。例えば、Bluetooth通信機能を有する携帯端末に関して、特定のニアフィールド・デバイスは、BluetoothイヤホンまたはBluetoothマウスのようなBluetooth通信機能を有するデバイスであってもよい。特定のニアフィールド・デバイスは、端末のそれと同じ種類のデバイスであってもよい。例えば、端末がBluetooth機能を備えた携帯電話であるときに、特定のニアフィールド・デバイスはまたBluetooth機能を備えた携帯電話であってもよい。このような状況で、これらの2つの端末は、互いにニアフィールド・デバイスである。換言すれば、アプリケーションを一方の端末で使用するときに、他方の端末を特定のニアフィールド・デバイスとして使用することができ、逆の場合も同じである。1つ以上の特定のニアフィールド・デバイスがあってもよい。換言すれば、1つ以上の特定のニアフィールド・デバイスは、特定の操作(ユーザ・アカウントにより識別されるユーザのためのアプリケーションの特定の操作のような)に対応して設定されることができる。特定のニアフィールド・デバイスの個体識別は、特定の操作及び特定のニアフィールド・デバイス間の対応関係を結合するために使用されることができる。
ニアフィールド・デバイスの個体識別は、ニアフィールド・デバイスの物理アドレス(MACアドレスのような)、ユーザにより定義されたニアフィールド・デバイスの名前であってもよい。例えば、特定のニアフィールド・デバイスのMACアドレスをサーバに格納してもよい。ニアフィールド・デバイスを認証するときに、端末はニアフィールド・デバイスのMACアドレスを取得しそれをサーバへアップロードする。サーバは、認証されるニアフィールド・デバイスのMACアドレスが特定の操作に対応する、サーバに格納された、特定のニアフィールド・デバイスのMACアドレスにマッチングするかどうかを問い合わせて、認証されるニアフィールド・デバイスが特定の操作に対応する特定のニアフィールド・デバイスであるかどうかを認証する。ニアフィールド・デバイスがBluetoothデバイスであるときに、個体識別はBluetoothデバイス・アドレスであってもよい。各Bluetoothトランシーバ及びレシーバは、固有の48ビット・デバイス・アドレスを割り当てられる。デバイス・アドレスは24ビットLAPドメイン、16ビットNAPドメイン、及び8ビットUAPドメインを有する。BluetoothデバイスのBluetoothデバイス・アドレスをサーバに格納することができる。ニアフィールド・デバイスを認証するときに、端末はニアフィールド・デバイスのBluetoothデバイス・アドレスを取得し、それをサーバへアップロードする。サーバは、認証されるBluetoothデバイスのBluetoothデバイス・アドレスが特定の操作に対応する、サーバに格納された、特定のBluetoothデバイスのBluetoothデバイス・アドレスにマッチングするかどうかを問い合わせて、認証されるBluetoothデバイスが特定の操作に対応する特定のBluetoothデバイスであるかどうかを認証する。
アプリケーションの例示的な実施形態により、特定の操作が特定のニアフィールド・デバイスの認証を必要とするかどうかは、ユーザの遺失または任意の他の理由によりデバイスを他人が操作するときに別のオペレータが設定を自由に変更することを不可能にすることを確実にするように、現在使用される端末を介して設定されていない可能性がある。別の端末は、パーソナル・コンピュータ(デスクトップ・コンピュータまたはポータブル・コンピュータのような)、スマート・フォン、及びタブレットであってもよい。別の端末は、好ましくはパーソナル・コンピュータであってもよい。ユーザは特定の操作がある端末を介して特定のニアフィールド・デバイスの認証を必要とするかどうかを設定する必要があるときに、サーバは端末のデバイス・タイプを識別し、設定がデバイス・タイプにより有効になるかどうかを判定する。換言すれば、サーバは、端末タイプが特定の操作に対応するニアフィールド・デバイスの認証を必要とする指定されたデバイス・タイプであるかどうかを判定する。結果が肯定である場合、設定をサーバに格納する。さもなければ、設定を無効にする。
本開示の例示的な実施形態により、特定の操作及び特定のニアフィールド・デバイスの個体識別間の対応関係を事前に設定することができる。換言すれば、特定のニアフィールド・デバイスの個体識別は、特定の操作及び特定のニアフィールド・デバイスを事前に組み合わせるために使用される。ユーザが特定の操作を再発動するときに、ニアフィールド・デバイスの認証を特定の操作に関して行う。特定の操作及び特定のニアフィールド・デバイス間の事前に設定された対応関係をサーバに格納する。
例えば、ユーザによるアプリケーションの設定をサーバに格納することができる。特定の操作のためのニアフィールド・デバイスの認証は、ニアフィールド認証機能と言われる、アプリケーションの機能として設定されることができる。特定の操作(または設定データ)のためのアプリケーションのニアフィールド認証機能へのユーザの設定をサーバに格納することができる。この設定は、ニアフィールド認証機能の開閉状態(または状態データ)を保存する、事前に端末と結合される特定のニアフィールド・デバイスの個体識別を保存することを有することができる。ユーザが別の端末を介してアプリケーションの特定の操作を発動するときに、サーバはユーザがアプリケーションのために設定するニアフィールド認証機能の設定を確認する。ユーザがアプリケーションの特定の操作を最初に発動するとき(ユーザが特定の操作のためにニアフィールド認証機能を開かないとき)のような、ユーザが特定の操作のためにニアフィールド認証機能を開かない場合に、サーバは特定の操作のためにニアフィールド・デバイスの認証を設定するかどうかのプロンプトをユーザに表示する。換言すれば、サーバは特定の操作のためにニアフィールド認証機能を開くかどうかユーザにリマインドさせる。ユーザがニアフィールド認証機能を開く選択を行う場合に、サーバは特定の操作に対応する1つ以上の特定のニアフィールド・デバイスを設定するようにユーザにリマインドさせる。アプリケーションの特定の操作がニアフィールド・デバイス認証を必要とするかどうかを設定するときに、ユーザは、ユーザがアプリケーションの特定の操作を最初に発動するときに別の端末で設定を行うことを制限されないことに留意すべきである。換言すれば、ユーザは個人的なニーズに基づき別の端末で特定の操作のためにニアフィールド・デバイス認証の設定を変更することができる。
特定の操作は、アプリケーションにログインするときのログイン操作、支払いを行うための支払い確認操作のような、アプリケーションの1つ以上の操作であってもよい。加えて、アプリケーションの1つ以上の操作は、アプリケーションにログインすることにより特定の操作として設定されることができる。ユーザがアプリケーションを開き任意の操作を発動するときに、操作が事前に設定された特定の操作である場合に、本技術は、ニアフィールド認証を特定の操作に適用するべきであるかどうかを判定する、特定の操作のためにニアフィールド認証を要求するかどうかを問い合わせることができる。
アプリケーションの特定の操作を発動するときに、特定の操作がニアフィールド・デバイス認証を必要とするかどうかの問い合わせ要求をサーバへ送信する。本技術は、特定の操作がサーバにより戻された問い合わせ結果に基づきニアフィールド・デバイス認証を必要とするかどうかを判定する。特定の操作がニアフィールド・デバイス認証を必要とするかどうかは事前に設定されサーバに格納される。この問い合わせ要求の受信後、サーバはユーザが特定の操作のためにニアフィールド・デバイス認証を設定するかどうかを問い合わせ、問い合わせ結果を戻す。このようにして、サーバにより戻された問い合わせ結果に基づき、本技術は特定の操作のためにニアフィールド・デバイスの認証を行うかどうかを判定する。
例えば、ユーザは支払い用の支払いアプリケーションを使用するときに、ユーザが支払いを確認する(このような支払い確認操作は特定の操作として事前に設定されることができる)ボタンをクリックした後に、アプリケーションはサーバへ問い合わせ要求を送信し、支払い確認操作がニアフィールド・デバイスの認証を必要とするようにユーザが設定するかどうかを問い合わせるようにサーバへ要求することにより、支払い確認操作のためにニアフィールド・デバイスの認証を行うかどうかを判定する。
特定の操作がニアフィールド・デバイスの認証を必要としない場合に、212において操作を実行する。この特定の操作を実行する。換言すれば、ユーザにより発動された特定の操作を実装する。
特定の操作がニアフィールド・デバイスの認証を必要とする場合に、204において操作を実行する。204において、端末へ一定距離内のニアフィールド・デバイスを検出する。例えば、本技術は、端末へ有効ニアフィールド通信距離内にニアフィールド・デバイスがあるかどうかを探索することができる。
端末及びニアフィールド・デバイスは、同じニアフィールド通信を有することができる。端末は、2つ以上のニアフィールド通信モードを有することができる(端末がBluetooth機能及びNFC機能の両方を有することができるような)。このようにして、端末は、ニアフィールド・デバイスを認証するときにニアフィールド通信を行うために、ニアフィールド・デバイスと同じニアフィールド通信モードを有する必要がある。例えば、ニアフィールド通信モードはBluetooth通信であってもよく、ニアフィールド・デバイスはBluetoothイヤホンであってもよい。一定距離は有効ニアフィールド通信距離である。端末は、通信のためにニアフィールド・デバイスへ一定距離内にある必要がある。このようにして、ニアフィールド・デバイスを探索することができ、端末を通信のためにニアフィールド・デバイスにマッチングさせることができる。換言すれば、特定の操作に対応するニアフィールド・デバイスが端末へ有効ニアフィールド通信距離内にあるときに、端末はニアフィールド・デバイスを探索し始めることができる。
例えば、Bluetooth機能を備える携帯電話でアプリケーションを開く。一般に有効Bluetooth通信距離は約10mであるので、アプリケーションの特定の操作を使用するときに、特定の操作と結合されるBluetoothデバイスは端末の10m内にある必要がある。このようにして、携帯電話はBluetoothデバイスを探索することが可能であり、デバイスとマッチングすることによりデバイスの、デバイス個体識別のようなデバイス情報を取得する。一般にBluetooth通信の有効距離は約10mであるので、ユーザは携帯電話に対応するBluetoothデバイス(Bluetoothイヤホンのような)を携行する必要のみがあり、Bluetoothイヤホンを携帯電話へ近接させる必要がない。
ニアフィールド・デバイスが端末へ一定距離内に存在する場合に、206において操作を実行する。
206において、ニアフィールド・デバイスの個体識別を取得する。個体識別はサーバへ送信され、ニアフィールド・デバイスが特定の操作に対応する特定のニアフィールド・デバイスであるかどうかを判定するようにサーバに要求する。
サーバは、特定の操作及び特定のニアフィールド・デバイスの個体識別間の事前に設定された対応関係を格納する。ニアフィールド・デバイスとのマッピングにより、端末への有効ニアフィールド通信距離内にニアフィールド・デバイスがあることを探索結果が示す場合に、端末はニアフィールド・デバイスとニアフィールド通信を開始し、ニアフィールド・デバイスの個体識別をさらに取得する。ニアフィールド・デバイスの個体識別を取得した後に、端末はサーバへ個体識別を送信し、ニアフィールド・デバイスが特定の操作に対応する特定のニアフィールド・デバイスである、すなわち、事前に設定されたニアフィールド・デバイスが特定の操作と結合したかどうかを問い合わせるようにサーバに要求する。
ニアフィールド・デバイスが特定の操作に対応する特定のニアフィールド・デバイスであるかどうかを認証する要求を受信するときに、サーバは端末により送信された受信した個体識別ならびに特定の操作及び特定のニアフィールド・デバイスの個体識別間の対応関係により認証し、認証結果を戻す。
例えば、サーバは、特定の操作及び特定のニアフィールド・デバイスの個体識別間の事前に設定された対応関係を格納する。端末により送信されたニアフィールド・デバイスの個体識別を受信するときに、サーバはこの個体識別を、サーバに格納された特定の操作に対応する特定のニアフィールド・デバイスの個体識別と比較し、ニアフィールド・デバイスが特定の操作に対応する特定のニアフィールド・デバイスであるかどうかを認証し、認証結果を戻す。ニアフィールド・デバイスの個体識別が特定の操作に対応する特定のニアフィールド・デバイスの個体識別にマッチングする場合に、ニアフィールド・デバイスは特定の操作に対応する特定のニアフィールド・デバイスである。すなわち、有効ニアフィールド通信距離内に特定の操作に対応する特定のニアフィールド・デバイスが存在する。ニアフィールド・デバイスの個体識別が特定の操作に対応する特定のニアフィールド・デバイスの個体識別にマッチングしない場合に、ニアフィールド・デバイスは特定の操作に対応する特定のニアフィールド・デバイスではない。すなわち、有効ニアフィールド通信距離内に特定の操作へ対応する特定のニアフィールド・デバイスがない。
ニアフィールド・デバイスの個体識別は、ニアフィールド・デバイスの物理アドレス(MACアドレスのような)、ユーザにより定義されたニアフィールド・デバイスの名前であってもよい。この個体識別をサーバに格納することができる。例えば、ニアフィールド・デバイスのMACアドレスは、ニアフィールド・デバイスを端末と結合するために使用されることができる。ニアフィールド・デバイスのMACアドレスをサーバに格納する。ニアフィールド・デバイスを認証するときに、ニアフィールド・デバイスのMACアドレスをサーバへ送信し、みつかったニアフィールド・デバイスが特定の操作と結合された特定のニアフィールド・デバイスであるかどうかを認証するようにサーバに要求する。サーバは、サーバに格納される、MACアドレス及び対応関係により、特定の操作に対応する特定のニアフィールド・デバイスのMACアドレス間で、ニアフィールド・デバイスが特定の操作に対応する特定のニアフィールド・デバイスであるかどうかを認証し、認証結果を戻す。
208において、個体識別によりサーバで実行された認証結果を取得する。すなわち、サーバにより戻された、認証結果は、ニアフィールド・デバイスが特定の操作に対応する特定のニアフィールド・デバイスであるかどうかを受信する。
210において、認証結果により特定の操作に以下の処理を適用する。すなわち、ニアフィールド・デバイスが特定の操作に対応する特定のニアフィールド・デバイスであるかどうかをサーバが判定する認証結果により、以下の処理を特定の操作に適用する。
210において操作は、2つのシナリオを有することができる。1つのシナリオで、ニアフィールド・デバイスが特定の操作に対応する特定のニアフィールド・デバイスであることが認証結果であるときに、特定の操作を実行する。もう1つのシナリオで、ニアフィールド・デバイスが特定の操作に対応する特定のニアフィールド・デバイスではないことが認証結果である場合に、事前に設定されたセーフティ操作を実行する。
例えば、ユーザは端末を介してアプリケーションを開く。特定の操作と結合された特定のニアフィールド・デバイスは、Bluetoothイヤホンである。ユーザは端末でアプリケーションを開きログイン操作(このようなログイン操作は特定の操作として事前に設定されることができる)を発動するときに、問い合わせ要求はサーバへ送信され、サーバから戻る結果はデバイスの認証をログイン操作のために要求することである。端末はニアフィールド・デバイスと同じニアフィールド通信モードを使用する。換言すれば、Bluetoothデバイスを端末への有効ニアフィールド通信距離で探索する。Bluetoothデバイスを端末への有効ニアフィールド通信距離内でみつける場合に、BluetoothデバイスのMACアドレスを取得する。MACアドレスをサーバへ送信し、Bluetoothデバイスが特定の操作に対応する特定のBluetoothデバイスであるかどうかを問い合わせるようにサーバに要求する。サーバは、MACアドレスの受信後に、それを端末のBluetoothイヤホンの先に格納されたMACアドレスと比較する。サーバにより戻された結果は2つのMACアドレスがマッチングすることである場合に、Bluetoothデバイスは特定の操作に対応するBluetoothイヤホンである。すなわち、ニアフィールド・デバイスの認証は成功する。サーバにより戻された結果は2つのMACアドレスがマッチングしないことである場合に、Bluetoothデバイスは特定の操作に対応するBluetoothイヤホンではない。すなわち、ニアフィールド・デバイスの認証は成功しない。事前に設定されたセーフティ操作を実行する。
例えば、ユーザは、端末で支払いアプリケーションを使用することができる。ユーザは“支払い確認”ボタンをクリックする(支払い確認操作は特定の操作として事前に設定されることができる)ときに、ニアフィールド・デバイスの認証を支払いアプリケーションへ要求するようにユーザが設定する場合に、本技術は、有効ニアフィールド通信距離内で端末と同じニアフィールド通信機能を有し、みつけたニアフィールド・デバイスの個体識別を取得し、サーバへ個体識別を送信しデバイスが支払い確認操作に対応する特定のニアフィールド・デバイスであるかどうかを認証するようにサーバへ要求するニアフィールド・デバイスがあるかどうかを探索する。換言すれば、本技術は端末へ有効ニアフィールド通信距離内で特定の操作に対応する特定のニアフィールド・デバイスが存在するかどうかを探索する。このようなニアフィールド・デバイスが存在しない場合に、認証は失敗し事前に設定されたセーフティ操作を実行する。例えば、端末と同じニアフィールド通信モードを有するニアフィールド・デバイスは、端末へ有効ニアフィールド通信距離でみあたらない。あるいは、みつけたニアフィールド・デバイスは特定の操作に結合された特定のニアフィールド・デバイスではない。このような認証の失敗は、支払い確認操作が異常な操作であることを示す可能性がある(例えば、ユーザの端末を遺失したときに他人がユーザの端末を乱用する可能性がある)。
204において、端末へ一定距離内でニアフィールド・デバイスを検出しない、または端末へ有効ニアフィールド通信距離内に特定の操作に対応する特定のニアフィールド・デバイスがない場合に、214において操作を実行する。事前に設定されたセーフティ操作を実行する。
事前に設定されたセーフティ操作は、次の、端末をロックし、端末のメモリのパスワードを消去し、別の端末に通知する操作のうちの1つ以上を有することができる。
例えば、特定のニアフィールド・デバイスが端末への有効通信距離内でみつからない、またはニアフィールド・デバイスの認証が失敗するときに、端末をロックすることができる。例えば、端末が携帯電話であるときに、これまで発動された特定の操作を終了し携帯電話の画面をロックする。すなわち、事前に設定された画面ロック・パスワードはそれを解除するために入力される必要があるので、現在のオペレータは携帯電話を使用し続けることができない。
別の実施例のために、端末に格納されたパスワードを消去することができる、またはアプリケーションを削除もしくはアンインストールすることができる。例えば、ユーザはアプリケーションにログインするときに、次のログインの便宜上、ユーザはアプリケーションがログイン・パスワードを記憶しているように多くの場合に設定する。ユーザの携帯電話を遺失する場合に、他人は携帯電話に格納されたパスワードを使用することができ、アプリケーションにログインしこれを使用する。このようにして、ニアフィールド・デバイスの認証が失敗するときに、現在の操作を終了しメモリのパスワードを消去する。ログイン・パスワードは正しいが、携帯電話でニアフィールド・デバイスの認証が失敗する場合、携帯電話はこれまでに発動された特定の操作を終了する(携帯電話はサーバへアプリケーションにログインする要求を送信しないように)。このようにして、現在のオペレータはアプリケーションのユーザのアカウントに依然として正常にログインすることが不可能である。
別の実施例のために、別の端末に通知することができる。この使用は、ニアフィールド・デバイスの認証が失敗するときに、リマインダを別の端末へ自動的に送信するように設定することができる。例えば、ユーザの携帯電話を遺失する場合に、他人が特定の操作のためユーザの携帯電話でアプリケーションを使用するときに、携帯電話(Bluetoothフォンのような)に対応する特定のニアフィールド・デバイスがないので、ニアフィールド・デバイスの認証は失敗する。ユーザの携帯電話は、別の端末へショート・テキスト・メッセージのような1つ以上の形式でリマインダを送信する。例えば、ユーザは、電話番号として複数の別の携帯電話を設定することができ、リマインディング・ショート・テキスト・メッセージを送信する。ニアフィールド・デバイスの認証が失敗するときに、リマインディング・ショート・テキスト・メッセージを複数の別の電話へ自動的に送信する。このようにして、本技術はアプリケーションの使用安全性を確保するだけでなく、ユーザがユーザの携帯電話を遺失したことに気付かないときにユーザにリマインドさせる。加えて、ニアフィールド・デバイスの認証が失敗するときに、全地球測位システム(GPS)をローカライズのために開くことができ、写真を取り込むためにカメラ(フロントエンド・カメラのような)を使用することができる。ローカライズ技術により端末の現在の位置情報またはカメラにより取り込まれた写真は、リマインディング・ショート・テキスト・メッセージのような1つ以上の形式で別の端末へ送信される。このようにして、端末の現在の位置情報を取得するので、ユーザは端末をみつけることができる。
本開示の例示的な実施形態により、ニアフィールド・デバイスの認証は隠しプロセスとして設定されることができる。すなわち、認証プロセスにおいて、ニアフィールド・デバイスの任意の認証を表示するアプリケーションのページにプロンプトを表示しない。このようにして、現在のオペレータは進行中の認証操作に気付かない。
本開示は、ニアフィールド通信機能を備える例示的な端末をまた提供する。図3は本開示によりニアフィールド通信機能を備える例示的な端末300を示す図解である。例えば、端末300は、1つ以上のプロセッサ(複数を含む)302またはデータ処理部(複数を含む)及びメモリ304を含むことができる。メモリ304は、コンピュータ可読媒体の実施例である。メモリ304は、検出モジュール306、取得モジュール308、送信モジュール310、受信モジュール312、及び処理モジュール314を含む複数のモジュールをその中に格納することができる。
検出モジュール306は、特定の操作を発動するときに、端末の一定距離内でニアフィールド・デバイスを検出する。取得モジュール308は、ニアフィールド・デバイスの個体識別を取得する。送信モジュール310は、サーバへ個体識別を送信し、ニアフィールド・デバイスが特定の操作に対応する特定のニアフィールド・デバイスであるかどうかを判定するようにサーバに要求する。受信モジュール312は、個体識別によりサーバで実行された認証結果を受信する。処理モジュール314は、以下の処理を認証結果により特定の操作へ適用する。
本開示の例示的な実施形態により、ニアフィールド・デバイスが特定の操作に対応する特定のニアフィールド・デバイスであることが認証結果である場合に、処理モジュール314は特定の操作をさらに実行することができる。ニアフィールド・デバイスが特定の操作に対応する特定のニアフィールド・デバイスではないことが認証結果である場合に、処理モジュール314は事前に設定されたセーフティ操作を実行することができる。
本開示の例示的な実施形態により、端末300は、特定の操作を発動するときに、特定の操作が特定のニアフィールド・デバイスの認証を行う必要があるかどうかを問い合わせるようにサーバへ要求を送信し、サーバにより戻された結果により特定の操作のためのニアフィールド・デバイスの認証を行うかどうかを判定する、判定モジュール(図3で図示せず)をまた有することができる。
本開示の例示的な実施形態により、検出モジュール306は端末の一定距離内でニアフィールド・デバイスをさらに検出する。取得モジュール308は、ニアフィールド・デバイスが存在する場合にニアフィールド・デバイスの個体識別を取得する。処理モジュール314は、ニアフィールド・デバイスが存在しない場合に事前に設定されたセーフティ操作を実行する。
例えば、一定距離は端末への有効ニアフィールド通信距離であってもよい。
例えば、事前に設定されたセーフティ操作は、次の、端末をロックし、端末のメモリのパスワードを消去し、別の端末に通知する操作のうちの1つ以上を有することができる。
図4は、本開示により例示的な端末システム400を示す図解である。図4で示されるように、端末システム400は、ニアフィールド通信機能を備える端末402及び端末に対応する特定のニアフィールド・デバイス404を含む。
端末402は、1つ以上のプロセッサ(複数を含む)406またはデータ処理部(複数を含む)及びメモリ408を含むことができる。メモリ408はコンピュータ可読媒体の実施例である。メモリ408は、検出モジュール410、取得モジュール412、送信モジュール414、受信モジュール416、及び処理モジュール418を含む複数のモジュールをその中に格納することができる。
検出モジュール410は、特定の操作を発動するときに、端末の一定距離内でニアフィールド・デバイスを検出する。取得モジュール412は、ニアフィールド・デバイスの個体識別を取得する。送信モジュール414は、サーバへ個体識別を送信し、ニアフィールド・デバイスが特定の操作に対応する特定のニアフィールド・デバイスであるかどうかを判定するようにサーバへ要求する。受信モジュール416は、個体識別によりサーバで実行された認証結果を受信する。処理モジュール418は認証結果により特定の操作へ以下の処理を適用する。
特定のニアフィールド・デバイス404及び端末402は、同じニアフィールド通信機能を有することができる。例えば、ニアフィールド通信は、Bluetooth通信であってもよい。特定のニアフィールド・デバイスはBluetoothイヤホンであってもよい。
端末及び端末システムにより実装された操作は図1及び2に記載されたようなそれらならびに例示的な方法実施形態でそれらの対応する段落に類似していて、例示的な端末実施形態及び例示的な端末システム実施形態の詳細は例示的な実施形態で該当部分を参照することができ、本明細書の簡潔さのために記載されない。
標準的な構成において、本開示に記載されたような、サーバ、端末またはニアフィールド・デバイスのようなコンピューティング・デバイスは、1つ以上の中央処理装置(CPU)、1つ以上の入出力インタフェース、1つ以上のネットワーク・インタフェース、及びメモリを含むことができる。
メモリは、コンピュータ可読媒体の、非永続的なメモリ、ランダム・アクセス・メモリ(RAM)、及び/または読み出し専用メモリ(ROM)及びフラッシュ・ランダム・アクセス・メモリ(フラッシュRAM)のような不揮発性メモリのような形態を有することができる。メモリはコンピュータ可読媒体の実施例である。
コンピュータ可読媒体は、情報ストレージを実装するために任意の方法または技術を使用することができる、永続的及び非永続的な、ムーバブル及びノンムーバブル・メディアを含む。情報は、コンピュータ可読インストラクション、データ構造、ソフトウェア・モジュール、または任意のデータであってもよい。コンピュータ・ストレージ・メディアの実施例は、限定されないが、相変化メモリ(PCM)、スタティック・ランダム・アクセス・メモリ(SRAM)、ダイナミック・ランダム・アクセス・メモリ(DRAM)、他の種類のRAM、ROM、電気的に消去可能でプログラム可能な読み出し専用メモリ(EEPROM)、フラッシュ・メモリ、内部メモリ、CD−ROM、DVD、光メモリ、磁気テープ、磁気ディスク、任意の他の磁気ストレージ・デバイス、またはコンピューティング・デバイスによりアクセス可能な情報を格納することができる任意の他の非通信媒体を含むことができる。本明細書に定義されるように、コンピュータ可読媒体は変調されたデータ信号及び搬送波のような一時的な媒体を含まない。
用語“including”、“comprising”、またはその任意の変形形態は非排他的な包含を参照するので、複数の要素を含むプロセス、方法、製品、もしくはデバイスは複数の要素だけでなく、明示的に記載されない任意の他の要素、またはプロセス、方法、製品、もしくはデバイスのような本質的もしくは固有である任意の要素をまた含む。追加の制約なしで、語句“including a ...”により定義された要素は、プロセス、方法、製品、またはデバイスがこの要素に加えて別の同じ要素を含むことを排除するものではない。
当業者は、例示的な実施形態が方法、システム、またはコンピュータ・ソフトウェア製品の形態で提示されることができることを理解するであろう。このようにして、本技術は、ハードウェア、コンピュータ・ソフトウェア、またはその組み合わせにより実装されることができる。加えて、本技術は、コンピュータ実行可能またはコンピュータ可読インストラクションを含む1つ以上のコンピュータ・ストレージ媒体(限定されないが、ディスク、CD−ROM、または光ストレージ・デバイスを含む)の形態であるコンピュータ・ソフトウェア製品として実装されることができる。
上記は、本開示を限定するために使用されるべきではない、本開示の例示的な実施形態を記載する。当業者は、本技術へ任意の改正または変形形態を行うことができる。本技術の趣旨及び範囲を逸脱することなく任意の変更、均等物置換、または改良は、依然として本開示の特許請求の範囲に該当するものとする。

Claims (19)

  1. 端末により処理を実行する方法であって、前記処理は、
    特定の操作を発動するときに前記端末付近でニアフィールド・デバイスを検出することとそれに応じて、
    前記ニアフィールド・デバイスの個体識別を取得することと
    前記ニアフィールド・デバイスの前記個体識別をサーバへ送信し、前記ニアフィールド・デバイスの前記個体識別にしたがって前記特定の操作に対応する特定のニアフィールド・デバイスと前記ニアフィールド・デバイスとを照合する前記ニアフィールド・デバイスの認証を行うように前記サーバに要求することと
    前記ニアフィールド・デバイスの前記個体識別にしたがって前記サーバにより実行された認証結果を受信することと
    特定の操作を発動するときに前記端末の付近でニアフィールド・デバイスを検出しないことと、それに応じて、事前に設定されたセーフティ操作を実行し、前記端末の現在位置を特定することと
    ことを備える、方法。
  2. 前記処理は、前記認証結果に応じて前記特定の操作へ後続のプロセスを適用する
    ことをさらに備える、請求項1に記載の方法。
  3. 前記認証結果に応じて前記特定の操作へ前記後続のプロセスを適用することは、前記ニアフィールド・デバイスが前記特定の操作に対応する前記特定のニアフィールド・デバイスであることが前記認証結果である場合に、前記特定の操作を実行する、
    ことを備える、請求項2に記載の方法。
  4. 前記認証結果に応じて前記特定の操作へ前記後続のプロセスを適用することは、前記ニアフィールド・デバイスが前記特定の操作に対応する前記特定のニアフィールド・デバイスではないことが前記認証結果である場合に、1つ以上の事前に設定されたセーフティ操作を実行する、
    ことを備える、請求項2に記載の方法。
  5. 前記1つ以上の事前に設定されたセーフティ操作は、以下の操作、
    前記端末をロックし、
    前記端末のメモリのパスワードを消去し、
    別の端末に通知する、
    のうちの1つ以上を有する、請求項4に記載の方法。
  6. 前記サーバで前記特定の操作と、前記特定の操作に対応する前記特定のニアフィールド・デバイスとの間の対応関係を格納する、
    ことをさらに備える、請求項1に記載の方法。
  7. 前記サーバに要求することは、
    前記ニアフィールド・デバイスの前記個体識別ならびに前記特定の操作及び前記特定の操作に対応する前記特定のニアフィールド・デバイス間の前記対応関係に基づき前記ニアフィールド・デバイスの前記認証を行うように前記サーバへ要求する、
    ことを備える、請求項に記載の方法。
  8. 前記処理は、
    前記サーバへ問い合わせを送信し前記特定の操作が前記ニアフィールド・デバイスの前記認証を必要とするかどうかを問い合わせ、
    前記サーバにより戻された問い合わせ結果に応じて前記ニアフィールド・デバイスの前記認証を行うことを判定する、
    ことをさらに備える、請求項1に記載の方法。
  9. 前記サーバで前記特定のニアフィールド・デバイスの認証を必要とする前記特定の操作を格納する、
    ことをさらに備える、請求項に記載の方法。
  10. 特定の操作を発動するときに、前記端末付近で前記ニアフィールド・デバイスを検出することは、前記端末への有効ニアフィールド通信距離内で前記ニアフィールド・デバイスを検出することを備える、請求項1に記載の方法。
  11. 前記ニアフィールド・デバイス及び前記端末は同じニアフィールド通信モードを有する、請求項1に記載の方法。
  12. 前記ニアフィールド通信モードは、以下の、
    Bluetooth通信(Bluetooth)、
    ニアフィールド無線通信(NFC)機能、及び
    無線個体識別(RFID)、
    のうちの1つ以上を有する、請求項11に記載の方法。
  13. 前記ニアフィールド・デバイスはBluetoothイヤホンである、
    請求項1に記載の方法。
  14. 1つ以上のプロセッサと、
    コンピュータ実行可能命令を格納するメモリと
    を備え、前記コンピュータ実行可能命令は、前記1つ以上のプロセッサによって実行されると、前記1つ以上のプロセッサに、
    特定の操作を発動するときに端末付近でニアフィールド・デバイスを検出することと、それに応じて
    前記ニアフィールド・デバイスの個体識別を取得することと
    サーバへ前記個体識別を送信し、前記ニアフィールド・デバイスの前記個体識別にしたがって、前記特定の操作に対応する特定のニアフィールド・デバイスと前記ニアフィールド・デバイスとを照合する前記ニアフィールド・デバイスの認証を行うように前記サーバへ要求することと、
    前記ニアフィールド・デバイスの前記個体識別にしたがって前記サーバにより実行された認証結果を受信することと
    特定の操作を発動するときに前記端末の付近でニアフィールド・デバイスを検出しないことと、それに応じて、事前に設定されたセーフティ操作を実行し、前記端末の現在位置を特定することと
    を備える処理を実行させる、端末。
  15. 前記ニアフィールド・デバイスが前記特定の操作に対応する前記特定のニアフィールド
    ・デバイスであることが前記認証結果である場合に前記特定の操作を実行すること、または前記ニアフィールド・デバイスが前記特定の操作に対応する前記特定のニアフィールド・デバイスではないことが前記認証結果である場合に1つ以上の事前に設定されたセーフティ操作を実行すること、をさらに備える、請求項14に記載の端末。
  16. 前記サーバへ問い合わせを送信し、前記特定の操作が前記ニアフィールド・デバイスの認証を必要とするかどうかを問い合わせ、前記サーバにより戻された問い合わせ結果に応じて前記ニアフィールド・デバイスの前記認証を行うことをさらに備える、請求項14に記載の端末。
  17. 前記端末へ有効ニアフィールド通信距離内で前記ニアフィールド・デバイスを検出することをさらに備える、請求項14に記載の端末。
  18. 1つ以上のプロセッサと、
    コンピュータ実行可能命令を格納するメモリと
    を備えた端末であって、前記コンピュータ実行可能命令は、前記1つ以上のプロセッサによって実行されると、前記1つ以上のプロセッサに、
    特定の操作を発動するときに、前記端末付近でニアフィールド・デバイスを検出することと、それに応じて
    前記ニアフィールド・デバイスの個体識別を取得することと
    前記個体識別をサーバへ送信し、前記ニアフィールド・デバイスの前記個体識別にしたがって、前記特定の操作に対応する特定のニアフィールド・デバイスと前記ニアフィールド・デバイスとを照合する前記ニアフィールド・デバイスの認証を行うように前記サーバへ要求することと、
    前記ニアフィールド・デバイスの前記個体識別にしたがって前記サーバにより実行された認証結果を受信することと
    特定の操作を発動するときに前記端末の付近でニアフィールド・デバイスを検出しないことと、それに応じて、事前に設定されたセーフティ操作を実行し、前記端末の現在位置を特定することと
    を備える処理を実行させる端末と、
    前記ニアフィールド・デバイス
    を備えるシステム
  19. 前記ニアフィールド・デバイスはBluetoothイヤホンである、
    請求項18に記載のシステム。
JP2016520661A 2013-10-30 2014-10-29 アプリケーションのための認証 Active JP6809754B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201310526656.2A CN104601324B (zh) 2013-10-30 2013-10-30 一种针对应用的验证方法、终端和系统
CN201310526656.2 2013-10-30
PCT/US2014/062999 WO2015066236A1 (en) 2013-10-30 2014-10-29 Authentication for application

Publications (3)

Publication Number Publication Date
JP2016538623A JP2016538623A (ja) 2016-12-08
JP2016538623A5 JP2016538623A5 (ja) 2017-12-07
JP6809754B2 true JP6809754B2 (ja) 2021-01-06

Family

ID=51900533

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016520661A Active JP6809754B2 (ja) 2013-10-30 2014-10-29 アプリケーションのための認証

Country Status (8)

Country Link
US (2) US9544279B2 (ja)
EP (1) EP3063921A1 (ja)
JP (1) JP6809754B2 (ja)
KR (1) KR102188983B1 (ja)
CN (2) CN109040099B (ja)
HK (1) HK1205834A1 (ja)
TW (2) TWI652596B (ja)
WO (1) WO2015066236A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040099B (zh) 2013-10-30 2021-06-22 创新先进技术有限公司 一种针对应用的验证方法、终端和系统
CN105631495A (zh) * 2015-12-20 2016-06-01 汪衍 一种物联网防伪装置及动态加密方法
CN106911653B (zh) * 2015-12-23 2021-05-11 北京奇虎科技有限公司 一种实现移动终端远程控制的方法、装置、移动终端及系统
CN106921498B (zh) * 2015-12-28 2019-09-20 腾讯科技(深圳)有限公司 虚拟资源的安全处理方法、装置和系统
CN106331276B (zh) * 2016-08-24 2020-07-07 深圳市超世科技有限公司 一种通过蓝牙耳机发送电子名片的装置和方法
CN106612131B (zh) * 2016-11-18 2020-09-18 林楚强 一种信息交换的方法及装置
CN106779701A (zh) * 2016-11-22 2017-05-31 中国银联股份有限公司 一种支付方法和装置
DE102017205887A1 (de) * 2017-04-06 2018-10-11 Siemens Aktiengesellschaft Verfahren zur Zuordnung von industriellen Feldgeräten in einer Cloud-Umgebung
DE102017111933A1 (de) * 2017-05-31 2018-12-06 Krohne Messtechnik Gmbh Verfahren zur sicheren Kommunikation mit einem Feldmessgerät der Prozesstechnik und entsprechendes Feldmessgerät
CN109426546B (zh) * 2017-09-01 2022-10-25 腾讯科技(深圳)有限公司 应用启动方法及装置、计算机存储介质及设备
CN108055293A (zh) 2017-11-10 2018-05-18 阿里巴巴集团控股有限公司 应用程序中业务快速启动方法及装置和电子设备
CN109257728B (zh) * 2018-09-18 2021-09-10 武汉移动互联工业技术研究院有限公司 一种安全性高的蓝牙传输方法
WO2020111316A1 (ko) * 2018-11-29 2020-06-04 고진솔 Ble 비콘 서비스의 선택적 수신 방법 및 이를 이용한 ble 비콘 서비스 시스템
CN109831442A (zh) * 2019-02-25 2019-05-31 中云信安(深圳)科技有限公司 一种安全电子公文包系统
KR20210087877A (ko) * 2020-01-03 2021-07-13 (주)이스톰 근접 센싱을 이용한 단말 간 인증 및 정보 처리 방법
WO2021157852A1 (ko) * 2020-02-04 2021-08-12 (주)이스톰 범용 서비스 인증 방법 및 이를 위한 플랫폼
CN112311753A (zh) * 2020-05-15 2021-02-02 北京字节跳动网络技术有限公司 信息交互方法、装置和电子设备
JP7429609B2 (ja) * 2020-06-04 2024-02-08 株式会社東海理化電機製作所 処理装置、システム、プログラム、および照合装置
WO2022219434A1 (en) * 2021-04-14 2022-10-20 Abb Schweiz Ag Method and system for providing wireless connection between field devices with computing device

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0764914A (ja) * 1993-08-27 1995-03-10 Toshiba Corp 端末アクセス管理装置
US7784684B2 (en) 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
JP2005352710A (ja) * 2004-06-10 2005-12-22 Hitachi Ltd 個人認証装置
US20070082703A1 (en) * 2004-10-28 2007-04-12 Koninklijke Kpn N.V. Method and system for providing wireless identification
EP1708528A1 (en) * 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
US20060294388A1 (en) * 2005-06-22 2006-12-28 International Business Machines Corporation Method and system for enhancing user security and session persistence
KR100721520B1 (ko) * 2005-11-03 2007-05-23 한국전자통신연구원 정보보호를 위한 알에프아이디 시스템 및 그 방법
US8171531B2 (en) * 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
US20070265984A1 (en) 2006-04-24 2007-11-15 Prakash Santhana Financial transaction using mobile devices
US7748618B2 (en) 2006-08-21 2010-07-06 Verizon Patent And Licensing Inc. Secure near field transaction
JP4895731B2 (ja) * 2006-09-05 2012-03-14 株式会社リコー 情報処理装置、周辺装置、およびプログラム
US9185123B2 (en) * 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
US8115609B2 (en) * 2008-07-22 2012-02-14 Nissaf Ketari Multi function bluetooth apparatus
US9179296B2 (en) 2009-03-03 2015-11-03 Mobilitie, Llc System and method for device authentication in a dynamic network using wireless communication devices
US9751417B2 (en) * 2009-03-18 2017-09-05 Evercharge, Inc. Method, system, and apparatus for distributing electricity to electric vehicles, monitoring the distribution thereof, and/or providing automated billing
JP5326853B2 (ja) * 2009-06-19 2013-10-30 富士通株式会社 情報処理装置、セキュリティシステム、機能制限方法
CN101674367A (zh) * 2009-09-17 2010-03-17 宇龙计算机通信科技(深圳)有限公司 一种nfc移动终端的解锁方法及系统
CN101707772A (zh) * 2009-11-10 2010-05-12 宇龙计算机通信科技(深圳)有限公司 一种基于nfc的身份识别方法及系统
CN102667798A (zh) 2009-12-22 2012-09-12 杉中顺子 本人认证方法、本人认证系统和便携式通信终端
JP5633233B2 (ja) * 2010-08-05 2014-12-03 大日本印刷株式会社 端末装置、携帯電話機、動作管理方法及び動作管理プログラム等
US8912879B2 (en) * 2010-09-23 2014-12-16 Blackberry Limited Security system providing temporary personnel access based upon near-field communication and related methods
CN102571825A (zh) * 2010-12-07 2012-07-11 腾讯科技(深圳)有限公司 一种互联网应用程序的登录方法、装置及系统
US9032493B2 (en) * 2011-03-31 2015-05-12 Intel Corporation Connecting mobile devices, internet-connected vehicles, and cloud services
CN102737256A (zh) * 2011-04-01 2012-10-17 深圳市指媒科技有限公司 一种基于rfid智能卡的身份认证方法及系统
KR101522393B1 (ko) 2011-04-06 2015-05-21 주식회사 케이티 모바일 단말의 자세 정보에 따라 구분된 인증값을 제공하는 방법, 단말기 및 시스템
GB2490310A (en) * 2011-04-18 2012-10-31 Nearfield Comm Ltd Method and system for controlling access to a service.
US20130009756A1 (en) 2011-07-07 2013-01-10 Nokia Corporation Verification using near field communications
JP2013050930A (ja) * 2011-08-31 2013-03-14 Panasonic Corp 携帯端末、認証方法、認証プログラム及び認証システム
US20130085796A1 (en) * 2011-10-03 2013-04-04 Frank Ruffolo Method and Apparatus for Work Management
CH705774B1 (de) * 2011-11-16 2016-12-15 Swisscom Ag Verfahren, System und Karte zur Authentifizierung eines Benutzers durch eine Anwendung.
JP2013109695A (ja) * 2011-11-24 2013-06-06 Systena Corp アプリケーションのロック解除システムおよびロック解除用プログラム
KR101950998B1 (ko) * 2012-01-03 2019-02-21 삼성전자주식회사 엔에프씨 태그를 이용한 서비스 제공 시스템 및 방법
TWI449397B (zh) 2012-01-13 2014-08-11 Asustek Comp Inc 近場通訊電子裝置、使用此裝置的登入系統及其方法
US8725113B2 (en) * 2012-03-12 2014-05-13 Google Inc. User proximity control of devices
WO2013159110A1 (en) * 2012-04-20 2013-10-24 Conductiv Software, Inc. Multi-factor mobile transaction authentication
CN103235923B (zh) * 2013-03-27 2016-08-24 东莞宇龙通信科技有限公司 获取验证标识的方法及装置
CN109040099B (zh) 2013-10-30 2021-06-22 创新先进技术有限公司 一种针对应用的验证方法、终端和系统

Also Published As

Publication number Publication date
CN104601324A (zh) 2015-05-06
TWI652596B (zh) 2019-03-01
TW201516907A (zh) 2015-05-01
CN104601324B (zh) 2018-08-24
TW201905750A (zh) 2019-02-01
EP3063921A1 (en) 2016-09-07
US10142331B2 (en) 2018-11-27
US20170085559A1 (en) 2017-03-23
JP2016538623A (ja) 2016-12-08
US9544279B2 (en) 2017-01-10
HK1205834A1 (en) 2015-12-24
WO2015066236A1 (en) 2015-05-07
KR20160077071A (ko) 2016-07-01
TWI636412B (zh) 2018-09-21
US20150121486A1 (en) 2015-04-30
KR102188983B1 (ko) 2020-12-10
CN109040099B (zh) 2021-06-22
CN109040099A (zh) 2018-12-18

Similar Documents

Publication Publication Date Title
JP6809754B2 (ja) アプリケーションのための認証
US10769264B2 (en) Systems and methods for authentication via bluetooth device
EP2798565B1 (en) Secure user authentication for bluetooth enabled computer storage devices
US10587614B2 (en) Method and apparatus for facilitating frictionless two-factor authentication
US9520918B2 (en) Login via near field communication with automatically generated login information
TWI692704B (zh) 資料保全系統及其操作方法
US20140282992A1 (en) Systems and methods for securing the boot process of a device using credentials stored on an authentication token
US11038684B2 (en) User authentication using a companion device
US20180295514A1 (en) Method and apparatus for facilitating persistent authentication
US11062050B2 (en) Devices, systems, and methods for securely storing and managing sensitive information
US9680841B2 (en) Network authentication method for secure user identity verification using user positioning information
US20180316670A1 (en) Method and apparatus for facilitating frictionless two-factor authentication
US20220014353A1 (en) Method by which device shares digital key
US11176238B2 (en) Credential for a service
TWI435588B (zh) 網路設備及其登錄方法
JP2022076942A (ja) 通信装置、通信装置の制御方法、及びプログラム
US12021938B1 (en) Device provisioning with a network profile
JP6278834B2 (ja) 接続システム、接続システムの動作方法およびコンピュータプログラム
CN118233869A (zh) 配对绑定方法、装置、电子设备和可读存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171024

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171024

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181026

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190625

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20190625

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190703

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20190709

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20190809

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20190820

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200407

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20200616

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200623

C19 Decision taken to dismiss amendment

Free format text: JAPANESE INTERMEDIATE CODE: C19

Effective date: 20200630

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20200630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200904

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20200929

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20201110

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20201110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201208

R150 Certificate of patent or registration of utility model

Ref document number: 6809754

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250