JP6914316B2 - モバイル状況でのユーザーの行動を介した認証のための方法及び装置 - Google Patents

モバイル状況でのユーザーの行動を介した認証のための方法及び装置 Download PDF

Info

Publication number
JP6914316B2
JP6914316B2 JP2019224505A JP2019224505A JP6914316B2 JP 6914316 B2 JP6914316 B2 JP 6914316B2 JP 2019224505 A JP2019224505 A JP 2019224505A JP 2019224505 A JP2019224505 A JP 2019224505A JP 6914316 B2 JP6914316 B2 JP 6914316B2
Authority
JP
Japan
Prior art keywords
beacon
authentication
signal strength
radio frame
distance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019224505A
Other languages
English (en)
Other versions
JP2020057418A (ja
Inventor
セン ワン
セン ワン
ユンジアオ ヤオ
ユンジアオ ヤオ
Original Assignee
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アドバンスド ニュー テクノロジーズ カンパニー リミテッド, アドバンスド ニュー テクノロジーズ カンパニー リミテッド filed Critical アドバンスド ニュー テクノロジーズ カンパニー リミテッド
Publication of JP2020057418A publication Critical patent/JP2020057418A/ja
Application granted granted Critical
Publication of JP6914316B2 publication Critical patent/JP6914316B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/318Received signal strength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/0413MIMO systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/0413MIMO systems
    • H04B7/0426Power distribution
    • H04B7/043Power distribution using best eigenmode, e.g. beam forming or beam steering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0613Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission
    • H04B7/0615Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal
    • H04B7/0617Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal for beam forming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • H04W64/006Locating users or terminals or network equipment for network management purposes, e.g. mobility management with additional information processing, e.g. for direction or speed determination
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/12Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Social Psychology (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Electromagnetism (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、ネットワークセキュリティ技術の分野に関し、より詳細には、特にモバイル状況におけるユーザーの行動を介した認証のための方法及び装置に関する。
スマートフォン、タブレットコンピュータ、及び他の携帯装置の普及に伴い、スマート携帯端末は人々の生活に深く根付いてきた。人は携帯端末を使用する、特にオンライン技術及びオフライン技術の組合せによる、より便利な労働環境または生活環境を所望している。対話プロセスの間、ユーザー行動を介した認証はプロセスの安全性を保証するために使用されてよい。一方、人はプロセスがより便利になることを望んでいる。したがって、開発者はより良いユーザー経験のためにユーザーの行動を使用する、より柔軟且つより安全な認証解決策を模索している。
したがって、本開示は、ユーザーの行動を介した認証の方法を提供する。方法はモバイル機器によって実装される。方法は、アプリケーショントランザクションプロセスのためにユーザーの行動を介した認証を実行し、認証が成功する前にアプリケーショントランザクションプロセスを保留することと、ビーコンから最新の無線フレームを取得し、認証初期化後に無線フレームに基づいて距離パラメータを決定することと、距離パラメータに基づいて、ビーコン及びモバイル機器について指定距離条件が満たされるかどうかを判断することと、ビーコン及びモバイル機器について指定距離条件が満たされる旨の判断に応えて、認証が成功したと判断し、以前に保留されたアプリケーショントランザクションプロセスを再開することを含んでよい。
本開示は、ユーザーの行動を介した認証のための装置をさらに提供する。装置はモバイル機器によって実装される。装置は、アプリケーショントランザクションプロセスのためにユーザーの行動を介した認証を実行し、認証が成功する前にアプリケーショントランザクションプロセスを保留するように構成されたアプリケーション処理ユニットと、ビーコンから最新の無線フレームを取得し、認証初期化後に無線フレームに基づいて距離パラメータを決定するように構成されたデータ処理ユニットと、ビーコン及びモバイル機器について指定距離条件が満たされるかどうかを判断するように構成された距離認証ユニットを含んでよく、ビーコン及びモバイル機器について指定距離条件が満たされる旨の判断に応えて、アプリケーション処理ユニットは認証が成功したと判断し、以前に保留されたアプリケーショントランザクションプロセスを再開する。
本開示は、行動を介したユーザー認証を便利に実行し、トランザクションプロセスの実行を迅速に達成し、過剰な手動操作を回避することができ、このようにしてさまざまなオフライン対話プロセスで幅広く適用可能である。
本開示の実施態様に係るユーザーの行動を介した認証を可能にする例示的なスキームの図である。 本開示の実装に係る携帯端末のハードウェア構造を示す例のブロック図である。 本開示の実装に係るユーザーの行動を介した認証のための装置の論理構造を示す別の例のブロック図である。 本開示の実装に係るユーザーの行動を介した認証のための例示的なプロセスのフローチャートである。 本開示の実装に係るユーザーの行動を介した認証のための例示的なプロセスの別のフローチャートである。 本開示の実装に係る無線フレームの構造を示す図である。
本開示は、ユーザーの行動を介した便利且つ安全な認証のための技術的な解決策を提供する。図1は、ビーコン10、携帯端末20、及びサーバー30を含むシステムを示す。本開示では、携帯端末20は携帯電話、タブレットコンピュータ、パーソナルデジタルアシスタント、及び他のモバイルコンピューティング装置を含んでよい。携帯電話が、以下に説明のために例として使用される。ビーコン10は、さまざまな短距離無線技術をサポートする無線ビーコンを含んでよい。相対的に人気のあるブルートゥースビーコンが、以下に説明のために例として使用される。
実装において、本開示は、ユーザーの行動を介した認証のための装置を提供する。装置は、モバイル機器20によって実装されてよい。図2A及び図2Bに示されるように、実施態様では、携帯電話20は、プロセッサ21、RAM22、不揮発性メモリ23、ブルートゥースチップ24、及び内部バス25を含んでよい。明らかに、携帯電話20は多様な他のハードウェアコンポーネントをさらに含んでよい。説明を簡略にするために、それらは本明細書では繰り返されない。実施態様では、ユーザーの行動を介した認証のための装置はコンピュータソフトウェアによって実装されてよい。明らかに、これは他の技法を使用する実施態様を除外しない。プロセッサ21はRAM22に対し不揮発性メモリ23からコンピュータ命令を読み取り、コンピュータ命令を実行してよい。結果として、実行結果は論理レベルで装置を形成する。
今述べた例において、論理レベルで、ユーザーの行動を介した認証のための装置は、アプリケーション処理ユニット、データ処理ユニット、及び距離認証ユニットを含んでよい。図3を参照すると、装置によって実施される操作は以下を含んでよい。
ステップ301において、アプリケーション処理ユニット214は、アプリケーショントランザクションプロセスのためにユーザーの行動を介した認証を実行し、認証が成功する前にアプリケーショントランザクションプロセスを保留してよい。
ステップ302において、データ処理ユニットは、ビーコンから最新の無線フレームを取得し、認証初期化後に無線フレームに基づいて距離パラメータを決定してよい。
ステップ303において、距離認証ユニットは、ビーコンとモバイル機器との間の物理的な距離が距離パラメータに基づいて指定距離条件を満たすかどうかを判断してよい。
ステップ304において、指定距離条件が達成された旨の判断に応えて、アプリケーション処理ユニットは認証が成功したと判断し、以前に保留されたアプリケーショントランザクションプロセスを再開してよい。
詳細な実装は、上述された技術的な解決策に関して、以下に提供される。
ブルートゥースビーコン10の所有者は、サービスプロバイダ(例えば、部門または個人)であってよい。所有者は、便利且つ安全な方法でブルートゥースビーコン10を介して携帯端末20のユーザーと通信してよい。例として、ブルートゥースビーコン10の所有者はホテルであり、ブルートゥースビーコン10は例えばフロントデスクに近い位置等、ホテルのロビーに配備される。携帯端末20を有するユーザーはホテルにチェックインを希望することがある。ホテルの規則によって、ユーザーは概して個人情報を登録しなければならない。現在、この登録は手作業で処理される。例えば、ユーザーは自分のアイデンティティカードを見せる必要があり、なんらかの基本情報を記入する必要がある場合もある。ホテルのスタッフはユーザーを登録するためにアイデンティティカードを走査する必要があり、ユーザーの基本情報を入力する場合がある。プロセス全体は相対的に煩雑であり、低い効率を有する。
図4に示されるプロセスを参照すると、実装において、ユーザーは、携帯電話20を使用し、ホテルに効率的にチェックインし得る。より良いユーザー経験を提供するために、ホテル及びユーザーはなんらかの準備作業を行う必要がある。ホテルの場合、ホテルは適切な場所(例えば、フロントデスク)にブルートゥースビーコン10を配備し、アプリケーションサーバにブルートゥースビーコン10のアイデンティティを登録してよい。例えば、ホテルのスタッフはフロントデスクのコンピューティング装置にクライアント端末を設置してよく、クライアント端末は携帯電話20と通信してよい。クライアント端末の名前が「チェックインホテル」であると仮定する。ホテルはサービスアカウントを申請し、(以後「ビーコン識別子」と省略される)ブルートゥースビーコン10のアイデンティティとサービスアカウントとの間の対応関係をアプリケーションサーバに送信してよい。アプリケーションサーバは以後のプロセスで生成されるトランザクションで使用するために対応関係を記憶してよい。ユーザーの携帯電話20の場合、ユーザーはアプリケーションサーバから登録用のモバイルアプリをダウンロードしてよい。モバイルアプリの名前は「チェックイン」であると仮定する。これらの例では、モバイルアプリチェックインは、ユーザーの行動を介した認証のための装置の実施態様である。ユーザーがチェックインを使用する前に、ユーザーはチェックインの構成インタフェースを介してホテル登録に必要とされる多様なタイプの情報を保存してよい。例えば、情報は走査画像(または写真)IDカード、ID番号、電話番号、勤務先、性別、氏名、送り状の名称等を含んでよい。情報は(事前に許可を与えられたチェックインを完了するために使用される)クレジットカード情報を含むことがあってもよい。
上記作業完了後、携帯電話20を有するユーザーは、ホテルに効率的に且つ安全にチェックインしてよい。上述されたように、ブルートゥースビーコン10はフロントデスクに近いロビーに配備される。存在を示すために、ブルートゥースビーコン10は所定の周波数で無線フレーム(例えば、ビーコンフレーム)を放送してよい。携帯電話20を有するユーザーがホテルのロビーに入ると、携帯電話20はブルートゥースビーコン10からビーコンフレームを受信してよい。本開示では、携帯電話20は、ブルートゥースビーコン10が放送する無線フレームを処理してよい。
先に述べたように、ユーザーは、モバイルアプリチェックインを使用し、ホテルにチェックインしてよい。ユーザーはチェックインのアイコンをクリックしてモバイルアプリを起動し、次いで「登録」の機能を選択してユーザーの行動を介した認証をトリガしてよい。モバイルアプリチェックインは現段階でユーザーがどのホテルを選択するのかを決定し得ないため、ユーザーの行動を介した認証が無事に実行される前に、モバイルアプリチェックインは他の装置にユーザーの登録情報を送信しないことがあり、このことはチェックイン操作のプロセスを一時的に保留することに相当する。言い換えると、モバイルアプリチェックインはトランザクションの相手側を知らない場合がある。例示的な実施形態では、モバイルアプリは、ホテルのロビーのブルートゥースビーコン10の近くに携帯電話20を置くようにユーザーを誘導するために、ユーザーがブルートゥースビーコン10に近い旨の通知をインタフェース上で出力してよい。携帯電話20を有するユーザーがブルートゥースビーコン10に向かって移動するプロセスの間、ステップ302からステップ304の操作は、チェックインプロセスが完了するまでまたはタイムアウトまでループで実行されてよい。
ステップ302において、距離パラメータは、厳密な意味では必ずしも物理的な距離パラメータでない場合がある。例示的な実施形態では、距離パラメータは無線フレームの受信信号強度であってよい。一般に、受信信号強度はたぶん受信機(つまり、携帯電話20)と送信機(つまり、ブルートゥースビーコン10)との間の物理的な距離を示すだろう。すなわち、送信機と受信機との間の距離がより近いほど、受信機の受信信号強度はより強くなる。同様に、指定距離条件は、必ずしも現実の物理的な距離を示す条件ではない場合がある。相応して、指定距離条件は信号強度閾値を示す条件であってよい。例えば、指定距離条件は、受信信号強度が指定信号強度以上であるかどうかを参照してよい。言い換えると、開発者は多様な実験から指定信号強度を入手してよい。指定信号強度は概して相対的に強く、このことは例えば10センチメートル等、相対的に短い物理的な距離に相当する。受信信号強度が指定信号強度を超えるとき、これは、携帯電話20とブルートゥースビーコン10との間の物理的な距離が10センチメートル以下であることを示す。
いくつかの実装において、携帯電話20が最新のビーコンフレームを受信すると、携帯電話20は、内部ブルートゥースコンポーネントを介して無線フレームの受信信号強度(例えば、RSSI)を入手してよい。受信信号強度が指定信号強度以上であるとき、ステップ303は、携帯電話20とブルートゥースビーコン10との間の物理的な距離が指定距離条件を満たすと判断してよい。対照的に、受信信号強度が指定信号強度未満であるとき、これは、携帯電話20とブルートゥースビーコン10との間の物理的な距離が指定距離条件を満たすことができないことを意味する。これは、携帯電話20がブルートゥースビーコン10に十分に近くないことを示す。プロセスはステップ302に戻って操作を繰り返す。明らかに、反復サイクルを回避するために、行動を介した認証が開始されるときに所定の期間(例えば、30秒)を開始するためにタイマが使用されてよい。タイマが切れると、認証は終了する。
上述の実装において、指定距離条件が、ユーザーがブルートゥースビーコン10に十分に近いことを保証する実際の必要性に従って開発者によって設計されており、このことが、ユーザーがブルートゥースビーコン10に十分に近いかどうかの基礎であることが注目に値する。ユーザーがブルートゥースビーコン10の十分に近くに携帯電話20を置くとき、チェックインの観点から、その要求は、ユーザーのブルートゥースビーコン10の十分に近くに携帯電話20を置く動作が自らのチェックインする希望を明確に示すユーザーによって実行されることである。この時点で、チェックインは、以前に保留されたアプリケーショントランザクションプロセスを実行し、さらにトランザクションのためにビーコンに対応するトランザクションの相手側(つまり「チェックインホテル」)とさらに通信してよい。実施態様では、ブルートゥースビーコン10のビーコン識別子は、ステップ303でビーコンフレームからさらに入手されてよい。アプリケーショントランザクションプロセスが処理されるとき、ビーコン識別子及び事前に記憶されたトランザクション情報またはトランザクション命令は次いでアプリケーションサーバに送信されてよい。アプリケーションサーバはビーコンとビーコンに対応するトランザクション端末との間でアプリケーショントランザクションプロセスを完了する。
本実装におけるアプリケーショントランザクションプロセスをさらなる実行の間、チェックインは、ユーザー登録のための携帯電話20に事前に記憶された情報をアプリケーションサーバに送信してよく、アプリケーションサーバは次いでホテルのコンピューティング装置に送信してよい。具体的には、チェックインはユーザー登録のための情報及びブルートゥースビーコンのビーコン識別子を同時にアプリケーションサーバに送信してよい。アプリケーションサーバはビーコン識別子に基づいて対応するホテルアカウントを決定してよく、次いでチェックインのホテルバージョンを実行する、ホテルのコンピューティング装置にユーザー登録のための情報を送信してよい。レセプションスタッフは、ユーザーの携帯電話が走査された(つまり、ブルートゥースビーコン10の近くに携帯電話20を置いた)後、IDカードの走査画像を含んでよい、ユーザー登録のための情報を入手してよい。このようにして、ユーザーの登録は効率的に準備される。
チェックインのホテルバージョンは、ユーザー登録のための情報を受信した後にアプリケーションサーバに確認メッセージを返してよい。アプリケーションサーバはユーザー登録の情報が無事に送信されることをユーザーに知らせるために携帯電話20にメッセージを送信してよい。したがって、ユーザーは、ユーザー登録のための情報がホテルによって受信されたことを知ってよい。ステップ302とステップ304との間のループは次いで終了される。上記説明から示されるように、ユーザーは退屈な手作業による操作なしにアプリケーションチェックインを使用し、ホテルにチェックインするために登録情報を提供してよい。レセプションスタッフはIDカードを走査し、登録情報を入力する等、退屈な操作を実行しないことがある。実施態様は、コスト及び効率に関してかなりの改善策である。
上の実施例において、指定距離条件は、モバイルアプリケーションの開発者によって設計されてよい。本開示のいくつかの他の実施態様では、多様な状況のためにより幅広く且つ容易に採用できる実施態様が提供される。これらの例では、指定距離条件は、受信信号強度が指定信号強度以上であるかどうかを参照してよい。指定信号強度は、ステップ302で指定場所でのビーコンフレームから入手される信号強度を指す。指定信号強度は、ビーコンと関連付けられた端末によって指定される。異なる指定を有するビーコンの指定信号強度は、ビーコンフレームによって指定される場所では異なってよい。図5は、本開示の実施態様に係るビーコンフレームのフォーマットを示す図である。指定信号強度はビーコンフレーム上に確保された位置を有し、バイト長を占める。対応する信号強度は、例えば0x2Bまたは0x3C等、この位置に対して入力されてよい。ブルートゥースビーコン10の所有者または開発者は必要性に基づいてその構成を実行してよい。
今述べた設計は、明らかにより優れた普遍性を有する。異なるブルートゥースビーコンによって使用されるブルートゥースチップは異なって良く、異なるブルートゥース規格をサポートしてよい。したがって、同じ信号強度は異なるビーコンのための異なる受信距離に対応してよい。例えば、ビーコンAは、高送信電力を有するブルートゥースチップを採用する。20センチメートルでのビーコンAの受信信号強度がXであると仮定する。ビーコンBは低送信電力を有するブルートゥースチップを採用する。20センチメートルでのビーコンBの受信信号強度が0.8Xであると仮定する。ビーコンCはより低い送信電力を有するブルートゥースチップを採用する。20センチメートルでのビーコンCの受信信号強度は0.7Xであると仮定する。上記の実施態様では、指定信号強度はXで固定されると仮定する。携帯電話20がビーコンAに近く、距離が20センチメートルであるとき、走査側の電話の操作はうまく行くことがある。しかしながら、携帯電話20がビーコンBまたはCに近く、距離が20センチメートルであるとき、走査側電話の操作は成功できない。これらの例では、ユーザーは、走査側電話の操作を完了するためにビーコンBまたはCのより近くに携帯電話を移動してよい。別の観点から、より短距離の無線技術(例えば、ZigBee)に関して、異なるビーコン間の電力差はなおさらに大きくなる。したがって、固定された指定信号強度の採用は概して効果的ではない。
今述べた例において、ビーコンは指定信号強度を有するビーコンフレームを生成する。したがって、異なる指定信号強度が異なるビーコンに構成されてよい。指定信号強度は同じ物理的な距離を達成するために変更されてよい。10センチメートルは、ユーザーによって概して受け入れられる距離であると仮定する。したがって、ビーコンAの指定信号強度はXであり、ビーコンBの指定信号強度は0.8Xであり、ビーコンCの指定信号強度は0.7Xである。この設計は、走査側電話に関して良好なユーザー経験を保証するために容易に採用される。どのような種類の携帯電話が使用されても、及びどのような種類の短距離無線技術がホテルによって採用されても、ユーザーは相対的に正確な距離で走査側電話の操作を完了し得る。
上述された処理操作は、携帯端末と関連付けられたアプリケーションによって実装されてよい。例えば、消費者はオンラインで映画の券を購入するために共同購入手段または他の手段を使用してよい。現在、券の売り手は、概してユーザーが認証コードを使用し、券を入手し得るように、携帯電話20に認証コードを送信する。例えば、認証コードはユーザーのソーシャルネットワーク端末(例えば、TradeManager)に送信される。ユーザーは、映画館に到着後映画館スタッフから券を入手してよい。スタッフは、認証コードが本物であるかどうかを手作業でチェックする。代わりに、ユーザーは認証コードを入力することによって券売機を使用し、券を入手してよい。コードの長さは通常12以上であるので、明らかに、これらの方法は煩雑である。本開示の技術的な態様に基づいて、TradeManagerの開発者は、ユーザーが効率的に券を入手するのを手助けするためにチェックインの設計を検討し、単純な発券機能を開発してよい。
先行の実装のように、ブルートゥースビーコン10は、券売機の隣に配備されることができる。ビーコンのビーコン識別子と券売機のIDとの関係性は、アプリケーションサーバで結ばれる。TradeManagerは、ユーザー用に発券機能を追加するために修正されてよい。ユーザーは、機能及びユーザーの行動を介した認証を開始するために認証コードを選択する。トランザクションプロセスは、ユーザーが券を無事に入手するまで保留される。操作302から304は実行されてよい。認証成功後、TradeManagerは発券操作を実行し続けてよい。TradeManagerはアプリケーションサーバを介して発券機とのトランザクション対話を進めてよい。変換のための対話中、TradeManagerはブルートゥースビーコン10のビーコン識別子及びTradeManagerに記憶された認証コードをアプリケーションサーバに送信してよく、アプリケーションサーバはビーコン識別子に基づいて発券機を識別し、発券機に認証コードを送信してよい。発券機は認証コード受信後、認証コードを検証してよい。発券機はさらに、認証成功後にユーザーに券を提供してよい。プロセスを通して、ユーザーは認証コードを入力することなく券を入手し得る。
先行の実施例において、認証成功後、以後の対話は、ビーコンの対応する端末(例えば、ホテルのコンピューティング装置または発券機)に携帯電話20に記憶されたトランザクション情報を送信することを含んでよい。また、他のアプリケーションは本開示の実施態様によってサポートされてもよい。チェックインを例にとると、登録情報は、ユーザーがアプリケーションサーバに登録するユーザーアカウントの情報をさらに含んでよい。ユーザーがホテルを出る準備が完了した後、ユーザーはチェックインを使用して支払いをしてよい。プロセスで、ホテルスタッフはユーザーアカウントに対応する請求書情報をアプリケーションサーバに送信してよく、アプリケーションサーバは携帯電話20に請求書情報を送信する。ユーザーが請求書を受信し、請求書が正しいと判断した後、ユーザーは、チェックインの機能「支払い確認」を選択することによって、行動を介した認証及び支払いプロセスを開始してよい。支払いプロセスは、ユーザー認証が成功するまで保留される。次に、操作302から304が実行されてよい。ステップ304で、行動を介した認証が成功する場合、チェックインは支払いプロセスを進めてよい。このプロセスの間、チェックインはアプリケーションサーバに支払いの確認メッセージを送信してよく、確認メッセージは請求書のシリアルナンバーを含んでよい。アプリケーションサーバは確認メッセージに基づいて支払いを進め、現在の支払いトランザクションの関係者に支払いの結果を通知してよい。上記の実施態様とは異なり、本実施態様では、トランザクション命令は上記の実施態様で送信されるトランザクション情報とともに、ビーコン識別子と送信される。
上記の実装から分かるように、効率的な認証及び外部トランザクション対話は、達成され得る。一方、現在のトランザクション対話の目的は、ユーザーの行動を介した認証に基づいて確認される。他方、ユーザーの行動を介した認証は、ユーザーがより効率的にアプリケーショントランザクションを処理できるようにする。この解決策は、他の分野で幅広く使用できる。例えば、ユーザーがクレジットカードまたはメンバーシップカードを申請するとき、上述された操作に類似する操作が、ユーザーが個人情報の登録を迅速に完了できるようにしてよい。
上記は、本開示専用の好ましい実施態様にすぎず、上記は、本願を制限することを目的としていない。本開示の理論及び原理の中で、あらゆる変更形態、同等の置換、または改善も本開示の保護の範囲内にある。

Claims (14)

  1. モバイル機器の1つまたは複数のプロセッサの制御下に、
    アプリケーショントランザクションプロセスに対してユーザーの行動を介した認証を開始し、前記認証が成功する前に前記アプリケーショントランザクションプロセスを保留するステップと、
    ビーコンから最新の無線フレームを取得し、前記認証が初期化された後に前記無線フレームに基づいて距離パラメータを決定するステップと、
    指定される距離条件が前記ビーコン及び前記モバイル機器に対して満たされるかどうかを決定するステップと、
    前記指定される距離条件が前記ビーコン及び前記モバイル機器に対して満たされるという決定に応えて、
    前記認証が成功したことを決定するステップと、
    ビーコン識別子及び予め格納されたトランザクション情報をサーバーに送ることによって以前に保留された前記アプリケーショントランザクションプロセスを再開するステップと
    を備える方法。
  2. 以前に保留された前記アプリケーショントランザクションプロセスを前記再開するステップが、
    サーバーに情報を送信して、前記サーバーに、前記ビーコンと前記ビーコンに対応するトランザクション端末との間の前記アプリケーショントランザクションプロセスを完了できるようにするステップであって、前記情報は、前記無線フレームから取得される前記ビーコンのアイデンティティと、トランザクション情報と、予め記憶されるトランザクション命令とを含む、ステップを含むことを特徴とする請求項1に記載の方法。
  3. 前記距離パラメータが受信信号強度を含み、前記指定される距離条件は、前記受信信号強度が指定される信号強度以上であるかどうかを含むことを特徴とする請求項1に記載の方法。
  4. 前記認証が初期化された後に前記ビーコンから前記最新の無線フレームを前記取得するステップの前に、
    指定される場所において前記無線フレームから前記指定される信号強度を取得するステップをさらに備えることを特徴とする請求項3に記載の方法。
  5. 前記受信信号強度に対応する受信距離が20センチメートル以下であることを特徴とする請求項3に記載の方法。
  6. 前記ビーコンがブルートゥースビーコンを含み、前記無線フレームがビーコンフレームを含むことを特徴とする請求項1に記載の方法。
  7. 前記指定される距離条件が満たされないならば前記ビーコンから前記最新の無線フレームを取得し直し、以後の処理を続行するステップをさらに含むことを特徴とする請求項1に記載の方法。
  8. 1つまたは複数のプロセッサと、
    メモリと、
    アプリケーショントランザクションプロセスに対してユーザーの行動を介した認証を開始し、前記認証が成功する前に前記アプリケーショントランザクションプロセスを保留するために、前記メモリに記憶され、前記1つまたは複数のプロセッサによって実行可能なアプリケーション処理ユニットと、
    ビーコンから最新の無線フレームを取得し、前記認証が初期化された後に前記無線フレームに基づいて距離パラメータを決定するために、前記メモリに記憶され、前記1つまたは複数のプロセッサによって実行可能なデータ処理ユニットと、
    指定される距離条件が前記ビーコン及びモバイル機器に対して満たされるかどうかを決定するために、前記メモリに記憶され、前記1つまたは複数のプロセッサによって実行可能な距離認証ユニットであって、前記アプリケーション処理ユニットは、前記認証が成功したことをさらに決定し、ビーコン識別子及び予め格納されたトランザクション情報をサーバーに送ることによって以前に保留された前記アプリケーショントランザクションプロセスを再開する、距離認証ユニットと
    を備えた装置。
  9. 以前に保留された前記アプリケーショントランザクションプロセスを前記再開することが、
    サーバーに情報を送信して、前記サーバーに、前記ビーコンと前記ビーコンに対応するトランザクション端末との間の前記アプリケーショントランザクションプロセスを完了できるようにすることであって、前記情報は、前記無線フレームから取得される前記ビーコンのアイデンティティと、トランザクション情報と、予め記憶されるトランザクション命令とを含む、ことを含むことを特徴とする請求項8に記載の装置。
  10. 前記距離パラメータが受信信号強度を含み、前記指定される距離条件は、前記受信信号強度が指定される信号強度以上であるかどうかを含むことを特徴とする請求項8に記載の装置。
  11. データ処理ユニットが、
    前記認証が初期化された後に前記ビーコンから前記最新の無線フレームを前記取得する前に、
    指定される場所において前記無線フレームから前記指定される信号強度を取得するように構成されることを特徴とする請求項10に記載の装置。
  12. 前記受信信号強度に対応する受信距離が20センチメートル以下であることを特徴とする請求項10に記載の装置。
  13. 前記ビーコンがブルートゥースビーコンを含み、前記無線フレームがビーコンフレームを含むことを特徴とする請求項8に記載の装置。
  14. 前記距離認証ユニットは、前記指定される距離条件が満たされないならば前記ビーコンから前記最新の無線フレームを取得し直し、以後の処理を続行するように構成されることを特徴とする請求項8に記載の装置。
JP2019224505A 2014-09-01 2019-12-12 モバイル状況でのユーザーの行動を介した認証のための方法及び装置 Active JP6914316B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410441814.9A CN105450417B (zh) 2014-09-01 2014-09-01 移动场景下的用户行为验证方法及装置
CN201410441814.9 2014-09-01
JP2017511935A JP6633619B2 (ja) 2014-09-01 2015-08-27 モバイル状況でのユーザーの行動を介した認証のための方法及び装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017511935A Division JP6633619B2 (ja) 2014-09-01 2015-08-27 モバイル状況でのユーザーの行動を介した認証のための方法及び装置

Publications (2)

Publication Number Publication Date
JP2020057418A JP2020057418A (ja) 2020-04-09
JP6914316B2 true JP6914316B2 (ja) 2021-08-04

Family

ID=55439118

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017511935A Active JP6633619B2 (ja) 2014-09-01 2015-08-27 モバイル状況でのユーザーの行動を介した認証のための方法及び装置
JP2019224505A Active JP6914316B2 (ja) 2014-09-01 2019-12-12 モバイル状況でのユーザーの行動を介した認証のための方法及び装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017511935A Active JP6633619B2 (ja) 2014-09-01 2015-08-27 モバイル状況でのユーザーの行動を介した認証のための方法及び装置

Country Status (9)

Country Link
US (2) US10212644B2 (ja)
EP (2) EP3734904B1 (ja)
JP (2) JP6633619B2 (ja)
KR (1) KR102113384B1 (ja)
CN (1) CN105450417B (ja)
ES (1) ES2817327T3 (ja)
PL (1) PL3190742T3 (ja)
SG (1) SG11201701483SA (ja)
WO (1) WO2016034065A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105450417B (zh) 2014-09-01 2020-02-11 阿里巴巴集团控股有限公司 移动场景下的用户行为验证方法及装置
US10136250B2 (en) 2015-09-02 2018-11-20 Estimote Polska Sp. Z O. O. System and method for lower power data routing
US20200058025A1 (en) * 2018-08-15 2020-02-20 Royal Bank Of Canada System, methods, and devices for payment recovery platform
WO2020039252A1 (en) * 2018-08-22 2020-02-27 Estimote Polska Sp Z.O.O. System and method for verifying device security
US10970792B1 (en) * 2019-12-04 2021-04-06 Capital One Services, Llc Life event bank ledger
CN113810857B (zh) * 2020-06-15 2023-10-24 华为技术有限公司 一种信标消息处理方法以及系统

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5410632A (en) 1977-06-27 1979-01-26 Toshiba Corp Position matching system for tablet device
NO314530B1 (no) * 2000-02-25 2003-03-31 Ericsson Telefon Ab L M Trådlös reservering, innsjekking, tilgangskontroll, utsjekking og betaling
US20060234631A1 (en) * 2005-04-15 2006-10-19 Jorge Dieguez System and method for generation of interest -based wide area virtual network connections
US20090119170A1 (en) * 2007-10-25 2009-05-07 Ayman Hammad Portable consumer device including data bearing medium including risk based benefits
US8401906B2 (en) * 2007-12-12 2013-03-19 At&T Intellectual Property I, L.P. Financial transaction authentication servers, methods, and computer program products for facilitating financial transactions between buyers and sellers
US8791790B2 (en) * 2009-02-10 2014-07-29 Yikes Llc System and method for accessing a structure using a mobile device
US20110137804A1 (en) * 2009-12-03 2011-06-09 Recursion Software, Inc. System and method for approving transactions
US8618932B2 (en) * 2011-03-18 2013-12-31 Microsoft Corporation Device location detection
CN102243771B (zh) * 2011-04-27 2013-05-29 上海逛店宝信息科技有限公司 非接触式手机签到和签出系统及其签到和签出方法
JP2013042266A (ja) 2011-08-12 2013-02-28 Shigeru Makino 暗号化情報利用システム
US8929920B2 (en) * 2011-08-19 2015-01-06 Qualcomm Incorporated Peer device supported location-based service provider check-in
US8793776B1 (en) * 2011-09-12 2014-07-29 Google Inc. Location as a second factor for authentication
CN202502546U (zh) * 2012-03-15 2012-10-24 上海照恒科技有限公司 自动考勤系统
US8774778B2 (en) * 2012-03-21 2014-07-08 International Business Machines Corporation Mobile location identifier for social check-in applications
JP5410632B1 (ja) * 2013-06-11 2014-02-05 ヤフー株式会社 情報提供システム、無線端末、プログラムおよび情報提供方法
US8646060B1 (en) * 2013-07-30 2014-02-04 Mourad Ben Ayed Method for adaptive authentication using a mobile device
CN103491539A (zh) * 2013-08-27 2014-01-01 展讯通信(上海)有限公司 控制移动设备访问权限的方法、装置
CN103793833B (zh) * 2014-03-12 2017-06-09 重庆金瓯科技发展有限责任公司 一种基于蓝牙信标的商务系统
CN103874021B (zh) * 2014-04-02 2018-07-10 银理安金融信息服务(北京)有限公司 安全区域识别方法、识别设备及用户终端
CN103874166A (zh) * 2014-04-04 2014-06-18 北京赢销通软件技术有限公司 一种基于蓝牙技术的设备发现方法
CN105450417B (zh) 2014-09-01 2020-02-11 阿里巴巴集团控股有限公司 移动场景下的用户行为验证方法及装置

Also Published As

Publication number Publication date
JP2020057418A (ja) 2020-04-09
SG11201701483SA (en) 2017-04-27
EP3190742A1 (en) 2017-07-12
EP3734904B1 (en) 2021-07-14
EP3190742A4 (en) 2018-04-18
EP3190742B1 (en) 2020-08-05
WO2016034065A1 (zh) 2016-03-10
US10212644B2 (en) 2019-02-19
KR102113384B1 (ko) 2020-05-21
JP2017529613A (ja) 2017-10-05
JP6633619B2 (ja) 2020-01-22
PL3190742T3 (pl) 2020-11-16
CN105450417B (zh) 2020-02-11
ES2817327T3 (es) 2021-04-07
US10383032B2 (en) 2019-08-13
US20190141608A1 (en) 2019-05-09
CN105450417A (zh) 2016-03-30
US20170171795A1 (en) 2017-06-15
EP3734904A1 (en) 2020-11-04
KR20170051420A (ko) 2017-05-11

Similar Documents

Publication Publication Date Title
JP6914316B2 (ja) モバイル状況でのユーザーの行動を介した認証のための方法及び装置
US10055730B2 (en) Method, terminal, server, device, and system of verification control
KR102460459B1 (ko) 전자 장치를 이용한 카드 서비스 방법 및 장치
KR102390046B1 (ko) IoT 장치의 무선 라우터 연결을 지원하는 무선 라우터, 전자 장치 및 시스템
KR102139409B1 (ko) 정보 푸시 방법 및 장치
KR101984679B1 (ko) 데이터 전송 중에 검증을 구현하기 위한 시스템 및 방법
US11157893B2 (en) Electronic device including a plurality of payment modules
US20140379575A1 (en) Controlling transactions using near field communications device
US10349270B2 (en) Method of establishing communications
WO2016045478A1 (zh) Sim卡读写方法及终端
US9565515B2 (en) Method and apparatus for information exchange, and delivery terminal
CN106896996B (zh) 一种信息图像显示方法及装置
WO2013097809A1 (zh) 一种服务器端和客户端移动支付方法、装置及系统
US20170068946A1 (en) User equipment, service providing device, pos terminal, payment system including the same, control method thereof, and non-transitory computer-readable storage medium storing computer program recorded thereon
CN104349452A (zh) 一种定位手机的方法和系统
US20160308860A1 (en) Method for certifying the identity of a user using an identification server
WO2013138938A1 (en) Link of mobile devices to facilitate mobile commerce transactions
CN105162526A (zh) 在移动终端中发送照片的方法和设备
CN105933891B (zh) 使用电子设备提供卡服务的方法和装置
KR101997938B1 (ko) Ble를 이용한 디바이스 등록/서비스 시스템 및 방법
JP2016096452A (ja) 移動端末及び無線通信システム
JP2016076738A (ja) 移動端末装置、無線通信システム、及び無線通信方法
JP2015087826A (ja) 情報処理プログラム、携帯端末、及びホストサーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200109

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20210210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210615

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210713

R150 Certificate of patent or registration of utility model

Ref document number: 6914316

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150