KR102238314B1 - 신원 인증 방법, 디바이스 및 시스템 - Google Patents

신원 인증 방법, 디바이스 및 시스템 Download PDF

Info

Publication number
KR102238314B1
KR102238314B1 KR1020197013509A KR20197013509A KR102238314B1 KR 102238314 B1 KR102238314 B1 KR 102238314B1 KR 1020197013509 A KR1020197013509 A KR 1020197013509A KR 20197013509 A KR20197013509 A KR 20197013509A KR 102238314 B1 KR102238314 B1 KR 102238314B1
Authority
KR
South Korea
Prior art keywords
user
interactive operation
information
server
identification information
Prior art date
Application number
KR1020197013509A
Other languages
English (en)
Other versions
KR20190075086A (ko
Inventor
리 첸
홍 장
레 조우
Original Assignee
어드밴스드 뉴 테크놀로지스 씨오., 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. filed Critical 어드밴스드 뉴 테크놀로지스 씨오., 엘티디.
Publication of KR20190075086A publication Critical patent/KR20190075086A/ko
Application granted granted Critical
Publication of KR102238314B1 publication Critical patent/KR102238314B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06K9/46
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/202Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • G06Q20/40155Transaction verification using location information for triggering transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0009Details of the software in the checkout register, electronic cash register [ECR] or point of sale terminal [POS]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/12Cash registers electronically operated
    • G07G1/14Systems including one or more distant stations co-operating with a central processing unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Human Computer Interaction (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 출원은 신원 인증 방법, 디바이스 및 시스템을 제공한다. 신원 인증 방법은: 쌍방향 동작단에 의해, 사용자를 위해 개시된 쌍방향 동작 명령을 수신하는 단계; 쌍방향 동작단에 의해, 사용자의 신원 정보를 획득하는 단계; 및 쌍방향 동작단에 의해, 신원확인 요청을 서버단에 전송하는 단계를 포함하며, 신원확인 요청은 신원 정보를 포함하며, 신원확인 요청은, 쌍방향 동작단에 대응하는 후보 사용자의 표준 신원 정보에 대하여 신원 정보를 매칭시켜 사용자에 대응하는 사용자 계좌를 결정할 것을 서버단에 명령하는데 사용되며, 사용자 계좌는 쌍방향 동작 명령에 대응하는 쌍방향 동작에 응답하는데 사용되며, 쌍방향 동작단 근처의 사용자가 서버단에 의해 쌍방향 동작단에 대응하는 후보 사용자로서 표시된다. 본 출원의 기술적 해법으로, 사용자 신원확인 효율과 정확도는 개선될 수 있어서, 쌍방향 동작 효율과 보안을 개선할 수 있다.

Description

신원 인증 방법, 디바이스 및 시스템
본 출원은 신원 인증 기술 분야에 관한 것이며, 구체적으로 신원 인증 방법, 디바이스 및 시스템에 관한 것이다.
관련 기술에서, 쌍방향 동작(interactive operation)이 사용자 사이에서 구현될 수 있다. 쌍방향 동작이 쌍방향 동작 디바이스(interactive device)와 사용자 장비 사이에 구현될 때, 사용자 장비의 사용자는 해당 쌍방향 동작 오브젝트(interactive object)를 획득하며, 쌍방향 동작 오브젝트의 제공자는, 쌍방향 동작 디바이스와 사용자 장비 사이에 구현된 쌍방향 동작을 사용함으로써 사용자로부터 대응 쌍방향 동작 자원을 획득할 수 있다.
관련 기술에서, 사용자는, 사용자 장비와 쌍방향 동작 디바이스 사이의 쌍방향 동작을 완료하기 위해 사용자 장비를 수동으로 조작할 필요가 있다. 그러나 사용자는 예컨대 사용자가 무거운 짐을 나르는 경우와 같이 조작하기에 불편한 상황에 있을 수 있다. 결국, 쌍방향 동작 효율은 상대적으로 낮다.
이러한 점에서, 본 출원은 신원 인증 방법, 디바이스 및 시스템을 제공하여, 사용자 인증 효율 및 정확도를 개선하며, 쌍방향 동작 효율 및 보안을 더욱 개선한다.
이전 목적을 달성하기 위해, 본 출원은 다음의 기술적 해법을 제공한다:
본 출원의 제1 양상에 따라, 신원 인증 시스템이 제공되며, 이 시스템은 클라이언트 디바이스, 피지불인(payee) 디바이스, 및 서버단(server end)을 포함하며, 피지불인 디바이스는 근거리 메시지를 송신하며, 근거리 메시지는 피지불인 디바이스의 피지불인-디바이스 신원확인(identifaication) 정보를 포함하며; 클라이언트 디바이스는 근거리 메시지의 수신에 응답하여 피지불인-디바이스 신원확인 정보, 클라이언트 디바이스의 로그인 사용자의 사용자 신원확인 정보, 및 근거리 메시지의 신호 세기를 서버단에 전송하며; 서버단은, 클라이언트 디바이스에 의해 전송되는 피지불인-디바이스 신원확인 정보, 사용자 신원확인 정보, 및 신호 세기를 수신하며, 신호 세기가 미리 결정된 세기보다 크다는 결정에 응답하여 피지불인 디바이스에 대응하는 후보 사용자로서 로그인 사용자를 표시하며; 피지불인 디바이스는 로그인 사용자를 위해 개시된 트랜잭션 명령을 수신하고, 트랜잭션 명령을 기초로 하여 로그인 사용자의 생체 특성 정보를 획득하며, 생체 특성 정보를 포함하는 신원확인 요청을 서버단에 전송하며; 서버단은 신원확인 요청을 수신하고, 피지불인 디바이스에 대응하는 후보 사용자의 표준 생체 특성 정보에 대하여 생체 특성 정보를 매칭시키며, 로그인 사용자에 대응하는 사용자 계좌를 결정하며, 사용자 계좌는 트랜잭션 명령에 대응하는 트랜잭션 동작에 응답하는데 사용된다.
본 출원의 제2 양상에 따라, 신원 인증 방법이 제공되며, 이 방법은: 쌍방향 동작단(interactive end)에 의해, 사용자를 위해 개시된 쌍방향 동작 명령을 수신하는 단계; 쌍방향 동작단에 의해, 사용자의 신원 정보를 획득하는 단계; 및 쌍방향 동작단에 의해, 신원확인 요청을 서버단에 전송하는 단계를 포함하며, 신원확인 요청은 신원 정보를 포함하며, 신원확인 요청은, 쌍방향 동작단에 대응하는 후보 사용자의 표준 신원 정보에 대하여 이 신원 정보를 매칭시켜 사용자에 대응하는 사용자 계좌를 결정할 것을 서버단에 명령하는데 사용되며, 사용자 계좌는 쌍방향 동작 명령에 대응하는 쌍방향 동작에 응답하는데 사용되며, 쌍방향 동작단 근처의 사용자가 서버단에 의해 쌍방향 동작단에 대응하는 후보 사용자로서 표시된다.
본 출원의 제3 양상에 따라, 신원 인증 방법이 제공되며, 이 방법은: 서버단에 의해, 쌍방향 동작단에 의해 전송되는 신원확인 요청을 수신하는 단계 - 신원확인 요청은 사용자의 신원 정보를 포함하며, 신원 정보는 사용자를 위해 개시된 쌍방향 동작 명령을 기초로 하여 사용자로부터 쌍방향 동작단에 의해 획득됨 - ; 서버단에 의해, 쌍방향 동작단에 대응하는 후보 사용자의 표준 신원 정보에 대하여 이 신원 정보를 매칭시키는 단계 - 쌍방향 동작단 근처의 사용자가 서버단에 의해 쌍방향 동작단에 대응하는 후보 사용자로서 표시됨 - ; 및 서버단에 의해, 이 신원 정보가 후보 사용자에 대응하는 표준 신원 정보에 매칭된다는 결정에 응답하여 후보 사용자에 대응하는 사용자 계좌를 결정하는 단계 - 사용자 계좌는 쌍방향 동작 명령에 대응하는 쌍방향 동작에 응답하는데 사용됨 - 를 포함한다.
본 출원의 제4 양상에 따라, 신원 인증 방법이 제공되며, 이 방법은: 클라이언트 디바이스에 의해, 쌍방향 동작단에 의해 송신되는 근거리 메시지를 수신하는 단계 - 근거리 메시지는 쌍방향 동작단의 쌍방향 동작단 신원확인 정보를 포함함 - ; 및 클라이언트 디바이스에 의해, 쌍방향 동작단 신원확인 정보, 클라이언트 디바이스의 로그인 사용자의 사용자 신원확인 정보, 및 근거리 메시지의 신호 세기를 서버단에 전송하여, 신호 세기가 미리 결정된 세기보다 크다는 결정에 응답하여 서버단이 쌍방향 동작단에 대응하는 후보 사용자로서 로그인 사용자를 표시하는 단계를 포함하며, 쌍방향 동작단이 로그인 사용자를 위한 쌍방향 동작 명령을 획득하고, 로그인 사용자의 신원 정보가 쌍방향 동작단에 의해 획득되며 서버단에 전송된다는 결정에 응답하여, 서버단은 각 후보 사용자에 대응하는 표준 신원 정보에 대하여 신원 정보를 매칭시키며, 로그인 사용자에 대응하는 사용자 계좌를 결정하며, 사용자 계좌는 쌍방향 동작 명령에 대응하는 쌍방향 동작에 응답하는데 사용된다.
본 출원의 제5 양상에 따라, 신원 인증 디바이스가 제공되며, 이 디바이스는: 쌍방향 동작단이 사용자를 위해 개시된 쌍방향 동작 명령을 수신할 수 있게 하도록 구성되는 수신 유닛; 쌍방향 동작단이 사용자의 신원 정보를 획득할 수 있게 하도록 구성되는 획득 유닛; 및 쌍방향 동작단이 신원확인 요청을 서버단에 전송할 수 있게 하도록 구성되는 전송 유닛을 포함하며, 신원확인 요청은 신원 정보를 포함하며, 신원확인 요청은 쌍방향 동작단에 대응하는 후보 사용자의 표준 신원 정보에 대하여 이 신원 정보를 매칭시켜 사용자에 대응하는 사용자 계좌를 결정할 것을 서버단에 명령하는데 사용되며, 사용자 계좌는 쌍방향 동작 명령에 대응하는 쌍방향 동작에 응답하는데 사용되며, 쌍방향 동작단 근처의 사용자가 서버단에 의해 쌍방향 동작단에 대응하는 후보 사용자로서 표시된다.
본 출원의 제6 양상에 따라, 신원 인증 디바이스가 제공되며, 이 디바이스는: 서버단이 쌍방향 동작단에 의해 전송되는 신원확인 요청을 수신할 수 있게 하도록 구성되는 수신 유닛 - 신원확인 요청은 사용자의 신원 정보를 포함하며, 신원 정보는 사용자를 위해 개시된 쌍방향 동작 명령을 기초로 하여 사용자로부터 쌍방향 동작단에 의해 획득됨 - ; 서버단이 쌍방향 동작단에 대응하는 후보 사용자의 표준 신원 정보에 대하여 이 신원 정보를 매칭시킬 수 있게 하도록 구성되는 매칭 유닛 - 쌍방향 동작단 근처의 사용자가 서버단에 의해 쌍방향 동작단에 대응하는 후보 사용자로서 표시됨 - ; 및 서버단이 이 신원 정보가 후보 사용자에 대응하는 표준 신원 정보에 매칭된다는 결정에 응답하여 후보 사용자에 대응하는 사용자 계좌를 결정할 수 있게 하도록 구성되는 결정 유닛 - 사용자 계좌는 쌍방향 동작 명령에 대응하는 쌍방향 동작에 응답하는데 사용됨 - 을 포함한다.
본 출원의 제7 양상에 따라, 신원 인증 디바이스가 제공되며, 이 디바이스는: 클라이언트 디바이스가 쌍방향 동작단에 의해 송신되는 근거리 메시지를 수신할 수 있게 하도록 구성되는 수신 유닛 - 근거리 메시지는 쌍방향 동작단의 쌍방향 동작단 신원확인 정보를 포함함 - ; 및 클라이언트 디바이스가 쌍방향 동작단 신원확인 정보, 클라이언트 디바이스의 로그인 사용자의 사용자 신원확인 정보, 및 근거리 메시지의 신호 세기를 서버단에 전송하여, 신호 세기가 미리 결정된 세기보다 크다는 결정에 응답하여 서버단이 쌍방향 동작단에 대응하는 후보 사용자로서 로그인 사용자를 표시할 수 있게 하도록 구성되는 전송 유닛을 포함하며, 쌍방향 동작단이 로그인 사용자를 위한 쌍방향 동작 명령을 획득하고, 로그인 사용자의 신원 정보가 쌍방향 동작단에 의해 획득되며 서버단에 전송된다는 결정에 응답하여, 서버단은 각 후보 사용자에 대응하는 표준 신원 정보에 대하여 이 신원 정보를 매칭시키며, 로그인 사용자에 대응하는 사용자 계좌를 결정하며, 이 사용자 계좌는 쌍방향 동작 명령에 대응하는 쌍방향 동작에 응답하는데 사용된다.
앞선 기술적 해법으로부터, 본 출원에서, 서버단이 쌍방향 동작단 근처의 사용자를 결정하며 이들 사용자를 후보 사용자로서 표시하며, 이들 사용자는 쌍방향 동작단에 자신들의 신원 정보를 제공하기만 하면 되어, 서버단은 이들 사용자에 대응하는 사용자 계좌를 자동으로 결정할 수 있으며, 결정된 사용자 계좌에 관해 쌍방향 동작을 실행할 수 있다. 사용자는 사용자의 사용자 장비에 관해 동작을 실행할 필요는 없어서, 사용자 동작을 간략화하며 쌍방향 동작 효율을 개선한다. 게다가, (쌍방향 동작단에 대응하는 후보 사용자로 제한되는) 신원 정보의 신원확인 범위는 좁아질 수 있으며, 서버단은 전체 신원확인 프로세스에서 객관적인 매칭을 실행하며, 수동 신원확인이 수반되지 않아서, 사용자 신원확인 효율과 정확도를 개선하며, 쌍방향 동작 보안을 더욱 개선한다.
도 1은, 본 출원의 예시적인 구현에 따른, 신원 인증 시스템을 예시하는 개략적인 아키텍쳐도이다.
도 2는, 본 출원의 예시적인 구현에 따른, 쌍방향 동작단 측 상에서의 신원 인증 방법을 예시하는 흐름도이다.
도 3은, 본 출원의 예시적인 구현에 따른, 서버단 측 상에서의 신원 인증 방법을 예시하는 흐름도이다.
도 4는, 본 출원의 예시적인 구현에 따른, 클라이언트 디바이스 측 상에서의 신원 인증 방법을 예시하는 흐름도이다.
도 5는, 본 출원의 예시적인 구현에 따른, 트랜잭션 시나리오를 예시하는 개략도이다.
도 6은, 본 출원의 예시적인 구현에 따른, 트랜잭션 흐름도이다.
도 7은, 본 출원의 예시적인 구현에 따른, 다른 트랜잭션 시나리오를 예시하는 개략도이다.
도 8은, 본 출원의 예시적인 구현에 따른, 쌍방향 동작단 측 상에서의 전자 디바이스의 예를 예시하는 개략적 구조도이다.
도 9는, 본 출원의 예시적인 구현에 따른, 쌍방향 동작단 측 상에서의 신원 인증 디바이스의 예를 예시하는 블록도이다.
도 10은, 본 출원의 예시적인 구현에 따른, 서버단 측 상에서의 전자 디바이스의 예를 예시하는 개략적 구조도이다.
도 11은, 본 출원의 예시적인 구현에 따른, 서버단 측 상에서의 신원 인증 디바이스의 예를 예시하는 블록도이다.
도 12는, 본 출원의 예시적인 구현에 따른, 클라이언트 디바이스 측 상에서의 전자 디바이스의 예를 예시하는 개략적 구조도이다.
도 13은, 본 출원의 예시적인 구현에 따른, 클라이언트 디바이스 측 상에서의 신원 인증 디바이스의 예를 예시하는 블록도이다.
도 1은, 본 출원의 예시적인 구현에 따른, 신원 인증 시스템을 예시하는 개략적인 아키텍쳐도이다. 도 1에 도시된 바와 같이, 시스템은 서버(11), 네트워크(12), (이동 전화(13) 및 이동 전화(14)와 같은) 여러 사용자 장비, 및 (캐셔 디바이스(15) 및 캐셔 디바이스(16)와 같은) 쌍방향 동작 디바이스를 포함할 수 있다.
서버(11)는 독립적인 호스트를 포함하는 물리적인 서버일 수 있거나, 서버(11)는 호스트 클러스터에 의해 호스팅되는 가상 서버일 수 있거나, 서버(11)는 클라우드 서버일 수 있다. 동작 프로세스에서, 서버(11)는 특정 애플리케이션의 서버 측 상의 프로그램을 작동할 수 있어서, 이 애플리케이션의 관련 서비스 기능을 구현할 수 있다. 예컨대, 쌍방향 동작 프로그램을 작동할 때, 서버(11)는 쌍방향 동작 기능(interactive function)을 구현하도록 구성되는 서버단으로서 구성된다.
이동 전화(13 및 14)는, 사용자에 의해 사용될 수 있는 단지 하나의 타입의 사용자 장비일 뿐이다. 실제, 사용자는 다음의 타입: 태블릿 디바이스, 노트북 컴퓨터, 개인휴대단말(PDA), (스마트 안경이나 스마트와치의 쌍과 같은) 웨어러블 디바이스 등의 전자 디바이스를 또한 사용할 수 있다. 구현은 본 출원에서 제한되지 않는다. 동작 프로세스에서, 사용자 장비는 특정 애플리케이션의 클라이언트 디바이스 측 상의 프로그램을 작동할 수 있어서, 이 애플리케이션의 관련 서비스 기능을 구현할 수 있다. 예컨대, 쌍방향 동작 프로그램을 작동할 때, 전자 디바이스는 쌍방향 동작 기능을 구현하도록 구성되는 클라이언트 디바이스로서 구성된다.
캐셔 디바이스(15 및 16)는 쌍방향 동작 기능을 구현하도록 구성되는 단지 하나의 타입의 쌍방향 동작 디바이스일 뿐이다. 실제, 쌍방향 동작 디바이스는 또한 매점(POS) 등일 수 있다. 구현은 본 출원에서 제한되지 않는다. 동작 프로세스에서, 쌍방향 동작 디바이스는 특정 애플리케이션의 쌍방향 동작단 측 상의 프로그램을 작동할 수 있어서, 이 애플리케이션의 관련 서비스 기능을 구현할 수 있다. 예컨대, 쌍방향 동작 프로그램을 작동할 때, 쌍방향 동작 디바이스는 쌍방향 동작 기능을 구현하도록 구성되는 쌍방향 동작단으로서 구성된다.
이동 전화(13 및 14)와 캐셔 디바이스(15 및 16)가 서버(11)와 쌍방향 동작하는 네트워크(12)는 복수의 타입의 무선 또는 유선 네트워크를 포함할 수 있다. 구현에서, 네트워크(12)는 공공 전환 전화 네트워크(PSTN) 및 인터넷을 포함할 수 있다. 구현은 본 출원에서 제한되지 않는다. 다른 구현에서, 네트워크(12)가 이동 전화(13 및 14)와 캐셔 디바이스(15 및 16) 사이의 쌍방향 동작에 사용될 때, 네트워크(12)는 블루투스, Wi-Fi, 근거리 통신(NFC), 무선 주파수 신원확인(RRID) 등과 같은 근거리 무선 통신 네트워크를 포함할 수 있다. 구현은 본 출원에서 제한되지 않는다.
본 출원의 기술적 해법을 구현하는 프로세스에서, 클라이언트 디바이스, 쌍방향 동작단 및 서버단 사이의 3자 쌍방향 동작(tripartite interaction)이 수반됨을 알 수 있다. 하드웨어 디바이스 관점에서, 클라이언트 디바이스는 사용자 장비(예컨대, 이동 전화(13 및 14)) 상에서 작동할 수 있으며, 쌍방향 동작단은 쌍방향 동작 디바이스(예컨대, 캐셔 디바이스(15 및 16)) 상에서 작동할 수 있으며, 서버단은 서버(11) 상에서 작동할 수 있다. 본 출원의 기술적 해법은 각각의 당사자의 처리 논리 및 3자 쌍방향 동작 프로세스로부터 개별적으로 기재된다.
도 2는, 본 출원의 예시적인 구현에 따른, 쌍방향 동작단 측 상에서의 신원 인증 방법을 예시하는 흐름도이다. 도 2에 도시된 바와 같이, 이 방법은 쌍방향 동작단에 적용되며 다음의 단계를 포함할 수 있다.
단계(202): 쌍방향 동작단이 사용자를 위해 개시된 쌍방향 동작 명령을 수신한다.
본 구현에서, 쌍방향 동작단은 쌍방향 동작 명령을 능동적으로 생성할 수 있거나, 쌍방향 동작단은 다른 관련 디바이스에 의해 전송된 쌍방향 동작 명령을 수신할 수 있다.
단계(204): 쌍방향 동작단은 쌍방향 동작 명령을 기초로 하여 사용자의 신원 정보를 획득한다.
본 구현에서, 신원 정보는, 쌍방향 동작 명령을 기초로 하여 쌍방향 동작단에 의해 획득되는 사용자의 신원 정보이며, 신원 정보는 사용자에 고유하게 대응한다.
본 구현에서, 신원 정보는 임의의 타입의 정보일 수 있다. 구현은 본 출원에서 제한되지 않는다. 예컨대, 신원 정보는 사용자가 입력한 패스워드 정보를 포함할 수 있다. 다른 예로, 신원 정보는 생체 특성 정보를 포함할 수 있으며, 표준 신원 정보는 표준 생체 특성 정보를 포함할 수 있다. 예컨대, 생체 특성 정보와 표준 생체 특성 정보 각각은 다음: 얼굴 정보, 지문 정보, 장문(palm print) 정보, 안문(eye print) 정보, 홍채 정보, 걸음걸이 정보 등 중 적어도 하나를 포함할 수 있다. 구현은 본 출원에서 제한되지 않는다.
단계(206): 쌍방향 동작단은 신원확인 요청을 서버단에 전송하며, 신원확인 요청은 신원 정보를 포함하며, 신원확인 요청은, 쌍방향 동작단에 대응하는 후보 사용자의 표준 신원 정보에 대하여 신원 정보를 매칭시켜 사용자에 대응하는 사용자 계좌를 결정할 것을 서버단에 명령하는데 사용되며, 사용자 계좌는 쌍방향 동작 명령에 대응하는 쌍방향 동작에 응답하는데 사용되며, 쌍방향 동작단 근처의 사용자가 서버단에 의해 쌍방향 동작단에 대응하는 후보 사용자로서 표시된다.
본 구현에서, 서버단은 모든 사용자에 대응하는 사용자 계좌, 표준 신원 정보 등을 미리 획득할 수 있으며 기록할 수 있어서, 신원 정보를 표준 신원 정보에 대하여 매칭시킨 후, 서버단은, 신원 정보와 매칭되는 표준 신원 정보를 기초로 하여, 신원 정보에 대응하는 사용자 계좌, 즉 신원 정보와 매칭되는 표준 신원 정보에 대응하는 사용자 계좌를 결정할 수 있다. 이처럼, 쌍방향 동작단 상의 클라이언트 디바이스는 결정된 사용자 계좌에 관한 쌍방향 동작을 실행한다.
서버단은 사용자를 위해 계좌 등록 서비스를 제공할 수 있어서, 각각의 사용자가 사용자의 사용자 계좌를 등록할 때, 사용자의 사용자 계좌, 표준 신원 정보 등은 서버단과 관련될 수 있으며 그에 기록될 수 있다. 이처럼, 서버단은 후속하여, 표준 신원 정보를 신원 정보에 대하여 매칭시킴으로써 대응하는 사용자를 식별한다.
본 구현에서, 사용자에 대응하는 사용자 계좌가 결정될 때, 쌍방향 동작단은 서버단에 의해 반환된 사용자 계좌를 수신할 수 있으며, 그 후 쌍방향 동작 명령에 응답하여 결정된 사용자 계좌에 관한 쌍방향 동작을 실행할 수 있다. 쌍방향 동작 명령에 응답할 때, 쌍방향 동작단은 서버단에 대응하는 쌍방향 동작 요청을 개시할 수 있어서, 서버단은 사용자 계좌를 위한 쌍방향 동작을 실행한다. 대안적으로, 쌍방향 동작단은, 서버단과 상이한 다른 쌍방향 동작 서버단에 쌍방향 동작 요청을 개시할 수 있어서, 다른 쌍방향 동작 서버단은 사용자 계좌에 대한 쌍방향 동작을 실행할 수 있다. 게다가, 서버단이 사용자 계좌를 위한 쌍방향 동작을 실행할 수 있을 때, 사용자 계좌를 결정한 후, 서버단은 쌍방향 동작단에 의해 통지된 쌍방향 동작 데이터를 기초로 하여 쌍방향 동작을 능동적으로 완료할 수 있으며, 쌍방향 동작단은 쌍방향 동작 요청을 별도로 전송할 필요는 없으며, 심지어 사용자 계좌를 쌍방향 동작단에 통지할 필요도 없다. 이처럼, 사용자 계좌가 누출될 수 없으며, 사용자와 사용자 계좌 사이의 관련성(association)도 노출될 수 없어서, 쌍방향 동작 보안을 개선한다.
본 구현에서, 쌍방향 동작단은 근거리(near-field) 메시지를 송신할 수 있다. 근거리 메시지는 쌍방향 동작단의 쌍방향 동작단 신원확인 정보를 포함한다. 근거리 메시지는 블루투스 기술을 기초로 하여 송신될 수 있으며, 그러므로 근거리 메시지는 알림 프레임 메시지(announcement frame message)일 수 있다. 대안적으로, 근거리 메시지는 Wi-Fi, NFC 및 RFID와 같은 임의의 다른 근거리 통신 기술을 기초로 하여 송신될 수 있다. 구현은 본 출원에서 제한되지 않는다. 특히, 근거리 메시지는 방송 방식으로 전송될 수 있다. 즉, 근거리 메시지는 근거리 방송 메시지이거나, 방송 방식과 다른 방식으로 전송될 수 있다. 구현은 본 출원에서 제한되지 않는다.
또한, 근거리 메시지가 사용자(예컨대, 로그인 사용자)에 대응하는 클라이언트 디바이스에 의해 수신될 때, 근거리 메시지는, (근거리 메시지에 포함된) 쌍방향 동작단 신원확인 정보, 사용자의 사용자 신원확인 정보 및 근거리 메시지의 신호 세기(예컨대, 수신된 신호 세기 지시자(RSSI))를 서버단에 전송할 것을 클라이언트 디바이스에 명령하는데 사용되어서, 서버단은, 신호 세기가 미리 결정된 세기보다 클 때 쌍방향 동작단에 대응하는 후보 사용자로서 사용자를 표시(mark)한다. 신호 세기는 거리에 반비례로 관련되기 때문에, 서버단이 쌍방향 동작단에 대응하는 후보 사용자로서 쌍방향 동작단 근처의 사용자를 표시하는 것을 보장할 수 있다.
본 구현에서, 사용자(및 사용자에 대응하는 클라이언트 디바이스)는 보통 움직이고 있는 중이므로, 후보 사용자는 미리 결정된 지속기간 내에 쌍방향 동작단 근처의 사용자를 더 포함할 수 있어서, "후보 사용자"의 적시성을 보장할 수 있다. 쌍방향 동작단은 근거리 메시지를 계속해서 그리고 반복해서 송신할 수 있으며, 근거리 메시지를 수신한 후, 클라이언트 디바이스는 관련된 쌍방향 동작단 신원확인 정보, 사용자 신원확인 정보 및 근거리 메시지의 신호 세기를 서버단에 반복해서 전송할 수 있어서, 쌍방향 동작단에 대응하는 후보 사용자가 업데이트될 수 있음으로써, 후보 사용자의 적시성을 보장할 수 있다.
도 3은, 본 출원의 예시적인 구현에 따른, 서버단 측 상에서의 신원 인증 방법을 예시하는 흐름도이다. 도 3에 도시된 바와 같이, 이 방법은 서버단에 적용되며, 이 방법은 다음의 단계를 포함할 수 있다.
단계(302): 서버단은 쌍방향 동작단에 의해 전송된 신원확인 요청을 수신하며, 신원확인 요청은 사용자의 신원 정보를 포함하고, 신원 정보는, 사용자를 위해 개시된 쌍방향 동작 명령을 기초로 하여 사용자로부터 쌍방향 동작단에 의해 획득된다.
단계(304): 서버단은 쌍방향 동작단에 대응하는 후보 사용자의 표준 신원 정보에 대하여 신원 정보를 매칭시키며, 쌍방향 동작단 근처의 사용자가 서버단에 의해 쌍방향 동작단에 대응하는 후보 사용자로서 표시된다.
본 구현에서, 서버단은, 신원확인 요청을 수신한 후 쌍방향 동작단에 대응하는 후보 사용자를 결정할 수 있다. 대안적으로, 서버단은, 신원확인 요청을 수신한 후 후보 사용자를 결정하는 대신 쌍방향 동작단에 대응하는 후보 사용자를 미리 생성(예컨대, 주기적으로 생성)할 수 있어서, 신원확인 요청에 응답하는 지연을 감소시킬 수 있다.
본 구현에서, 서버단은 복수의 방식으로 쌍방향 동작단 근처의 사용자를 결정할 수 있어서, 사용자를 쌍방향 동작단에 대응하는 후보 사용자로서 표시할 수 있다. 일 경우에, 서버단은 클라이언트 디바이스의 위치결정 정보(예컨대, 범지구 위치결정 시스템(GPS) 또는 BeiDou 네비게이션 위성 시스템의 위치결정 모듈을 사용하여 생성되는 위치결정 정보 또는 실내 위치결정 기술을 기초로 하여 획득되는 위치결정 정보)를 획득할 수 있으며, 위치결정 정보를 쌍방향 동작단의 설치 위치 정보와 비교할 수 있어서, 쌍방향 동작단 근처의 사용자를 결정할 수 있다.
다른 경우에, 서버단은 데이터베이스를 호출할 수 있으며, 데이터베이스는, 사용자에 대응하는 클라이언트 디바이스에 의해 업로드된 쌍방향 동작단 신원확인 정보, 사용자 신원확인 정보 및 신호 세기를 기록한다. 쌍방향 동작단에 의해 송신되는 근거리 메시지를 수신할 때, 클라이언트 디바이스는 사용자의 사용자 신원확인 정보, 근거리 메시지에 포함되는 쌍방향 동작단의 쌍방향 동작단 신원확인 정보, 및 근거리 메시지의 신호 세기를 데이터베이스에 기록하기 위해 서버단에 업로드한다. 서버단은 클라이언트 디바이스에 의해 업로드된 쌍방향 동작단 신원확인 정보, 사용자 신원확인 정보 및 신호 세기를 수신할 수 있으며, 신호 세기가 미리 결정된 세기보다 클 때 쌍방향 동작단에 대응하는 후보 사용자로서 사용자를 표시할 수 있다.
또한, 사용자(및 사용자에 대응하는 클라이언트 디바이스)는 보통 움직이고 있는 중이므로, 후보 사용자는 미리 결정된 지속기간 내에 쌍방향 동작단 근처의 사용자를 더 포함할 수 있어서, "후보 사용자"의 적시성을 보장할 수 있다. 특히, 서버단이 앞선 "데이터베이스"에 기초한 구현을 사용할 때, 서버단은 데이터베이스에서 관련 정보에 관한 수명 주기 관리를 실행할 수 있다. 예컨대, 서버단은, 미리 결정된 지속기간 1이 지나면 데이터베이스에 저장된 관련 정보를 능동적으로 삭제하여, "후보 사용자"의 적시성을 만족시킨다.
본 구현에서, 신원 정보가 후보 사용자에 대응하는 표준 신원 정보와 매칭될 때, 서버단은 후보 사용자에 대응하는 사용자 계좌를 쌍방향 동작단에 통지할 수 있어서, 쌍방향 동작단은 쌍방향 동작 명령에 응답하여 후보 사용자에 대응하는 사용자 계좌에 관한 쌍방향 동작을 실행한다. 서버단이 쌍방향 동작 기능을 지원할 수 있을 때, 쌍방향 동작단은 서버단에 쌍방향 동작 요청을 개시할 수 있어서, 서버단은 쌍방향 동작을 완료한다. 대안적으로, 서버단이 쌍방향 동작 기능을 지원할 때, 사용자 계좌를 결정한 후, 서버단은, 쌍방향 동작단이 쌍방향 동작 요청을 개시할 필요 없이 및 심지어 서버단이 사용자 계좌를 쌍방향 동작단에 전송할 필요 없이 쌍방향 동작을 능동적으로 실행할 수 있다. 이처럼, 사용자 계좌는 누출될 수 없으며, 사용자와 사용자 계좌 사이의 관련성은 노출될 수 없어서, 쌍방향 동작 보안을 개선할 수 있다.
본 구현에서, "매칭"은, 신원 정보와 표준 신원 정보 간의 유사도(similarity)가 미리 결정된 유사도보다 큰 것으로 이해될 수 있다. 복수의 표준 식별 정보가 있을 때, 서버단은 각각의 후보 사용자에 대응하는 표준 식별 정보에 대하여 식별 정보를 매칭시킬 수 있어서, 대응하는 유사도를 획득할 수 있다. 최고 유사도가 미리 결정된 유사도 문턱값보다 클 때, 그리고 최고 유사도와 두번째 최고 유사도 간의 차이가 미리 결정된 혼동 차이값(confounding difference value)보다 클 때, 즉 다른 사용자의 혼동 인자가 배제될 때, 최고 유사도에 대응하는 후보 사용자가 사용자에 매칭된다고 결정된다.
도 4는, 본 출원의 예시적인 구현에 따른, 클라이언트 디바이스 측 상에서의 신원 인증 방법을 예시하는 흐름도이다. 도 4에 도시된 바와 같이, 이 방법은 클라이언트 디바이스에 적용되며, 다음의 단계를 포함할 수 있다.
단계(402): 클라이언트 디바이스가 쌍방향 동작단에 의해 송신되는 근거리 메시지를 수신하며, 근거리 메시지는 쌍방향 동작단의 쌍방향 동작단 신원확인 정보를 포함한다.
단계(404): 클라이언트 디바이스는 쌍방향 동작단 신원확인 정보, 클라이언트 디바이스의 로그인 사용자의 사용자 신원확인 정보, 및 근거리 메시지의 신호 세기를 서버단에 전송하여, 서버단은, 신호 세기가 미리 결정된 세기보다 클 때 쌍방향 동작단에 대응하는 후보 사용자로서 로그인 사용자를 표시한다.
본 구현에서, 쌍방향 동작단이 로그인 사용자에 대한 쌍방향 동작 명령을 획득할 때, 로그인 사용자의 신원 정보는 쌍방향 동작단에 의해 획득될 수 있으며 서버단에 전송될 수 있어서, 서버단은 신원 정보를 후보 사용자에 대응하는 표준 신원 정보에 대하여 매칭시켜, 로그인 사용자에 대응하는 사용자 계좌를 결정한다. 사용자 계좌는 쌍방향 동작 명령에 대응하는 쌍방향 동작에 응답하는데 사용된다.
본 구현에서, 쌍방향 동작단은 근거리 메시지를 계속해서 그리고 반복해서 송신할 수 있으며, 클라이언트 디바이스는, 근거리 메시지를 수신할 때마다, 관련된 쌍방향 동작단 신원확인 정보, 사용자 신원확인 정보 및 신호 세기를 서버단에 전송할 수 있어서, 쌍방향 동작단에 대응하는 후보 사용자는 업데이트될 수 있어서, 사용자의 역동적인 특성에 맞출 수 있다. 특히, 데이터 수신 및 송신에 의해 야기되는 전력 소비를 감소시키기 위해, 클라이언트 디바이스는 (예컨대, 근거리 메시지에 포함된 쌍방향 동작단 신원확인 정보를 판독함으로써) 근거리 메시지를 송신하는 쌍방향 동작단을 식별할 수 있어서, 클라이언트 디바이스가 쌍방향 동작단에 의해 송신되는 근거리 메시지를 수신하며, 근거리 메시지를 기초로 하여 관련된 쌍방향 동작단 신원확인 정보, 사용자 신원확인 정보 및 신호 세기를 서버단에 전송한 후, 쌍방향 동작단으로부터 다른 근거리 메시지가 미리 결정된 지속기간 2 내에 수신된다면, 클라이언트 디바이스는 새롭게 수신된 근거리 메시지를 무시할 수 있다. 서버단이 앞서 기재된 수명 주기 관리 메커니즘을 사용할 때, 클라이언트 디바이스에 의해 사용되는 미리 결정된 지속기간 2는 서버단에 의해 사용되는 미리 결정된 지속기간 1보다 크지 않아야 해서, 수명 주기 관리 메커니즘을 구현하고, 클라이언트 디바이스가 쌍방향 동작단 근처에 위치할 때, 서버단이 쌍방향 동작단의 후보 사용자로서 클라이언트 디바이스를 사용하는 로그인 사용자를 표시할 수 있음을 보장해야 한다.
앞선 기술적 해법으로부터, 본 출원에서, 서버단이 쌍방향 동작단 근처의 사용자를 결정하며, 이들 사용자를 후보 사용자로서 표시하며, 이들 사용자는 쌍방향 동작단에게 자신들의 신원 정보를 제공할 필요만 있어서, 서버단은 이들 사용자에 대응하는 사용자 계좌를 자동으로 결정할 수 있으며 결정된 사용자 계좌에 관한 쌍방향 동작을 실행할 수 있음을 알 수 있다. 사용자는 사용자의 사용자 장비 상에서 동작을 실행할 필요가 없어서, 사용자 동작을 간략화하며, 쌍방향 동작 효율을 개선한다. 게다가, (쌍방향 동작단에 대응하는 후보 사용자로 제한되는) 신원 정보의 신원확인 범위가 좁아질 수 있으며, 서버단은 전체 신원확인 프로세스에서 객관적인 매칭을 실행하며, 수동 신원확인이 수반되지 않아서, 사용자 신원확인 효율과 정확도를 개선하며, 쌍방향 동작 보안을 더욱 개선한다.
본 출원의 기술적 해법에서, 임의의 쌍방향 동작이 본 출원의 신원 인증 방법을 사용하여 실행될 수 있으며, 본 출원의 기술적 해법의 보호 범위 내에 속한다. 예컨대, 쌍방향 동작은 정보 교환, 데이터 교환, 자원 교환 등을 포함할 수 있다. 자원 교환을 예로서 사용한다. 특정 시나리오에서, 본 출원의 기술적 해법은 트랜잭션 프로세스에 적용될 수 있다. 예컨대, 상점이 트랜잭션에 사용되는 물품 자원을 제공하고, 구매자가 트랜잭션에 사용되는 오브젝트 자원(예컨대, 자금이나 교환 코드)을 제공하며, 물품 자원과 오브젝트 자원 사이의 자원 교환이 상점과 구매자 사이에서 구현된다.
용이한 이해를 위해, 본 출원의 기술적 해법은 예로서 트랜잭션 시나리오를 사용하여 이하에서 기재될 것이다. 도 5에 도시된 바와 같이, 사용자(C1)가 슈퍼마켓에서 쇼핑을 하고 있다고 가정한다. 계산할 때, 사용자(C1)는 선택된 물품(510)을 가지고 캐셔 카운터에 가며, 캐셔(S1)는 물품(510)에 대한 돈을 받는다. (예컨대, 바코드 형태의) 가격표가 보통 물품(510)에 덧붙여져 있다. 캐셔(S1)는 캐셔 디바이스(52) 상의 가격표 수집 디바이스(예컨대, 바코드 판독기)를 사용하여 가격표를 판독하며, 캐셔 디바이스(52)는 판독한 가격을 기초로 하여 사용자(C1)에 대한 트랜잭션 명령을 개시한다.
관련 기술을 기초로 하여 지불이 이뤄질 때, 사용자(C1)는 이동 전화(51)(또는 다른 타입의 전자 디바이스)를 꺼낼 필요가 있으며, 이동 전화(51) 상에 (예컨대, 퀵 리스판스 코드(quick response code) 형태의) 지불 코드를 디스플레이한다. 지불 코드의 내용은 사용자(C1)의 사용자 계좌에 관련되어, 캐셔 디바이스(52)는 사용자 계좌에 대한 트랜잭션을 완료할 수 있다. 다시 말해, 사용자 계좌로부터 인출을 완료할 수 있다. 그러나 사용자(C1)는 앞선 프로세스에서 이동 전화(51) 상에서 여러 동작을 실행할 필요가 있어서, 사용자(C1)에게 불편을 초래하며, 사용자(C1)는 항상 전체 동작을 매끄럽게 완료할 수 없다. 예컨대, 도 5의 사용자(C1)가 오른손에 물품(510)을 쥐고 있을 때, 사용자는 왼손만을 사용하여 오른쪽 주머니로부터 이동 전화(51)를 꺼낼 필요가 있거나, 사용자는 물품(510)을 내려놓고, 오른손으로 이동 전화(510)를 꺼낼 필요가 있다. 결국, 사용자(C1)의 전체 지불 프로세스는 매끄럽지 않으며, 다른 사용자는 더 긴 시간을 대기할 필요가 있다.
그러나 본 출원의 기술적 해법을 기초로 하여, 사용자(C1)는 이동 전화(51)에 관한 임의의 동작을 실행하지 않고 전체 지불 프로세스를 완료할 수 있어서 사용자 동작을 간략화할 수 있으며 트랜잭션 효율을 개선할 수 있다. 전체 지불 프로세스에서, 쌍방향 동작은 이동 전화(51), 캐셔 디바이스(52) 및 서버(53) 사이에서 자동으로 구현될 수 있어서, 지불을 신속하게 완료할 수 있다.
도 6은, 본 출원의 예시적인 구현에 따른, 트랜잭션 흐름도이다. 도 6에 도시된 바와 같이, 미리 결정된 애플리케이션 프로그램을 가진 이동 클라이언트 디바이스가 이동 전화(51) 상에서 작동하고, 미리 결정된 애플리케이션 프로그램을 가진 캐셔 클라이언트 디바이스가 캐셔 디바이스(52) 상에서 작동하며, 미리 결정된 애플리케이션 프로그램을 가진 서버단이 서버(53) 상에서 작동한다. 이동 전화(51), 캐셔 디바이스(52) 및 서버(53)는, 이동 클라이언트 디바이스, 캐셔 클라이언트 디바이스 및 서버단을 사용하여 본 출원의 기술적 해법을 구현할 수 있다. 미리 결정된 애플리케이션 프로그램은 임의의 지불 애플리케이션일 수 있다. 특히, 구현은 본 출원에서 제한되지 않는다. 용이한 이해를 위해, 다음은, 이동 클라이언트 디바이스, 캐셔 클라이언트 디바이스 및 서버단을 강조하지 않고 이동 전화(51), 캐셔 디바이스(52) 및 서버(53) 각각에 의해 실행되는 처리 동작 또는 그 쌍방향 동작을 사용하여 설명한다. 트랜잭션 프로세스는 다음의 단계를 포함할 수 있다.
단계(601): 사용자(C1)는, 이동 전화(51) 상의 이동 클라이언트 디바이스를 사용하여 서버(53)에 대응하는 사용자 계좌를 미리 등록한다.
본 구현에서, 사용자(C1)는 서버(53) 상에 고유하게 대응하는 사용자 계좌를 가질 필요가 있다. 사용자 계좌는 사용자(C1)의 자금 계좌에 관련되며, 대응하는 자금이, 이 사용자 계좌를 사용하여 사용자(C1)의 자금 계좌로부터 인출/지불된다. 일반적으로, 처음에 사용자(C1)에 의해 작동될 때, 이동 클라이언트 디바이스는 계좌 등록 완료 시에 사용자(C1)를 안내할 수 있다. 특히, 사용자(C1)는 실제 상황에 기초한 다른 경우나 다른 시나리오로 등록 동작을 완료할 수 있다. 구현은 본 출원에서 제한되지 않는다. 게다가, 사용자(C1)는 개인용 컴퓨터(PC)나 다른 디바이스를 사용함으로써 앞선 계좌 등록 동작을 완료할 수 있으며, 이동 전화(51) 상에서 이 계좌에 로그인할 수 있다. 대안적으로, 사용자(C1)는, 이동 클라이언트 디바이스에 대응하는 애플리케이션 프로그램에, 다른 애플리케이션 프로그램에서 사용자(C1)에 의해 등록된 사용자 계좌를 결합할 수 있어서 계좌 등록 프로세스를 생략할 수 있으며 사용자(C1)의 동작을 간략화할 수 있다. 실제, 이동 클라이언트 디바이스에 대응하는 애플리케이션 프로그램에서 사용자(C1)를 위해 고유하게 대응하는 사용자 계좌를 만들기 위한 방법이 본 출원의 기술적 해법에 적용될 수 있다. 구현은 본 출원에서 제한되지 않는다.
본 구현에서, 이동 클라이언트 디바이스의 애플리케이션 프로그램은 이동 전화(51) 상에 미리 설치될 수 있어서, 이동 클라이언트 디바이스는 이동 전화(51) 상에서 시작되며 작동될 수 있다. 특히, 온라인 "클라이언트 디바이스"가 예컨대 HTML5 기술로 사용될 때, 이동 클라이언트 디바이스는 또한 이동 전화(51) 상에 대응하는 애플리케이션 프로그램을 설치하지 않고도 작동될 수 있다. 실제, 캐셔 디바이스(52) 등 상에서 작동하는 캐셔 클라이언트 디바이스는 이동 클라이언트 디바이스에 유사하며, 상세한 내용은 간략화를 위해 여기서는 생략한다.
단계(602): 서버(53)는 사용자 계좌를 표준 얼굴 이미지 정보와 관련시키며, 사용자 계좌 및 표준 얼굴 이미지 정보를 기록한다.
본 구현에서, 사용자(C1)가 이동 전화(51) 상에서 작동하는 이동 클라이언트 디바이스를 사용하여 사용자 계좌를 등록할 때, 이동 클라이언트 디바이스는 등록 프로세스에서 사용자(C1)의 얼굴 이미지 정보를 획득할 수 있으며, 사용자(C1)에 의해 등록된 사용자 계좌에 대응하는 표준 얼굴 이미지 정보로서 얼굴 이미지 정보를 사용할 수 있다. 다시 말해, 서버(53)는 후속하여, 표준 얼굴 이미지 정보를 결정 기준으로서 사용함으로써 특정 사용자가 사용자(C1)인지를 식별할 수 있다.
특히, PC 상에서 등록된 사용자 계좌가 사용될 때나, 등록이 얼굴 이미지 정보 수집 기능을 인에이블시키지 않고도 이동 클라이언트 디바이스 상에서 실행될 때나, 다른 애플리케이션 프로그램에 등록된 사용자 계좌가 사용될 때, 사용자(C1)는 독립적으로 이동 클라이언트 디바이스 상의 얼굴 이미지 정보 수집 기능을 인에이블시킬 수 있으며, 수집된 표준 얼굴 이미지 정보를 사용자(C1)의 사용자 계좌와 관련시킬 수 있다. 다시 말해, 표준 얼굴 이미지 정보는 사용자 계좌 등록 프로세스에서 수집되지 않을 수도 있다.
사용자(C1) 외에, 이전에 미리 결정된 애플리케이션 프로그램에 대응하는 모든 사용자는 사용자(C1)의 앞선 방법에 유사한 방법으로 미리 결정된 애플리케이션 프로그램에서 고유하게 대응하는 사용자 계좌를 획득할 수 있으며, 서버(53) 상에 관련된 표준 얼굴 이미지 정보를 기록할 수 있다.
단계(603): 캐셔 디바이스(52)는 알림 프레임 메시지를 송신하며, 알림 프레임 메시지는 캐셔 디바이스(52)의 디바이스 신원확인 정보를 포함한다.
본 구현에서, 캐셔 디바이스(52)는 블루투스 통신 기술을 기초로 하여 알림 프레임 메시지를 송신할 수 있다. 알림 프레임 메시지는 캐셔 디바이스(52)의 디바이스 신원확인 정보를 포함하여, 알림 프레임 메시지의 소스 디바이스를 지시한다. 예컨대, 디바이스 신원확인 정보는 알림 프레임 메시지의 단일 필드, 예컨대 범용 고유 식별자(UUID)에 포함될 수 있다. 대안적으로, 디바이스 신원확인 정보는, 캐셔 디바이스(52)의 디바이스 신원확인 정보를 공동으로 구성하는 알림 프레임 메시지의 복수의 필드, 예컨대 UUID, 주 파라미터, 부 파라미터 등에 의해 나타낼 수 있다.
단계(604): 이동 전화(51)는 캐셔 디바이스(52)에 의해 송신되는 알림 프레임 메시지를 수신한다.
단계(605): 이동 전화(51)는 수신된 알림 프레임 메시지의 신호 세기를 결정하고, 알림 프레임 메시지에 포함된 디바이스 신원확인 정보를 추출하며, 이동 전화(51) 상에 로그인된 사용자(C1)의 사용자 계좌를 기초로 하여 (사용자(C1)의 사용자 계좌, 예컨대 사용자 계좌나 다른 정보에 대응하는) 사용자 신원확인 정보, 디바이스 신원확인 정보 및 신호 세기를 포함하는 관련 정보를 서버(53)에 업로드한다.
본 구현에서, 도 7에 도시된 트랜잭션 시나리오가 예로서 사용된다. 사용자(C1)가 슈퍼마켓에서 쇼핑하는 트랜잭션 시나리오의 경우를 가정한다. 사용자(C1)가 캐셔 디바이스(52)를 사용하여 지불할 때, 사용자(U1 및 U2)와 같은 다른 사용자가 지불을 위해 캐셔 디바이스(52)를 또한 기다릴 수 있다. 캐셔 디바이스(52) 근처에는, 보통 다른 캐셔 디바이스들과, 지불을 위해 이들 캐셔 디바이스를 기다리는 다른 사용자가 있으며, 다시 말해, 캐셔 디바이스(52) 주위에는 복수의 사용자가 있다. 캐셔 디바이스(52)는 사용자(C1)의 신원 정보를 자동으로 식별할 필요가 있으며, 사용자(C1)가 이동 전화(51)를 능동적으로 꺼내지 않아 신원을 표시하지 않을 때 사용자(C1)에 대응하는 사용자 계좌를 결정할 필요가 있다(다른 캐셔 디바이스는 지불해야 하는 해당 사용자에 대응하는 사용자 계좌를 또한 식별할 필요가 있으며, 상세한 내용은 간략화를 위해 여기서 생략한다).
사용자를 효과적으로 식별하기 위해, 각각의 캐셔 디바이스는 캐셔 디바이스의 디바이스 신원확인 정보를 포함하는 알림 프레임 메시지를 송신할 수 있다. 예컨대, 캐셔 디바이스(52)는 단계(603)에서 대응하는 알림 프레임 메시지를 송신한다. 특히, 캐셔 디바이스(52)는 특정 기간에 알림 프레임 메시지를 계속해서 송신할 수 있어서, 주위의 사용자의 동적 업데이트를 적응할 수 있다.
알림 프레임 메시지는 근거리 메시지이고, 특정한 커버리지 영역(M1)을 가지며, 그러므로 커버리지 영역(M1) 내의 사용자 장비만 알림 프레임 메시지를 수신할 수 있다. 도 7에 도시된 캐셔 디바이스(52)가 예로서 사용되며, 커버리지 영역(M1) 내의 사용자 장비는 사용자(C1)의 이동 전화(51), 사용자(U1)의 이동 전화(71), 사용자(U2)의 이동 전화(72), 사용자(U3)의 이동 전화(73), 사용자(U4)의 이동 전화(74) 등을 포함할 수 있다. 커버리지 영역(M1)의 크기가 알림 프레임 메시지의 송신 전력과 같은 파라미터를 조정함으로써 제어될 수 있다. 상대적으로 작은 커버리지 영역(M1)이 있을 때, 알림 프레임 메시지를 수신하는 사용자 장비의 양이 효과적으로 감소할 수 있으며, 후속하여 결정된 후보의 양은 감소할 수 있어서, 트랜잭션 효율을 개선할 수 있다. 그러나 사용자가 서있는 위치와 캐셔 디바이스 사이가 상대적으로 긴 거리일 때, 사용자가 사용하는 사용자 장비는 과도하게 작은 커버리지 영역(M1)으로 인해 알림 프레임 메시지를 효과적으로 수신할 수 없거나, 과도한 사용자 장비가 과도하게 큰 커버리지 영역(M1)으로 인해 알림 프레임 메시지를 수신하여, 후속한 트랜잭션 효율을 감소시킬 수도 있다. 이처럼, 적절한 송신 전력이 실제 상황을 기초로 하여 선택되어, 적절한 크기를 갖는 커버리지 영역(M1)을 보장해야 한다.
단계(606): 서버(53)는 이동 전화(51)에 의해 전송되는 관련 정보를 수신하며, 수신된 관련 정보를 기록한다.
본 구현에서, 이동 전화(51)는 관련 정보를 전송할 뿐만 아니라 알림 프레임 메시지를 수신한 모든 사용자 장비는 관련 정보를 서버(53)에 전송하며, 서버(53)는 관련 정보를 기록한다. 서버(53)는 수신된 관련 정보를 임의의 미리 구성된 저장 공간, 예컨대 관련 데이터베이스에 기록할 수 있다.
본 구현에서, 서버(53)는 검색 가능한(searchable) 데이터 구조를 사용하여 관련 정보를 기록할 수 있어서, 후속한 데이터 검색 효율을 개선할 수 있으며, 전체 트랜잭션 효율을 더욱 개선할 수 있다. 예컨대, 관련 정보 표를 만들 수 있다. 서버(53)는 수신된 관련 정보 각각을 관련 정보 표에서 대응하는 하나의 데이터로서 기록한다. 데이터 각각의 데이터 구조의 경우, 디바이스 신원확인 정보(예컨대, UUID, 주 파라미터 또는 부 파라미터)와 사용자 신원확인 정보가 주요 키로서 사용될 수 있으며, 신호 세기가 값으로서 사용될 수 있어서, 관련 정보 표에서 데이터 각각을 용이하게 검색하게 한다. 작성된 관련 정보 표에 있어서, 관련 정보를 수신할 때, 서버(53)는, 관련 정보에 포함되는 사용자 신원확인 정보와 디바이스 신원확인 정보를 기초로 하여 관련 정보 표를 검색할 수 있다. 매칭되는 데이터가 있다면, 데이터의 값은 관련 정보를 기초로 하여 재기록될 수 있어서, 데이터를 업데이트할 수 있다. 매칭되는 데이터가 없다면, 새로운 주요 키가 관련 정보 표에 추가될 수 있어서, 새로운 데이터를 만들 수 있다.
단계(607): 캐셔 디바이스(52)는 트랜잭션 명령을 획득한다.
본 구현에서, 캐셔 디바이스(52)는 가격 획득 디바이스를 포함할 수 있다. 가격 획득 디바이스는, 사용자(C1)가 가져온 모든 물품(예컨대, 물품(510))의 가격을 판독한 후 사용자(C1)에 대한 트랜잭션 명령을 생성할 수 있어서, 사용자(C1)에 대한 트랜잭션 동작을 트리거할 수 있다. 예컨대, 가격 획득 디바이스는 바코드 판독기를 포함할 수 있으며, 물품(510)은 물품의 가격을 표시하는 바코드를 포함할 수 있다. 가격 획득 디바이스는 바코드를 판독함으로써 물품(510)의 가격을 알 수 있다. 대안적으로, 가격 획득 디바이스는 RFID 판독기를 포함할 수 있으며, 물품(510)은 가격을 표시하는 RFID 태그를 포함할 수 있다. RFID 태그는 가격 표시 정보(예컨대, 물품(510)의 상품 정보, 즉 가격)를 RFID 판독기에 송신할 수 있어서, RFID 판독기는 물품(510)의 가격을 안다. 대안적으로, 물품(510)의 가격은 임의의 다른 방식으로 알 수 있다. 구현은 본 출원에서 제한되지 않는다.
특히, 가격 획득 디바이스는 캐셔 디바이스(52)에 반드시 통합되지는 않는다. 사용자(C1)가 가져온 각각의 물품의 가격을 안 후, 가격 획득 디바이스는 통지 메시지를 캐셔 디바이스(52)에 전송할 수 있다. 캐셔 디바이스(52)는 통지 메시지를 기초로 하여 트랜잭션 명령을 생성할 수 있거나, 통지 메시지는 트랜잭션 명령으로서 사용될 수 있다.
단계(608): 캐셔 디바이스(52)는 사용자(C1)의 얼굴 이미지 정보를 수집한다.
본 구현에서, 캐셔 디바이스(52)는 신원 정보 수집 디바이스(520)를 포함할 수 있다. 사용자(C1)가 캐셔 디바이스(52)를 사용하여 지불을 할 때, 신원 정보 수집 디바이스(520)는 사용자(C1)의 얼굴 이미지 정보를 수집할 수 있다.
본 구현에서, 신원 정보 수집 디바이스(520)는 임의의 타입의 사용자 신원 정보를 수집하지만, 서버(53)가 단계(602)에서 대응하는 정보 타입의 표준 사용자 신원 정보를 기록하는 것을 보장해야 한다. 예컨대, 서버(53)에 의해 기록되는 표준 사용자 신원 정보가 표준 얼굴 이미지 정보일 때, 신원 정보 수집 디바이스(520)는 대응하는 얼굴 이미지 정보를 또한 수집해야 한다. 서버(53)에 의해 기록되는 표준 사용자 신원 정보가 표준 지문 정보일 때, 신원 정보 수집 디바이스(520)는 대응하는 지문 정보를 또한 수집해야 한다.
특히, 얼굴 이미지 정보와 지문 정보와 같은 생체 특성 정보 외에, 다른 비-생체 특성 정보가 여기서 사용자 신원 정보로서 사용될 수 있다. 구현은 본 출원에서 제한되지 않는다.
단계(609): 캐셔 디바이스(52)는 신원확인 요청을 서버(53)에 전송하며, 신원확인 요청은 사용자(C1)의 얼굴 이미지 정보를 포함한다.
단계(610): 서버(53)는 캐셔 디바이스(52)에 대응하는 후보 사용자를 결정한다.
본 구현에서, 신원확인 요청을 수신할 때, 서버(53)는, 이 신원확인 요청이 캐셔 디바이스(52)로부터 온 것임을 결정할 수 있다. 이처럼, 서버(53)는, 키워드로서 캐셔 디바이스(52)의 사용자 신원확인 정보를 사용함으로써 기록된 관련 정보(예컨대, 앞선 관련 정보 표)를 검색하여, 캐셔 디바이스(52)에 매칭되는 관련 정보를 결정한다.
본 구현에서, 사용자 장비는, 캐셔 디바이스(52)에 의해 송신되는 알림 프레임 메시지를 수신할 때만 관련 정보를 서버(53)에 전송한다. 그러나 알림 프레임 메시지는 특정한 커버리지 영역(M1)을 갖는다. 결국, 커버리지 영역(M1) 외부에 위치하며 캐셔 디바이스(52)로부터 멀리 있는 사용자에 의해 사용되는 사용자 장비는 캐셔 디바이스(52)에 의해 송신되는 알림 프레임 메시지를 수신할 수 없으며, 캐셔 디바이스(52)에 관련되는 관련 정보를 서버(53)에 전송하지 않는다. 이처럼, 이들 사용자는 캐셔 디바이스(52)의 후보 사용자로서 결정되지 않는다. 도 7은 예로서 사용된다. 오직 사용자(C1), 사용자(U1), 사용자(U2), 사용자(U3) 및 사용자(U4)가 캐셔 디바이스(52)에 관련되는 관련 정보를 서버(53)에 업로드한다.
일부 경우, 서버(53)는 사용자(C1), 사용자(U1), 사용자(U2), 사용자(U3) 및 사용자(U4)를 캐셔 디바이스(52)에 대응하는 후보 사용자로서 바로 결정할 수 있다.
다른 경우에, 서버(53)는 선별(screening)을 실행할 수 있다. 관련 정보는 알림 프레임 메시지의 신호 세기를 포함하며, 신호 세기는 거리에 반비례로 관련된다. 이동 전화(51)와 캐셔 디바이스(52) 사이는 상대적으로 짧은 거리이며, 이동 전화(72)와 캐셔 디바이스(52) 사이는 상대적으로 긴 거리이기 때문에, 캐셔 디바이스(52)에 의해 송신되는 알림 프레임 메시지에 있어서, 이동 전화(51)에 의해 기록된 신호 세기는 상대적으로 강하며, 이동 전화(72)에 의해 기록된 신호 세기는 상대적으로 약하다. 그러므로 서버(53)는, 관련 정보 각각에 기록된 신호 세기를 기초로 한 선별을 통해, 미리 결정된 세기보다 큰 신호 세기의 사용자, 다시 말해, 미리 결정된 거리 내에 있는 캐셔 디바이스(52)로부터의 거리인 사용자를 획득할 수 있으며; 미리 결정된 세기보다 작은 신호 세기의 사용자, 다시 말해, 미리 결정된 거리를 초과하여 캐셔 디바이스(52)로부터의 거리에 있는 사용자를 걸러낼 수 있으며; 캐셔 디바이스(52)에 대응하는 후보 사용자로서 선별을 통해 획득된 사용자를 사용할 수 있어서, 후보 사용자 양을 최소화할 수 있다. 도 7은 예로서 사용된다. 사용자(C1), 사용자(U1), 사용자(U2), 사용자(U3) 및 사용자(U4)의 경우, 서버(53)는 사용자(U2), 사용자(U3) 및 사용자(U4)를 또한 걸러낼 수 있으며, 사용자(C1) 및 사용자(U1)를 캐셔 디바이스(52)에 대응하는 후보 사용자인 것을 결정할 수 있다.
본 구현에서, 트랜잭션 동작을 위한 특정 시간 제한 요건이 있다. 예컨대, 사용자(C2)가 캐셔 디바이스(52)를 사용하여 지불을 행할 때, 사용자(C2)가 사용하는 사용자 장비가 캐셔 디바이스(52)에 의해 전송된 알림 프레임 메시지를 수신할 수 있으며, 대응하는 관련 정보를 서버(53)에 전송할 수 있다. 사용자(C2)가 지불을 완료하고 떠난 후, 서버(53)가 항상 관련 정보를 기록한다면, 사용자(C2)는 반복적으로 캐셔 디바이스(52)의 후보 사용자로서 결정될 수 있다. 결국, 사용자의 후속 트랜잭션 효율은 영향을 받는다. 특히, 더 많은 사용자가 캐셔 디바이스(52)를 사용하여 지불을 행하므로, 서버(53)는 캐셔 디바이스(52)에 대응하는 더 많은 후보 사용자를 결정한다. 결국, 트랜잭션 효율은 낮아진다.
그러므로 서버(53)는 기록된 관련 정보에 대한 수명 주기 관리 메커니즘을 도입할 수 있어서, 예컨대 사용자(C2)가 전송한 관련 정보를 적절히 삭제할 수 있어서, 사용자(C2)는 후보 사용자로서 부정확하게 결정되지 않는다. 예컨대, 관련 정보 각각을 기록할 때, 서버(53)는 대응하는 저장 지속기간을 기록할 수 있으며, 미리 결정된 저장기간에 도달한 저장 기간을 갖는 관련 정보를 능동적으로 삭제할 수 있다. 캐셔 디바이스(52)는 안내 프레임 메시지를 계속해서 송신하기 때문에, 사용자(C2)가 캐셔 디바이스(52) 근처에 있다면, 사용자(C2)가 사용하는 사용자 장비는 대응하는 관련 정보를 서버(53)에 업로드하며, 이는 사용자(C2)가 알림 프레임 메시지를 수신하기 때문이다. 이처럼, 사용자(C2)에 의해 업로드된 관련 정보는 업데이트되고, 대응하는 저장 지속기간이 또한 업데이트되며, 그러므로 사용자(C2)는 캐셔 디바이스(52)에 대응하는 후보 사용자로서 결정된다. 사용자(C2)가 캐셔 디바이스(52)를 떠난다면, 사용자(C2)가 사용하는 사용자 장비는 알림 프레임 메시지를 수신할 수 없으며, 서버(53)에 기록된 관련 정보를 저장할 수 없다. 결국, 사용자(C2)가 전송한 관련 정보는 시간 초과 후, 즉 저장 지속기간이 미리 결정된 지속기간에 도달한 후 서버(53)에 의해 자동으로 삭제되며, 사용자(C2)는 캐셔 디바이스(52)에 대응하는 후보 사용자로서 계속해서 결정될 수 없다.
예컨대, 서버(53)가 앞선 관련 정보 표를 사용하여 관련 정보를 기록할 때, 수신된 관련 정보를 관련 정보 표에 삽입하며 관련 정보를 하나의 데이터로서 사용할 경우, 서버(53)는 관련 정보의 삽입 모멘트의 타임스탬프를 획득할 수 있으며, 이 타임스탬프와 신호 세기를 데이터의 값으로서 사용할 수 있다. 이 경우에, 서버(53)는, 데이터 각각에 기록된 타임스탬프만을 판독하며 현재의 순간을 참조하여 대응하는 저장 지속기간을 결정할 수 있어서, 미리 결정된 지속기간에 도달한 저장 지속기간을 갖는 관련 정보를 능동적으로 삭제할 수 있다.
단계(611): 서버(53)는 얼굴 이미지 정보를 후보 사용자의 표준 얼굴 이미지 정보와 비교하고, 사용자(C1)의 사용자 계좌를 결정하며, 사용자 계좌를 캐셔 디바이스(52)에 통지한다.
본 구현에서, 서버(53)는 얼굴 이미지 정보를 n 명의 후보 사용자의 표준 얼굴 이미지 정보와 비교할 수 있고, 얼굴 이미지 정보와 각 후보 사용자의 표준 얼굴 이미지 정보 사이의 유사도를 계산할 수 있으며, 대응하는 유사도 세트(sim_score 1 , sim _ score 2 ,..., sim _ score n )를 획득할 수 있다.
일 경우에, 서버(53)는 각각의 유사도를 미리 결정된 유사도 문턱값과 비교할 수 있다. 단일 유사도만이 미리 결정된 유사도 문턱값보다 크다면, 얼굴 이미지 정보가 그 유사도에 대응하는 표준 얼굴 이미지 정보에 매칭된다고 결정될 수 있다. 이처럼, 유사도에 대응하는 표준 얼굴 이미지 정보에 대응하는 후보 사용자가 사용자(C1)로서 결정되며, 후보 사용자에 대응하는 사용자 계좌가 사용자(C1)의 사용자 계좌로서 결정된다.
다른 경우에, 미리 결정된 유사도 문턱값보다 큰 복수의 유사도가 있을 때, 서버(53)는 미리 결정된 유사도 문턱값보다 큰 최고 유사도를 선택할 수 있으며, 얼굴 이미지 정보가 최고 유사도에 대응하는 표준 얼굴 이미지 정보에 매칭된다고 결정할 수 있다. 이처럼, 최고 유사도에 대응하는 표준 얼굴 이미지 정보에 대응하는 후보 사용자가 사용자(C1)로서 결정되며, 후보 사용자에 대응하는 사용자 계좌가 사용자(C1)의 사용자 계좌로서 결정된다.
또 다른 경우에, 최고 유사도가 미리 결정된 유사도 문턱값보다 클 때, 서버(53)는 최고 유사도와 두번째 최고 유사도 간의 차이를 더 계산하며, 이 차이가 미리 결정된 혼동 차이값보다 클 때, 최고 유사도에 대응하는 표준 얼굴 이미지 정보는 얼굴 이미지 정보에 매칭되며, 다른 혼동 표준 얼굴 이미지 정보가 없다고 결정한다. 이처럼, 최고 유사도에 대응하는 표준 얼굴 이미지 정보에 대응하는 후보 사용자가 사용자(C1)로서 결정되며, 후보 사용자에 대응하는 사용자 계좌가 사용자(C1)의 사용자 계좌로서 결정된다.
본 구현에서, 서버(53)는 캐셔 디바이스(52)에 대응하는 후보 사용자를 결정할 수 있고, 이들 후보 사용자는 캐셔 디바이스(52) 근처의 사용자들이며, 그러므로 다른 캐셔 디바이스를 사용하여 지불하는 사용자나, 심지어 다른 상점에서 지불하는 사용자 등은 배제될 수 있다. 이처럼, 서버(53)는 얼굴 이미지 정보를 제한된 후보 사용자 양의 표준 얼굴 이미지 정보와 비교할 필요만 있어서, 서버(53)는 얼굴 이미지 정보와 각각의 후보 사용자의 표준 얼굴 이미지 정보 사이의 일대일(one-to-one) 상세한 비교를 할 수 있다. 이와 비교하여, 관련 기술의 얼굴 이미지 정보 신원확인 프로세스에서, 일대다 검색이, 식별될 얼굴 이미지 정보에 대한 많은 얼굴 이미지 정보를 포함하는(예컨대, 서버(53)에 등록된 모든 사용자 계좌에 대응하는 표준 얼굴 이미지 정보를 포함하는) 이미지 정보 라이브러리에 관해 실행되며, 그 후 상세한 비교가 찾은 얼굴 이미지 정보에 관해 이루어진다. 본 출원의 얼굴 이미지 정보 신원확인 프로세스에서 검색과 같은 복잡한 동작이 필요치 않아서, 얼굴 이미지 정보 신원확인 효율을 개선하며, 일대다(one-to-many) 신원확인 프로세스 대신 일대일 상세 비교가 전체 프로세스에서 사용되며, 특히 전체 얼굴 이미지 정보 신원확인 프로세스가 서버(53)에 의해 완벽하게 구현되어 캐셔(S1)에 의해 실행될 필요가 없어서, 얼굴 이미지 정보 신원확인 정확도를 개선하며, 트랜잭션 보안을 개선한다.
단계(612): 캐셔 디바이스(52)는 미리 결정된 사용자 계좌에 관한 대응하는 인출 동작을 실행한다.
본 구현에서, 서버(53)가 지불 기능을 제공할 때, 캐셔 디바이스(52)는 서버(53)와 쌍방향 동작을 실행함으로써 인출 동작을 완료할 수 있다. 특히, 캐셔 디바이스(52)는 또한 다른 지불 플랫폼과 쌍방향 동작을 실행할 수 있어서, 인출 동작을 완료할 수 있다
단계(613): 서버(53)는 인출 성공 메시지를 캐셔 디바이스(52)와 이동 전화(51)에 별도로 전송한다.
본 구현에서, 전자 게이트기(gate machine)나 유사한 디바이스가 캐셔 디바이스(52) 근처에 또한 배열될 수 있다. 인출이 완료되기 전, 전자 게이트기는 폐쇄된 상태를 유지할 수 있어서 사용자(C1)가 지불 없이 물품(510)을 멀리 가져가는 것을 방지할 수 있다. 인출이 완료된 후, 예컨대 캐셔 디바이스(52)나 서버(53)가 개방 명령(예컨대, 개방 명령은 전용 명령 또는 앞서 기재한 인출 성공 메시지일 수 있음)을 전자 게이트기에 전송하여, 전자 게이트기가 개방 상태로 전환함으로써, 사용자(C1)가 성공적으로 통과하게 한다.
결론적으로, 본 출원의 기술적 해법을 기초로 하여, 사용자는 사용자 장비를 동작할 필요가 없으며, 이는 캐셔 디바이스가 사용자의 사용자 계좌를 정확히 알 수 있으며 대응하는 지불 동작을 효과적이며 정확하게 구현할 수 있기 때문이며, 그에 따라 트랜잭션 효율과 보안을 개선하며 사용자 경험을 개선한다.
도 8은, 본 출원의 예시적인 구현에 따른, 쌍방향 동작단 측 상에서의 전자 디바이스의 예를 예시하는 개략적 구조도이다. 도 8을 참조하면, 하드웨어 면에서, 전자 디바이스는 프로세서(802), 내부 버스(804), 네트워크 인터페이스(806), 메모리(808), 및 비휘발성 메모리(810)를 포함하며, 특히 서비스에 의해 필요하게 되는 다른 하드웨어를 더 포함할 수 있다. 프로세서(802)는 비휘발성 메모리(810)로부터 대응하는 컴퓨터 프로그램을 판독하고, 대응하는 컴퓨터 프로그램을 메모리(808)에 기록한 후, 대응하는 컴퓨터 프로그램을 작동하여, 쌍방향 동작단 측 상에서 논리적 신원 인증 디바이스를 형성한다. 특히, 소프트웨어 구현 외에, 다른 구현, 예컨대 논리 디바이스 또는 하드웨어와 소프트웨어의 조합은 본 출원에서 배제되지 않는다. 다시 말해, 다음의 처리 절차의 수행부(execution body)는 각각의 논리 유닛으로 제한되지 않으며, 하드웨어나 논리 디바이스일 수 있다.
도 9를 참조하면, 소프트웨어 구현에서, 신원 인증 디바이스는: 쌍방향 동작단이 사용자를 위해 개시된 쌍방향 동작 명령을 수신할 수 있게 하도록 구성되는 수신 유닛(901); 쌍방향 동작단이 쌍방향 동작 명령을 기초로 하여 사용자의 신원 정보를 획득할 수 있게 하도록 구성되는 획득 유닛(902); 및 쌍방향 동작단이 신원확인 요청을 서버단에 전송할 수 있게 하도록 구성되는 전송 유닛(903)을 포함하며, 신원확인 요청은 신원 정보를 포함하며, 신원확인 요청은 쌍방향 동작단에 대응하는 후보 사용자의 표준 신원 정보에 대하여 이 신원 정보를 매칭시켜 사용자에 대응하는 사용자 계좌를 결정할 것을 서버단에 명령하는데 사용되며, 사용자 계좌는 쌍방향 동작 명령에 대응하는 쌍방향 동작에 응답하는데 사용되며, 쌍방향 동작단 근처의 사용자가 서버단에 의해 쌍방향 동작단에 대응하는 후보 사용자로서 표시된다.
부가적으로, 이 디바이스는: 사용자에 대응하는 사용자 계좌가 결정될 때, 쌍방향 동작단이, 쌍방향 동작 명령에 응답하여 결정된 사용자 계좌에 관해 쌍방향 동작을 실행할 수 있게 하도록 구성되는 구현 유닛(904)을 더 포함한다.
부가적으로, 이 디바이스는: 쌍방향 동작단이 근거리 메시지를 송신하게 할 수 있도록 구성되는 송신 유닛(905)을 더 포함하며, 근거리 메시지는 쌍방향 동작단의 쌍방향 동작단 신원확인 정보를 포함하며, 근거리 메시지가 사용자에 대응하는 클라이언트 디바이스에 의해 수신될 때, 근거리 메시지는 쌍방향 동작단 신원확인 정보, 사용자의 사용자 신원확인 정보 및 근거리 메시지의 신호 세기를 서버단에 전송하도록 클라이언트 디바이스에 명령하는데 사용되어서, 서버단은, 신호 세기가 미리 결정된 세기보다 클 때 쌍방향 동작단에 대응하는 후보 사용자로서 사용자를 표시한다.
부가적으로, 후보 사용자는 미리 결정된 지속기간 내에서 쌍방향 동작단 근처의 사용자를 포함한다.
부가적으로, 신원 정보는 생체 특성 정보를 포함하며, 표준 신원 정보는 표준 생체 특성 정보를 포함한다.
부가적으로, 생체 특성 정보와 표준 생체 특성 정보는 각각 다음: 얼굴 정보, 지문 정보, 장문 정보, 안문 정보, 홍채 정보 또는 걸음걸이 정보 등 중 적어도 하나를 포함한다.
도 10은, 본 출원의 예시적인 구현에 따른, 서버단 측 상에서의 전자 디바이스의 예를 예시하는 개략적 구조도이다. 도 10을 참조하면, 하드웨어 면에서, 전자 디바이스는 전자 디바이스는 프로세서(1002), 내부 버스(1004), 네트워크 인터페이스(1006), 메모리(1008), 및 비휘발성 메모리(1010)를 포함하며, 특히 서비스에 의해 필요하게 되는 다른 하드웨어를 더 포함할 수 있다. 프로세서(1002)는 비휘발성 메모리(1010)로부터 대응하는 컴퓨터 프로그램을 판독하고, 대응하는 컴퓨터 프로그램을 메모리(1008)에 기록한 후, 대응하는 컴퓨터 프로그램을 작동하여, 서버단 측 상에서 논리 신원 인증 디바이스를 형성한다. 특히, 소프트웨어 구현 외에, 다른 구현, 예컨대 논리 디바이스 또는 하드웨어와 소프트웨어의 조합은 본 출원에서 배제되지 않는다. 다시 말해, 다음의 처리 절차의 수행부는 각각의 논리 유닛으로 제한되지 않으며, 하드웨어나 논리 디바이스일 수 있다.
도 11을 참조하면, 소프트웨어 구현에서, 신원 인증 디바이스는: 서버단이 쌍방향 동작단에 의해 전송되는 신원확인 요청을 수신할 수 있게 하도록 구성되는 수신 유닛(1101) - 신원확인 요청은 사용자의 신원 정보를 포함하며, 신원 정보는 사용자를 위해 개시된 쌍방향 동작 명령을 기초로 하여 사용자로부터 쌍방향 동작단에 의해 획득됨 - ; 서버단이 쌍방향 동작단에 대응하는 후보 사용자의 표준 신원 정보에 대하여 이 신원 정보를 매칭시킬 수 있게 하도록 구성되는 매칭 유닛(1102) - 쌍방향 동작단 근처의 사용자가 서버단에 의해 쌍방향 동작단에 대응하는 후보 사용자로서 표시됨 - ; 및 서버단이, 이 신원 정보가 후보 사용자에 대응하는 표준 신원 정보에 매칭된다고 결정할 때 후보 사용자에 대응하는 사용자 계좌를 결정할 수 있게 하도록 구성되는 결정 유닛(1103) - 사용자 계좌는 쌍방향 동작 명령에 대응하는 쌍방향 동작에 응답하는데 사용됨 - 를 포함한다.
부가적으로, 이 디바이스는: 서버단이 사용자 계좌를 쌍방향 동작단에 통지할 수 있게 하도록 구성되는 통지 유닛(1104)을 더 포함하여, 쌍방향 동작단은 쌍방향 동작 명령에 응답하여 사용자 계좌에 관한 쌍방향 동작을 실행한다.
부가적으로, 이 디바이스는: 서버단이 데이터베이스를 호출할 수 있게 하도록 구성되는 호출 유닛(1105) - 데이터베이스는, 사용자에 대응하는 클라이언트 디바이스에 의해 업로드된 쌍방향 동작단 신원확인 정보, 사용자 신원확인 정보 및 신호 세기를 기록하며, 쌍방향 동작단에 의해 송신되는 근거리 메시지를 수신할 때, 클라이언트 디바이스는 사용자의 사용자 신원확인 정보, 근거리 메시지에 포함되는 쌍방향 동작단의 쌍방향 동작단 신원확인 정보, 및 근거리 메시지의 신호 세기를 데이터베이스에 기록하기 위해 서버단에 업로드함 - ; 및 서버단이 클라이언트 디바이스에 의해 업로드된 쌍방향 동작단 신원확인 정보, 사용자 신원확인 정보 및 신호 세기를 수신하여, 신호 세기가 미리 결정된 세기보다 클 때 쌍방향 동작단에 대응하는 후보 사용자로서 사용자를 표시할 수 있게 하도록 구성되는 표시 유닛(1106)을 더 포함한다.
부가적으로, 후보 사용자는 미리 결정된 지속기간 내에서 쌍방향 동작단 근처의 사용자를 포함한다.
부가적으로, 매칭 유닛(1102)은, 서버단이 각각의 후보 사용자에 대응하는 표준 신원 정보에 대하여 신원 정보를 매칭시킬 수 있게 하여 대응하는 유사도를 획득하도록 구성되며, 최고 유사도가 미리 결정된 유사도 문턱값보다 클 때, 및 최고 유사도와 두번째 최고 유사도 간의 차이가 미리 결정된 혼동 차이값보다 클 때, 최고 유사도에 대응하는 후보 사용자가 사용자와 매칭된다고 결정된다.
도 12는, 본 출원의 예시적인 구현에 따른, 클라이언트 디바이스 측 상에서의 전자 디바이스의 예를 예시하는 개략적 구조도이다. 도 12를 참조하면, 하드웨어 면에서, 전자 디바이스는 전자 디바이스는 프로세서(1202), 내부 버스(1204), 네트워크 인터페이스(1206), 메모리(1208), 및 비휘발성 메모리(1210)를 포함하며, 특히 서비스에 의해 필요하게 되는 다른 하드웨어를 더 포함할 수 있다. 프로세서(1202)는 비휘발성 메모리(1210)로부터 대응하는 컴퓨터 프로그램을 판독하고, 대응하는 컴퓨터 프로그램을 메모리(1208)에 기록한 후, 대응하는 컴퓨터 프로그램을 작동하여, 클라이언트 디바이스 측 상에서 논리 신원 인증 디바이스를 형성한다. 특히, 소프트웨어 구현 외에, 다른 구현, 예컨대 논리 디바이스 또는 하드웨어와 소프트웨어의 조합은 본 출원에서 배제되지 않는다. 다시 말해, 다음의 처리 절차의 수행부는 각각의 논리 유닛으로 제한되지 않으며, 하드웨어나 논리 디바이스일 수 있다.
도 13을 참조하면, 소프트웨어 구현에서, 신원 인증 디바이스는: 클라이언트 디바이스가 쌍방향 동작단에 의해 송신되는 근거리 메시지를 수신할 수 있게 하도록 구성되는 수신 유닛(1301) - 근거리 메시지는 쌍방향 동작단의 쌍방향 동작단 신원확인 정보를 포함함 - ; 및 클라이언트 디바이스가 쌍방향 동작단 신원확인 정보, 클라이언트 디바이스의 로그인 사용자의 사용자 신원확인 정보, 및 근거리 메시지의 신호 세기를 서버단에 전송할 수 있게 하여, 서버단이, 신호 세기가 미리 결정된 세기보다 클 때 쌍방향 동작단에 대응하는 후보 사용자로서 로그인 사용자를 표시하게 하도록 구성되는 전송 유닛(1302)을 포함할 수 있으며, 쌍방향 동작단이 로그인 사용자에 대한 쌍방향 동작 명령을 획득할 때, 로그인 사용자의 신원 정보가 쌍방향 동작단에 의해 획득되며, 서버단에 전송되어, 서버단은 후보 사용자에 대응하는 표준 신원 정보에 대하여 신원 정보를 매칭시키며, 로그인 사용자에 대응하는 사용자 계좌를 결정하며, 사용자 계좌는 쌍방향 동작 명령에 대응하는 쌍방향 동작에 응답하는데 사용된다.
앞선 구현에서 예시된 시스템, 디바이스, 모듈 또는 유닛은 컴퓨터 칩이나 개체를 사용하여 구현될 수 있거나, 특정 기능의 제품을 사용하여 구현될 수 있다. 통상의 구현 디바이스는 컴퓨터이며, 컴퓨터는 개인용 컴퓨터, 랩탑 컴퓨터, 셀룰러 폰, 카메라 폰, 지능형 폰(intelligent phone), 개인휴대단말, 미디어 플레이어, 네비게이션 디바이스, 이메일 수신 및 전송 디바이스, 게임 콘솔, 태블릿 컴퓨터, 웨어러블 디바이스 또는 이들의 임의의 조합일 수 있다.
통상의 구현에서, 컴퓨터는 하나 이상의 프로세서(CPU), 하나 이상의 입출력 인터페이스, 하나 이상의 네트워크 인터페이스 및 하나 이상의 메모리를 포함한다.
메모리는 컴퓨터 판독 가능한 매체 형태의 비영구적 메모리, 랜덤 액세스 메모리(RAM) 및/또는 비휘발성 메모리, 예컨대 리드 온리 메모리(ROM) 또는 플래시 메모리(플래시 RAM)를 포함할 수 있다. 메모리는 컴퓨터 판독 가능한 매체의 예이다.
예컨대, 본 출원은 컴퓨터 판독 가능한 매체를 제공한다. 컴퓨터 명령어가 컴퓨터 판독 가능한 매체 상에 저장된다. 이 명령어가 프로세서에 의해 수행될 때, 쌍방향 동작단 측 상에서 앞선 신원 인증 방법이 구현된다.
예컨대, 본 출원은 다른 컴퓨터 판독 가능한 매체를 제공한다. 컴퓨터 명령어가 컴퓨터 판독 가능한 매체 상에 저장된다. 이 명령어가 프로세서에 의해 수행될 때, 서버단 측 상에서 앞선 신원 인증 방법이 구현된다.
예컨대, 본 출원은 또 다른 컴퓨터 판독 가능한 매체를 제공한다. 컴퓨터 명령어가 컴퓨터 판독 가능한 매체 상에 저장된다. 이 명령어가 프로세서에 의해 수행될 때, 클라이언트 디바이스 측 상에서 앞선 신원 인증 방법이 구현된다.
컴퓨터 판독 가능한 매체는 영구적, 비영구적, 탈착 가능한 및 탈착 불가능한 매체를 포함하며, 이러한 매체는 임의의 방법이나 기술을 사용하여 정보를 저장할 수 있다. 정보는 컴퓨터로 판독 가능한 명령어, 데이터 구조, 프로그램 모듈 또는 다른 데이터일 수 있다. 컴퓨터 저장 매체의 예는 파라미터 랜덤 액세스 메모리(PRAM), 정적 랜덤 액세스 메모리(SRAM), 동적 랜덤 액세스 메모리(DRAM), 다른 타입의 랜덤 액세스 메모리(RAM), 리드 온리 메모리(ROM), 전기 소거 가능한 프로그램 가능 리드 온리 메모리(EEPROM), 플래시 메모리 또는 다른 메모리 기술, 컴팩트 디스크 리드 온리 메모리(CD-ROM), 디지털 다용도 디스크(DVD) 또는 다른 광학 저장장치, 카세트 자기 테이프, 자기 테이프/자기 디스크 저장장치, 다른 자기 저장 장치 또는 임의의 다른 비-전송 매체를 포함하지만 이들로 제한되지 않는다. 컴퓨터 저장 매체는 컴퓨팅 디바이스에 의해 액세스 가능한 정보를 저장하는데 사용될 수 있다. 본 명세서에서 기재한 바와 같이, 컴퓨터 판독 가능한 매체는 변조된 데이터 신호 및 반송파와 같은 컴퓨터로 판독 가능한 일시적인 매체를 포함하지 않는다.
용어, "포함하다" 또는 그 임의의 다른 파생어는 비-배제적 포함을 커버하고자 하여서, 요소 목록을 포함하는 프로세스, 방법, 제품 또는 디바이스는 이들 요소를 포함할 뿐만 아니라 명시적으로 나열되지 않은 다른 요소를 포함하거나 그러한 프로세스, 방법, 제품 또는 디바이스에 내재하는 요소를 더 포함함을 더 주목할 가치가 있다. "포함한다"의 대상이 되는 요소는, 더한 제약이 없다면, 이 요소를 포함하는 프로세스, 방법, 물품 또는 디바이스에서의 다른 동일하거나 같은 요소를 더 포함한다.
예시적인 구현을 여기서 상세하게 기재하며, 예시적인 구현의 예는 수반하는 도면에 제시한다. 다음의 상세한 설명이 수반하는 도면에 관한 것일 때, 달리 명시하지 않는다면, 상이한 수반하는 도면에서의 동일한 번호는 동일하거나 유사한 요소를 나타낸다. 다음의 예시적인 구현에서 기재한 구현은 본 출원과 일치하는 모든 구현을 나타내지는 않는다. 대신, 이들 구현은, 수반하는 청구범위에 상세하게 기재한 본 출원의 일부 양상과 일치하는 디바이스와 방법의 단지 예이다.
본 출원에서 사용한 용어는 특정한 구현을 예시하고자 하는 것이며, 본 출원을 제한하고자 하는 것은 아니다. 본 출원 및 수반하는 청구범위에서 사용된 단수 형태의 용어는, 문맥에서 달리 명백하게 명시되지 않는다면, 복수의 형태를 또한 포함하고자 한다. 본 명세서에서 사용된 용어, "및/또는"은 하나 이상의 관련된 나열된 항목의 임의의 또는 모든 가능한 조합을 나타내며 포함함을 더 이해해야 한다.
비록 용어, "제1", "제2", "제3" 등이 본 출원에서 사용되어 여러 타입의 정보를 기재할 수 있을지라도, 정보는 이 용어들로 제한되지 않음을 이해해야 한다. 이들 용어는 단지 동일한 타입의 정보 사이를 구별하는데 사용된다. 예컨대, 본 출원의 범위에서 벗어나지 않는다면, 제1 정보는 또한 제2 정보로서 지칭될 수 있으며, 유사하게, 제2 정보는 제3 정보로서 지칭될 수 있다. 문맥에 따라, 예컨대, 여기서 사용된 단어, "만약"은 "반면", "때", 또는 "결정에 응답하여"로서 설명될 수 있다.
앞선 기재는 본 출원의 단지 예시적인 구현이지만, 본 출원을 제한하고자 하지는 않는다. 본 출원의 사상과 범위에서 벗어나지 않고 이뤄진 임의의 변경, 등가의 교체 또는 개선은 본 출원의 보호 범위 내에 속해야 한다.

Claims (25)

  1. 신원 인증 방법에 있어서,
    쌍방향 동작단(interactive end)에 의해, 쌍방향 동작단 신원확인(identification) 정보를 포함한 근거리 메시지(near field message)를, 상기 근거리 메시지의 커버리지 영역 내의 복수의 클라이언트 디바이스에 송신하는 단계로서, 상기 근거리 메시지는 상기 복수의 클라이언트 디바이스 각각으로 하여금 (i) 상기 쌍방향 동작단 신원확인 정보, (ii) 대응하는 클라이언트 디바이스와 연관된 사용자의 사용자 신원확인 정보, 및 (iii) 상기 대응하는 클라이언트 디바이스에서 수신된 상기 근거리 메시지의 신호 세기를 포함하는 정보를 서버단(server end)에 전송할 것을 명령하도록 구성되고, 상기 서버단은 상기 대응하는 클라이언트 디바이스에서 수신된 상기 근거리 메시지의 신호 세기가 미리 결정된 세기보다 크다는 결정에 응답하여 상기 쌍방향 동작단 근처의 복수의 사용자를 상기 쌍방향 동작단에 대응하는 후보 사용자로서 등록하는, 상기 근거리 메시지를 송신하는 단계;
    상기 쌍방향 동작단에 의해, 사용자를 위해 개시된 쌍방향 동작 명령(interactive instruction)을 수신하는 단계;
    상기 쌍방향 동작단에 의해, 상기 쌍방향 동작 명령을 기초로 하여 상기 사용자의 신원 정보를 획득하는 단계; 및
    상기 쌍방향 동작단에 의해, 신원확인(identification) 요청을 상기 서버단에 전송하는 단계로서, 상기 신원확인 요청은 상기 신원 정보를 포함하며, 상기 신원확인 요청은, 상기 신원 정보를 상기 쌍방향 동작단에 대응하는 상기 복수의 클라이언트 디바이스 각각과 연관된 각 등록된 후보 사용자의 표준 신원 정보와 매칭시켜 상기 사용자에 대응하는 사용자 계좌를 결정할 것을 상기 서버단에 명령하는데 사용되며, 상기 사용자 계좌는 상기 쌍방향 동작 명령에 대응하는 쌍방향 동작(interactive operation)에 응답하는데 사용되는, 상기 신원확인 요청을 서버단에 전송하는 단계
    를 포함하는 신원 인증 방법.
  2. 제1항에 있어서,
    상기 쌍방향 동작단에 의해, 상기 사용자에 대응하는 사용자 계좌를 결정하는 것에 응답하여 상기 쌍방향 동작 명령에 따라 상기 결정된 사용자 계좌에 관한 쌍방향 동작을 실행하는 단계를 더 포함하는, 신원 인증 방법.
  3. 삭제
  4. 제1항에 있어서, 상기 커버리지 영역은 송신 전력을 기초로 하여 조정될 수 있는, 신원 인증 방법.
  5. 제4항에 있어서, 상기 커버리지 영역은 상기 쌍방향 동작단 근처에 있는, 신원 인증 방법.
  6. 제1항에 있어서, 상기 근거리 메시지는 미리 결정된 지속기간 내에 있는, 신원 인증 방법.
  7. 제1항에 있어서, 상기 신원 정보는 생체 특성 정보(biometric feature information)를 포함하며, 상기 표준 신원 정보는 표준 생체 특성 정보를 포함하는, 신원 인증 방법.
  8. 제7항에 있어서, 상기 생체 특성 정보와 상기 표준 생체 특성 정보 각각은,
    얼굴 정보, 지문 정보, 장문(palm print) 정보, 안문(eye print) 정보, 홍채 정보 및 걸음걸이 정보 중 적어도 하나를 포함하는, 신원 인증 방법.
  9. 제1항에 있어서, 상기 서버단에 의해, 상기 신원 정보를 상기 쌍방향 동작단에 대응하는 상기 복수의 클라이언트 디바이스 각각과 연관된 각 등록된 후보 사용자의 표준 신원 정보와 매칭시키는 것은,
    상기 서버단에 의해, 상기 신원 정보를 각각의 후보 사용자에 대응하는 표준 신원 정보와 매칭시켜, 대응하는 유사도(similarity)를 획득하는 것;
    최고 유사도가 미리 결정된 유사도 문턱값보다 큰지를 결정하고 상기 최고 유사도와 두번째 최고 유사도 간의 차이가 미리 결정된 혼동 차이값(confounding difference value)보다 큰지를 결정하는 것; 및
    상기 최고 유사도가 상기 미리 결정된 유사도 문턱값보다 크고, 상기 최고 유사도와 상기 두번째 최고 유사도 간의 차이가 상기 미리 결정된 혼동 차이값보다 크다는 결정에 응답하여, 상기 최고 유사도에 대응하는 각각의 후보 사용자가 상기 사용자에 매칭된다고 결정하는 것을 포함하는, 신원 인증 방법.
  10. 신원 인증용 디바이스로서, 송신 유닛, 수신 유닛, 획득 유닛, 및 전송 유닛을 포함하고, 제1항, 제2항, 및 제4항 내지 제9항 중 어느 한 항의 방법의 단계들을 수행하도록 구성되는, 신원 인증용 디바이스.
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
KR1020197013509A 2017-05-11 2018-05-10 신원 인증 방법, 디바이스 및 시스템 KR102238314B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710331058.8 2017-05-11
CN201710331058.8A CN108876385B (zh) 2017-05-11 2017-05-11 身份认证方法、装置和系统
PCT/CN2018/086277 WO2018205970A1 (zh) 2017-05-11 2018-05-10 身份认证方法、装置和系统

Publications (2)

Publication Number Publication Date
KR20190075086A KR20190075086A (ko) 2019-06-28
KR102238314B1 true KR102238314B1 (ko) 2021-04-13

Family

ID=64104390

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197013509A KR102238314B1 (ko) 2017-05-11 2018-05-10 신원 인증 방법, 디바이스 및 시스템

Country Status (14)

Country Link
US (2) US10949824B2 (ko)
EP (1) EP3525150B1 (ko)
JP (1) JP6859520B2 (ko)
KR (1) KR102238314B1 (ko)
CN (2) CN112001402B (ko)
AU (1) AU2018264440B2 (ko)
BR (1) BR112019009547B1 (ko)
CA (1) CA3043529A1 (ko)
MX (1) MX2019005522A (ko)
PH (1) PH12019501054A1 (ko)
RU (1) RU2721828C1 (ko)
TW (2) TWI730524B (ko)
WO (1) WO2018205970A1 (ko)
ZA (1) ZA201902943B (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112001402B (zh) 2017-05-11 2023-10-03 创新先进技术有限公司 身份认证方法、装置和系统
KR20190046063A (ko) * 2017-10-25 2019-05-07 현대자동차주식회사 사용자 인증 시스템, 사용자 인증 방법 및 서버
CN111291077B (zh) * 2018-12-07 2024-03-01 北京京东尚科信息技术有限公司 信息处理方法、装置和计算机可读存储介质
CN109885999A (zh) * 2019-01-29 2019-06-14 努比亚技术有限公司 一种账号注册方法、终端及计算机可读存储介质
CN109712301A (zh) * 2019-02-01 2019-05-03 Oppo广东移动通信有限公司 支付方法、装置、系统、电子设备及存储介质
CN111625793B (zh) * 2019-02-27 2023-06-23 阿里巴巴集团控股有限公司 身份识别、订单支付、子人脸库建立方法、装置及设备、订单支付系统
CN109816373A (zh) * 2019-03-05 2019-05-28 蒋思军 通过一个或多个指纹实现自助设备快捷支付的装置和方法
US20220172218A1 (en) * 2019-03-18 2022-06-02 Nec Corporation Information processing apparatus, server device, information processing method, and storage medium
TWI706355B (zh) * 2019-08-13 2020-10-01 張英輝 要求端密碼可選之挑戰響應身份認證之方法
CN110929237A (zh) * 2019-11-22 2020-03-27 支付宝(杭州)信息技术有限公司 身份验证系统、方法及装置、信息验证系统
CN111524003B (zh) * 2020-04-27 2023-10-31 中国银行股份有限公司 一种银行网点建议反馈方法和相关设备
JP7298733B2 (ja) * 2020-09-11 2023-06-27 日本電気株式会社 サーバ装置、システム、サーバ装置の制御方法及びコンピュータプログラム
CN112818798B (zh) * 2021-01-26 2022-09-02 支付宝(杭州)信息技术有限公司 身份验证方法及装置
CN113259869B (zh) * 2021-05-18 2022-08-19 中国银行股份有限公司 基于5g消息的老年人银行网点柜台业务办理方法及装置
WO2023080844A2 (en) * 2021-11-05 2023-05-11 Grabtaxi Holdings Pte. Ltd. System and method for identifying a payment account to process a financial transaction
KR102503891B1 (ko) * 2022-03-04 2023-02-27 (주)씨유박스 결제를 위한 인증방법 및 시스템
KR102498017B1 (ko) * 2022-03-04 2023-02-10 (주)씨유박스 인증방법 및 시스템
CN115002498B (zh) * 2022-06-01 2023-09-26 北京达佳互联信息技术有限公司 一种装饰信息的处理方法、装置、服务器及存储介质
TWI821006B (zh) * 2022-11-07 2023-11-01 南開科技大學 依購買商品與購物者結帳延遲評估等候時間之系統及方法
CN116912918B (zh) * 2023-09-08 2024-01-23 苏州浪潮智能科技有限公司 一种人脸识别方法、装置、设备及计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150371210A1 (en) * 2014-06-20 2015-12-24 Square, Inc. Computing distances of devices
KR101636429B1 (ko) * 2015-03-25 2016-07-06 주식회사 이리언스 생체정보 인증 처리 시스템
US20160335617A1 (en) * 2015-05-12 2016-11-17 At&T Intellectual Property I, L.P. Authentication Payment and Loyalty Program Integration with Self Service Point of Sale Systems
JP2017046338A (ja) * 2015-08-26 2017-03-02 大同股▲ふん▼有限公司 身元確認方法、同方法を用いるIoTゲートウェイ装置、及び検証ゲートウェイ装置

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100377189B1 (ko) 1999-12-24 2003-03-28 한국전자통신연구원 워크플로우 시스템과 어플리케이션간의 데이터 교환시스템 및 그 방법
US7366777B2 (en) 2003-05-15 2008-04-29 Sap Aktiengesellschaft Web application router
JP4546168B2 (ja) * 2004-06-28 2010-09-15 富士通株式会社 生体認証システムの登録方法、生体認証システム及びそのプログラム
US7512567B2 (en) * 2006-06-29 2009-03-31 Yt Acquisition Corporation Method and system for providing biometric authentication at a point-of-sale via a mobile device
JP5003242B2 (ja) * 2007-03-28 2012-08-15 富士通株式会社 照合装置、照合方法および照合プログラム
US9842327B2 (en) * 2010-04-15 2017-12-12 Hand Held Products, Inc. Mobile device discovery and information distribution system for an indicia reader system at retail establishment
WO2012145405A2 (en) 2011-04-19 2012-10-26 Eyelock Inc. Biometric chain of provenance
US9209867B2 (en) * 2011-06-28 2015-12-08 Broadcom Corporation Device for authenticating wanted NFC interactions
US9075979B1 (en) * 2011-08-11 2015-07-07 Google Inc. Authentication based on proximity to mobile device
WO2013165759A1 (en) * 2012-05-04 2013-11-07 Paytel, Inc. Quick transaction completion using mobile device
US9947004B2 (en) * 2012-06-28 2018-04-17 Green Dot Corporation Wireless client transaction systems and related methods
WO2014030875A1 (en) * 2012-08-24 2014-02-27 Samsung Electronics Co., Ltd. Apparatus and method for providing interaction information by using image on device display
CN103685197A (zh) * 2012-09-24 2014-03-26 腾讯科技(深圳)有限公司 客户端信息获取方法及服务器
US9967713B2 (en) * 2012-11-15 2018-05-08 SSI America, Inc. Locator beacon and radar application for mobile device
CN103150587B (zh) * 2013-04-01 2016-04-20 北京东方金指科技有限公司 移动核验终端
US20160019512A1 (en) * 2013-04-21 2016-01-21 SSI America INC. Transaction facilitation methods and apparatuses
SE541004C2 (en) * 2013-11-22 2019-02-26 Mydo Ab Payment system and method including enabling electronic receipts
US8856045B1 (en) 2013-12-18 2014-10-07 PayRange Inc. Mobile-device-to-machine payment systems
JP6376645B2 (ja) * 2014-03-31 2018-08-22 ヴィオニア日信ブレーキシステムジャパン株式会社 電磁弁及び車両用ブレーキ液圧制御システム
JP5938065B2 (ja) * 2014-05-16 2016-06-22 ソフトバンク株式会社 表示制御装置及びプログラム
CN204650596U (zh) * 2014-05-29 2015-09-16 苹果公司 电子设备
US9881303B2 (en) * 2014-06-05 2018-01-30 Paypal, Inc. Systems and methods for implementing automatic payer authentication
US10032011B2 (en) * 2014-08-12 2018-07-24 At&T Intellectual Property I, L.P. Method and device for managing authentication using an identity avatar
CA3186147A1 (en) * 2014-08-28 2016-02-28 Kevin Alan Tussy Facial recognition authentication system including path parameters
CN105991590B (zh) * 2015-02-15 2019-10-18 阿里巴巴集团控股有限公司 一种验证用户身份的方法、系统、客户端及服务器
CN106296152B (zh) * 2015-05-19 2020-02-11 阿里巴巴集团控股有限公司 实现支付的方法、系统、收款设备和客户端
US11481750B2 (en) * 2015-06-30 2022-10-25 Block, Inc. Pairing a payment object reader with a point-of-sale terminal
CN105550863A (zh) * 2015-07-31 2016-05-04 宇龙计算机通信科技(深圳)有限公司 一种移动支付方法及可穿戴设备
CN204926094U (zh) * 2015-08-26 2015-12-30 广州市鑫澳康科技有限公司 基于生物特征信息进行身份认证的系统
CN106506433B (zh) * 2015-09-06 2021-04-20 中兴通讯股份有限公司 登录认证方法、认证服务器、认证客户端及登录客户端
CN205375634U (zh) * 2016-02-16 2016-07-06 深圳市特维视科技有限公司 学生进出蓝牙检测识别系统
WO2017143262A1 (en) * 2016-02-18 2017-08-24 Qi-Leap Analytics Inc. Point of service user identification
US10515350B2 (en) * 2016-03-15 2019-12-24 Samsung Electronics Co., Ltd. Method and apparatus to trigger mobile payment based on distance
CN105871814A (zh) * 2016-03-22 2016-08-17 燕南国创科技(北京)有限公司 用于认证的方法和服务器
CN105847253B (zh) * 2016-03-22 2019-01-15 燕南国创科技(北京)有限公司 用于认证的方法和设备
US9805370B1 (en) 2016-03-31 2017-10-31 Square, Inc. Device fingerprinting at a merchant location
US20170364901A1 (en) 2016-06-19 2017-12-21 Google Inc. Identifying user computing device specific locations
CN107818464A (zh) * 2016-09-14 2018-03-20 百度在线网络技术(北京)有限公司 一种在移动终端实现的nfc支付方法与装置
US11062304B2 (en) * 2016-10-20 2021-07-13 Google Llc Offline user identification
US9807726B1 (en) * 2016-11-23 2017-10-31 Yokogawa Electric Corporation Use of low energy bluetooth beacons to locate field equipment and personnel
CN112001402B (zh) 2017-05-11 2023-10-03 创新先进技术有限公司 身份认证方法、装置和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150371210A1 (en) * 2014-06-20 2015-12-24 Square, Inc. Computing distances of devices
KR101636429B1 (ko) * 2015-03-25 2016-07-06 주식회사 이리언스 생체정보 인증 처리 시스템
US20160335617A1 (en) * 2015-05-12 2016-11-17 At&T Intellectual Property I, L.P. Authentication Payment and Loyalty Program Integration with Self Service Point of Sale Systems
JP2017046338A (ja) * 2015-08-26 2017-03-02 大同股▲ふん▼有限公司 身元確認方法、同方法を用いるIoTゲートウェイ装置、及び検証ゲートウェイ装置

Also Published As

Publication number Publication date
JP6859520B2 (ja) 2021-04-14
US20190279183A1 (en) 2019-09-12
AU2018264440B2 (en) 2020-04-30
TW202013281A (zh) 2020-04-01
WO2018205970A1 (zh) 2018-11-15
JP2020504363A (ja) 2020-02-06
EP3525150A1 (en) 2019-08-14
TWI730524B (zh) 2021-06-11
AU2018264440A1 (en) 2019-05-30
TWI680417B (zh) 2019-12-21
CA3043529A1 (en) 2018-11-15
PH12019501054A1 (en) 2019-12-11
CN108876385B (zh) 2020-06-16
US10949824B2 (en) 2021-03-16
CN108876385A (zh) 2018-11-23
CN112001402B (zh) 2023-10-03
BR112019009547B1 (pt) 2022-02-01
KR20190075086A (ko) 2019-06-28
TW201901555A (zh) 2019-01-01
BR112019009547A2 (pt) 2019-12-31
EP3525150A4 (en) 2019-12-11
RU2721828C1 (ru) 2020-05-22
CN112001402A (zh) 2020-11-27
MX2019005522A (es) 2019-08-14
US11227271B2 (en) 2022-01-18
EP3525150B1 (en) 2021-11-17
ZA201902943B (en) 2020-11-25
US20200364684A1 (en) 2020-11-19

Similar Documents

Publication Publication Date Title
KR102238314B1 (ko) 신원 인증 방법, 디바이스 및 시스템
US11915223B2 (en) Systems and computer-implemented processes for providing electronic notifications
KR20190053878A (ko) 주문 정보 결정 방법 및 장치
US10972861B2 (en) Electronic device and system for providing point of interest information
KR20180083228A (ko) 전자 장치 및 전자 장치에서의 전자 구매 방법
CN105677697B (zh) 提供兴趣点的方法及其电子装置
US11394671B2 (en) Method for providing transaction history-based service and electronic device therefor
US20220172179A1 (en) Itemized digital receipts
US20160247147A1 (en) Method and apparatus for accumulating membership points
KR102381436B1 (ko) 웹과 관련된 데이터에서 아이템을 검출하기 위한 전자 장치 및 방법
US11232431B2 (en) Transaction management based on audio of a transaction
CN111754235B (zh) 一种资源回退方法、装置及设备
KR20180047855A (ko) 전자 장치 및 그의 배송 정보 제공 방법
US20200380626A1 (en) Validating identification documents based on case-based behaviors
JP5958596B2 (ja) プログラム、自動取引装置の位置情報提供方法、及び電子機器
KR101509454B1 (ko) 사용자 단말 및 대기번호 발급 서버
CN113869847A (zh) 一种摊位管理方法及装置
WO2020096619A1 (en) Dynamic card acceptance infrastructure

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant