KR20170051420A - 모바일 시나리오에서 사용자 행동을 검증하기 위한 방법 및 디바이스 - Google Patents
모바일 시나리오에서 사용자 행동을 검증하기 위한 방법 및 디바이스 Download PDFInfo
- Publication number
- KR20170051420A KR20170051420A KR1020177005070A KR20177005070A KR20170051420A KR 20170051420 A KR20170051420 A KR 20170051420A KR 1020177005070 A KR1020177005070 A KR 1020177005070A KR 20177005070 A KR20177005070 A KR 20177005070A KR 20170051420 A KR20170051420 A KR 20170051420A
- Authority
- KR
- South Korea
- Prior art keywords
- beacon
- authentication
- signal strength
- radio frame
- transaction process
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/30—Monitoring; Testing of propagation channels
- H04B17/309—Measuring or estimating channel quality parameters
- H04B17/318—Received signal strength
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/02—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
- H04B7/04—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
- H04B7/0413—MIMO systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/02—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
- H04B7/04—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
- H04B7/0413—MIMO systems
- H04B7/0426—Power distribution
- H04B7/043—Power distribution using best eigenmode, e.g. beam forming or beam steering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/02—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
- H04B7/04—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
- H04B7/06—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
- H04B7/0613—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission
- H04B7/0615—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal
- H04B7/0617—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal for beam forming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
- H04W48/04—Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
- H04W64/006—Locating users or terminals or network equipment for network management purposes, e.g. mobility management with additional information processing, e.g. for direction or speed determination
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
- H04W48/12—Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Social Psychology (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Electromagnetism (AREA)
- Power Engineering (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 개시내용은 모바일 디바이스에서 사용하기 위한 사용자 행동을 통한 인증의 방법 및 디바이스를 제공한다. 방법은, 애플리케이션 트랜잭션 프로세스를 위해 사용자 행동을 통한 인증을 개시하고, 인증이 성공되기 전에, 애플리케이션 트랜잭션 프로세스를 중단하는 단계와, 인증이 개시된 후에, 비콘으로부터 최근의 무선 프레임을 획득하고, 무선 프레임에 기초하여 거리 파라미터를 결정하는 단계와, 특정한 거리 조건이 비콘 및 모바일 디바이스에 대해 만족되는지를 판정하는 단계와, 비콘 및 모바일 디바이스에 대해 특정한 거리 조건이 만족된다는 판정에 응답하여, 인증이 성공된 것으로 판정하는 단계와, 이전에 중단되었던 애플리케이션 트랜잭션 프로세스를 재개하는 단계를 포함할 수 있다. 본 개시내용은, 행동을 통한 사용자 인증을 효율적으로 수행할 수 있고, 트랜잭션 프로세스의 실행을 신속하게 달성할 수 있고, 과도한 수동적인 동작을 피할 수 있으며, 그에 따라, 다양한 오프라인 상호적인 프로세스에 적용가능할 수 있다.
Description
본 개시 내용은 네트워크 보안 기술의 분야에 관한 것이고, 특히, 모바일 시나리오에서의 사용자 행동을 통해 인증을 행하는 방법 및 디바이스에 관한 것이다.
스마트폰, 태블릿 컴퓨터, 및 다른 휴대용 디바이스가 인기를 얻음에 따라서, 스마트 휴대용 단말은 사람들의 생활에 깊이 뿌리내리게 되었다. 사람들은 모바일 단말을 사용한, 그리고 특히, 온라인 및 오프라인 기술의 조합을 통한, 더 편리한 작업 또는 생활 환경을 원한다. 상호적인 프로세스 동안에, 프로세스의 안정성을 보장하기 위해, 사용자 행동을 통한 인증이 사용될 수 있다. 다른 한편으로는, 사람들은 프로세스가 더 편리하게 되기를 원한다. 따라서, 개발자는, 더 나은 사용자 경험을 위해서, 사용자 행동을 사용하는 더 유연하고 더 안전한 인증 해법을 찾고 있다.
따라서, 본 개시내용은 사용자 행동을 통한 인증의 방법을 제공한다. 방법은 모바일 디바이스에 의해 구현된다. 방법은, 애플리케이션 트랜잭션 프로세스를 위해 사용자 행동을 통한 인증을 수행하고, 인증이 성공되기 전에, 애플리케이션 트랜잭션 프로세스를 중단하는 단계와, 인증이 개시된 후에, 비콘으로부터 최근의 무선 프레임을 획득하고, 무선 프레임에 기초하여 거리 파라미터를 결정하는 단계와, 거리 파라미터에 기초하여, 특정한 거리 조건이 비콘 및 모바일 디바이스에 대해 만족되는지를 결정하는 단계와, 비콘 및 모바일 디바이스에 대해 특정한 거리 조건이 만족된다는 결정에 응답하여, 인증이 성공된 것으로 결정하는 단계와, 이전에 중단되었던 애플리케이션 트랜잭션 프로세스를 재개하는 단계를 포함할 수 있다.
본 개시내용은 추가로, 사용자 행동을 통한 인증을 위한 디바이스를 제공한다. 디바이스는 모바일 디바이스에 의해 구현된다. 디바이스는, 애플리케이션 트랜잭션 프로세스를 위해 사용자 행동을 통한 인증을 수행하고, 인증이 성공되기 전에, 애플리케이션 트랜잭션 프로세스를 중단하도록 구성된 애플리케이션 프로세싱 유닛과, 인증이 개시된 후에, 비콘으로부터 최근의 무선 프레임을 획득하고, 무선 프레임에 기초하여 거리 파라미터를 결정하도록 구성된 데이터 프로세싱 유닛과, 특정한 거리 조건이 비콘 및 모바일 디바이스에 대해 만족되는지를 결정하도록 구성된 거리 인증 유닛을 포함할 수 있으며, 여기에서, 비콘 및 모바일 디바이스에 대해 특정한 거리 조건이 만족된다는 결정에 응답하여, 애플리케이션 프로세싱 유닛은 인증이 성공된 것으로 결정하고, 이전에 중단되었던 애플리케이션 트랜잭션 프로세스를 재개한다.
본 개시내용은 행동을 통한 사용자 인증을 편리하게 수행할 수 있고, 트랜잭션 프로세스의 실행을 신속하게 달성할 수 있고, 과도한 수동적인 동작을 피할 수 있으며, 그에 따라, 다양한 오프라인 상호적인 프로세스에 광범위하게 적용가능할 수 있다.
도 1은 본 개시내용의 구현에 따른 사용자 행동을 통한 인증을 가능하게 하는 예시적인 체계의 도면이다.
도 2a는 본 개시내용의 구현에 따른 모바일 단말의 하드웨어 구조를 도시하는 예시적인 블록도이다.
도 2b는 본 개시내용의 구현에 따른 사용자 행동을 통한 인증을 위한 디바이스의 논리 구조를 도시하는 다른 예시적인 블록도이다.
도 3은 본 개시내용의 구현에 따른 사용자 행동을 통한 인증을 위한 예시적인 프로세스의 흐름도이다.
도 4는 본 개시내용의 구현에 따른 사용자 행동을 통한 인증을 위한 예시적인 프로세스의 다른 흐름도이다.
도 5는 본 개시내용의 구현에 따른 무선 프레임의 구조를 도시하는 도면이다.
도 2a는 본 개시내용의 구현에 따른 모바일 단말의 하드웨어 구조를 도시하는 예시적인 블록도이다.
도 2b는 본 개시내용의 구현에 따른 사용자 행동을 통한 인증을 위한 디바이스의 논리 구조를 도시하는 다른 예시적인 블록도이다.
도 3은 본 개시내용의 구현에 따른 사용자 행동을 통한 인증을 위한 예시적인 프로세스의 흐름도이다.
도 4는 본 개시내용의 구현에 따른 사용자 행동을 통한 인증을 위한 예시적인 프로세스의 다른 흐름도이다.
도 5는 본 개시내용의 구현에 따른 무선 프레임의 구조를 도시하는 도면이다.
본 개시내용은 사용자 행동을 통한 편리하고 안전한 인증을 위한 기술적인 해법을 제공한다. 도 1은 비콘(10), 모바일 단말(20), 및 서버(30)를 포함하는 시스템을 도시한다. 본 개시내용에서, 모바일 단말(20)은 모바일 폰, 태블릿 컴퓨터, 개인용 정보 단말, 및 다른 모바일 컴퓨팅 디바이스를 포함할 수 있다. 모바일 폰이 예시를 위해 이하에서 예로서 사용된다. 비콘(10)은 다양한 단거리 무선 기술을 지원하는 무선 비콘을 포함할 수 있다. 비교적 대중적인 블루투스 비콘이 예시를 위해 이하에서 예로서 사용된다.
구현에서, 본 개시내용은 사용자 행동을 통한 인증을 위한 디바이스를 제공한다. 디바이스는 모바일 디바이스(20)에 의해 구현될 수 있다. 도 2a 및 도 2b에서 예시된 바와 같이, 구현에서, 모바일 폰(20)은 프로세서(21), RAM(22), 비휘발성 메모리(23), 블루투스 칩(24), 및 내부 버스(25)를 포함할 수 있다. 명백하게, 모바일 폰(20)은 다양한 다른 하드웨어 컴포넌트를 더 포함할 수 있다. 설명의 간결성을 위해, 이들은 본원에서 반복되지 않는다. 구현에서, 사용자 행동을 통한 인증을 위한 디바이스는 컴퓨터 소프트웨어에 의해 구현될 수 있다. 명백하게, 이는 다른 기법을 사용한 구현을 배제하지 않는다. 프로세서(21)는 비휘발성 메모리(23)로부터 RAM(22)으로 컴퓨터 명령을 판독할 수 있고, 컴퓨터 명령을 구동할 수 있다. 그 후에, 구동 결과는 논리 레벨 상에서 디바이스를 형성한다.
이러한 경우에서, 논리 레벨 상에서, 사용자 행동을 통한 인증을 위한 디바이스는 애플리케이션 프로세싱 유닛, 데이터 프로세싱 유닛, 및 거리 인증 유닛을 포함할 수 있다. 도 3을 참조하면, 디바이스에 의해 구현되는 동작은 다음의 단계를 포함할 수 있다.
단계(301)에서, 애플리케이션 프로세싱 유닛(214)은 애플리케이션 트랜잭션 프로세스를 위해 사용자 행동을 통한 인증을 수행할 수 있고, 인증이 성공되기 전에, 애플리케이션 트랜잭션 프로세스를 중단할 수 있다.
단계(302)에서, 데이터 프로세싱 유닛은, 인증이 개시된 후에, 비콘으로부터 최근의 무선 프레임을 획득할 수 있고, 무선 프레임에 기초하여 거리 파라미터를 결정할 수 있다.
단계(303)에서, 거리 인증 유닛은, 거리 파라미터에 기초하여, 비콘과 모바일 디바이스 사이의 물리적인 거리가 특정한 거리 조건을 만족시키는지를 결정할 수 있다.
단계(304)에서, 애플리케이션 프로세싱 유닛은, 특정한 거리 조건이 충족된다는 결정에 응답하여, 인증이 성공된 것으로 결정할 수 있고, 이전에 중단되었던 애플리케이션 트랜잭션 프로세스를 재개할 수 있다.
위에서 설명된 기술적인 해법에 대하여, 상세한 구현이 아래에서 제공된다.
블루투스 비콘(10)의 소유자는 서비스 제공자(예컨대, 유닛 또는 개인)일 수 있다. 소유자는 편리하고 보안적인 방식으로 블루투스 비콘(10)을 통해 모바일 단말(20)의 사용자와 통신할 수 있다. 예로서, 블루투스 비콘(10)의 소유자가 호텔이고, 블루투스 비콘(10)은 호텔 로비에, 예컨대, 프론트 데스크 근처의 위치에 배치된다. 모바일 단말(20)을 갖는 사용자가 호텔에 체크인하기를 원할 수 있다. 호텔의 규정에 따라, 사용자는 일반적으로, 개인 정보를 등록해야만 한다. 현재, 이러한 등록은 수동적으로 프로세싱된다. 예컨대, 사용자는 그녀/그의 아이덴티티 카드를 제시할 필요가 있고, 또한, 다소의 기본적인 정보를 작성할 필요가 있다. 호텔 직원은 사용자를 등록하기 위해 아이덴티티 카드를 스캐닝할 필요가 있고, 사용자의 기본적인 정보를 입력할 수 있다. 전체 프로세스는 비교적 성가시고, 낮은 효율을 갖는다.
도 4에서 예시된 바와 같은 프로세스를 참조하면, 구현에서, 사용자는 모바일 폰(20)을 사용하여 효율적으로 호텔에 체크인할 수 있다. 더 나은 사용자 경험을 제공하기 위해, 호텔 및 사용자는 다소의 준비 작업을 행할 필요가 있다. 호텔의 경우에, 호텔은 적절한 위치(예컨대, 프론트 데스크)에 블루투스 비콘(10)을 배치할 수 있고, 애플리케이션 서버에 블루투스 비콘(10)의 아이덴티티를 등록할 수 있다. 예컨대, 호텔 직원이 프론트 데스크의 컴퓨팅 디바이스 상에 클라이언트 단말을 설치할 수 있고, 클라이언트 단말은 모바일 폰(20)과 통신할 수 있다. 클라이언트 단말의 이름이 "체크-인 호텔"인 것으로 가정한다. 호텔은 서비스 계정을 신청할 수 있고, 서비스 계정과 (이하에서 "비콘 식별자"라고 축약되는) 블루투스 비콘(10)의 아이덴티티 사이의 대응하는 관계를 애플리케이션 서버에 송신할 수 있다. 애플리케이션 서버는 후속 프로세스에서 생성되는 트랜잭션에서 사용하기 위해 대응하는 관계를 저장할 수 있다. 사용자의 모바일 폰(20)의 경우에, 사용자는 애플리케이션 서버로부터의 등록을 위해 모바일 앱을 다운로드할 수 있다. 모바일 앱의 이름이 "체크-인"인 것으로 가정한다. 이러한 경우에서, 모바일 앱 체크-인은 사용자 행동을 통한 인증을 위한 디바이스의 구현이다. 사용자가 체크-인을 사용하기 전에, 사용자는 체크-인의 구성 인터페이스를 통한 호텔 등록을 위해 요구되는 다양한 타입의 정보를 세이브할 수 있다. 예컨대, 정보는 스캐닝된 이미지(또는 포토) ID 카드, ID 번호, 폰 번호, 직장, 성별, 이름, 청구서의 제목 등을 포함할 수 있다. 정보는 심지어, (사전-인가된 체크-인을 완료하기 위해 사용되는) 크레디트 카드 정보를 포함할 수 있다.
위의 작업이 완료된 후에, 모바일 폰(20)을 갖는 사용자는 효율적이고 안전하게 호텔에 체크인할 수 있다. 이전에 언급된 바와 같이, 블루투스 비콘(10)은 로비에서 프론트 데스크 근처에 배치된다. 존재를 표명하기 위해, 블루투스 비콘(10)은 미리 결정된 주파수로 무선 프레임(예컨대, 비콘 프레임)을 브로드캐스트할 수 있다. 모바일 폰(20)을 갖는 사용자가 호텔의 로비에 진입하는 경우에, 모바일 폰(20)은 블루투스 비콘(10)으로부터 비콘 프레임을 수신할 수 있다. 본 개시내용에서, 모바일 폰(20)은 블루투스 비콘(10)이 브로드캐스트하는 무선 프레임을 프로세싱할 수 있다.
이전에 언급된 바와 같이, 사용자는 모바일 앱 체크-인을 사용하여 호텔에 체크인할 수 있다. 사용자는 모바일 앱을 개시하기 위해 체크-인의 아이콘을 클릭할 수 있고, 그 후에, 사용자 행동을 통한 인증을 트리거링하기 위해 "등록"의 기능을 선택할 수 있다. 모바일 앱 체크-인이 현재의 스테이지에서 사용자가 선택한 호텔을 결정하지 않을 수 있기 때문에, 사용자 행동을 통한 인증이 성공적으로 수행되기 전에, 모바일 앱 체크-인은 사용자의 등록 정보를 다른 디바이스에 송신하지 않을 수 있고, 이는, 체크-인 동작의 프로세스가 일시적으로 중단되게 한다. 즉, 모바일 앱 체크-인은 트랜잭션의 다른 편을 알고 있지 않을 수 있다. 예시적인 실시예에서, 모바일 앱은, 호텔의 로비에서의 블루투스 비콘(10) 근처에 모바일 폰(20)을 배치하도록 사용자를 안내하기 위해, 사용자가 블루투스 비콘(10)에 가까이 있다는 통지를 인터페이스 상에 출력할 수 있다. 모바일 폰(20)을 갖는 사용자가 블루투스 비콘(10)을 향하여 이동하는 프로세스 동안에, 체크-인 프로세스가 완료되거나 또는 타임아웃될 때까지, 단계(302)로부터 단계(304)까지의 동작이 루프로 실행될 수 있다.
단계(302)에서, 거리 파라미터가 반드시, 엄격한 의미로 물리적인 거리 파라미터일 필요는 없을 수 있다. 예시적인 실시예에서, 거리 파라미터는 무선 프레임의 수신한 신호 강도일 수 있다. 일반적으로, 수신한 신호 강도는 충분히, 수신기(즉, 모바일 폰(20))와 송신기(즉, 블루투스 비콘(10)) 사이의 물리적인 거리를 표시할 수 있다. 즉, 송신기와 수신기 사이의 거리가 더 가까울수록, 수신기의 수신한 신호 강도가 더 강하게 된다. 동일한 이유로, 특정한 거리 조건이 반드시, 실제 물리적인 거리를 표시하는 조건일 필요는 없을 수 있다. 대응하여, 특정한 거리 조건은 신호 강도 임계치를 표시하는 조건일 수 있다. 예컨대, 특정한 거리 조건은 수신한 신호 강도가 특정한 신호 강도 이상인지를 나타낼 수 있다. 즉, 개발자는 다양한 실험으로부터 특정한 신호 강도를 획득할 수 있다. 특정한 신호 강도는 일반적으로, 비교적 강하고, 이는 10 센티미터와 같은 비교적 짧은 물리적인 거리에 대응한다. 수신한 신호 강도가 특정한 신호 강도보다 더 큰 경우에, 이는 모바일 폰(20)과 블루투스 비콘(10) 사이의 물리적인 거리가 10 센티미터 이하라는 것을 표시한다.
몇몇 구현에서, 모바일 폰(20)이 최근의 비콘 프레임을 수신하는 경우에, 모바일 폰(20)은 내부의 블루투스 컴포넌트를 통해 무선 프레임의 수신한 신호 강도(예컨대, RSSI)를 획득할 수 있다. 수신한 신호 강도가 특정한 신호 강도 이상인 경우에, 단계(303)는 모바일 폰(20)과 블루투스 비콘(10) 사이의 물리적인 거리가 특정한 거리 조건을 만족시키는 것으로 결정할 수 있다. 반대로, 수신한 신호 강도가 특정한 신호 강도보다 더 작은 경우에, 이는 모바일 폰(20)과 블루투스 비콘(10) 사이의 물리적인 거리가 특정한 거리 조건을 만족시키는데 실패한 것을 의미한다. 이는 모바일 폰(20)이 블루투스 비콘(10)에 충분히 가까이 있지 않다는 것을 표시한다. 프로세스는 동작을 반복하기 위해 단계(302)로 복귀할 것이다. 명백하게, 반복되는 사이클을 피하기 위해, 행동을 통한 인증이 개시되는 경우에, 미리 결정된 시간 기간(예컨대, 30 초)을 개시하도록 타이머가 사용될 수 있다. 타이머가 만료되는 경우에, 인증이 종료될 것이다.
전술한 구현에서, 특정한 거리 조건은, 사용자가 블루투스 비콘(10)에 충분히 가까이 있는 것을 보장하기 위한 실제 필요성에 따라, 개발자에 의해 설계되고, 그러한 특정한 거리 조건은 사용자가 블루투스 비콘(10)에 충분히 가까이 있는지에 대한 기초가 된다는 것을 유의할 가치가 있다. 사용자가 블루투스 비콘(10)에 충분히 가까이 모바일 폰(20)을 배치하는 경우에, 체크-인의 입장에서, 블루투스 비콘(10)에 충분히 가까이 모바일 폰(20)을 배치하는 사용자의 행위에 대한 체크-인의 요구가 체크인에 대한 그/그녀의 요구를 명확하게 표시하는 사용자에 의해 수행된 것이다. 이 시점에서, 체크-인은 이전에 중단되었던 애플리케이션 트랜잭션 프로세스를 실행할 수 있고, 트랜잭션을 위해 비콘에 대응하는 트랜잭션의 상대편(즉, "체크-인 호텔")과 추가로 통신할 수 있다. 구현에서, 단계(303)에서, 비콘 프레임으로부터 블루투스 비콘(10)의 비콘 식별자가 추가로 획득될 수 있다. 애플리케이션 트랜잭션 프로세스가 프로세싱되는 경우에, 비콘 식별자 및 사전-저장된 트랜잭션 정보 또는 트랜잭션 명령이 애플리케이션 서버에 전송될 수 있다. 애플리케이션 서버는 비콘과 비콘에 대응하는 트랜잭션 단말 사이의 애플리케이션 트랜잭션 프로세스를 완료한다.
이러한 구현에서의 애플리케이션 트랜잭션 프로세스의 추가적인 실행 동안에, 체크-인은 사용자 등록을 위한 모바일 폰(20)에서의 사전-저장된 정보를 애플리케이션 서버에 송신할 수 있고, 그 후에, 애플리케이션 서버는 그러한 정보를 호텔의 컴퓨팅 디바이스에 송신할 수 있다. 구체적으로, 체크-인은 사용자 등록을 위한 정보 및 블루투스 비콘의 비콘 식별자를 애플리케이션 서버에 동시에 송신할 수 있다. 애플리케이션 서버는 비콘 식별자에 기초하여 대응하는 호텔 계정을 결정할 수 있고, 그 후에, 체크-인의 호텔 버전을 구동하는 호텔의 컴퓨팅 디바이스에 사용자 등록을 위한 정보를 송신할 수 있다. 접수 직원은, 사용자의 모바일 폰이 스캐닝된 후에(즉, 블루투스 비콘(10) 근처에 모바일 폰(20)을 배치한 후에), ID 카드의 스캐닝된 이미지를 포함할 수 있는 사용자 등록을 위한 정보를 획득할 수 있다. 따라서, 사용자의 등록이 효율적으로 준비된다.
체크-인의 호텔 버전은, 사용자 등록을 위한 정보를 수신한 후에, 확인 메시지를 애플리케이션 서버에 리턴할 수 있다. 애플리케이션 서버는, 사용자 등록의 정보가 성공적으로 송신된 것을 사용자에게 통지하기 위해, 모바일 폰(20)에 메시지를 송신할 수 있다. 따라서, 사용자는 사용자 등록을 위한 정보가 호텔에 의해 수신한 것을 알 수 있다. 그 후에, 단계(302)와 단계(304) 사이의 루프가 종료된다. 위의 설명으로부터 예시된 바와 같이, 사용자는, 어떠한 장황한 수동적인 동작도 없이, 애플리케이션 체크-인을 사용하여, 호텔에 체크인하기 위해 등록 정보를 제공할 수 있다. 접수 직원은 ID 카드의 스캐닝 및 등록 정보의 입력과 같은 장황한 동작을 수행하지 않을 수 있다. 구현은 비용 및 효율에 대한 상당한 개선이다.
위의 예에서, 특정한 거리 조건은 모바일 애플리케이션의 개발자에 의해 설계될 수 있다. 본 개시내용의 몇몇 다른 구현에서, 다양한 시나리오에 대해 더 광범위하게 그리고 쉽게 채용될 수 있는 구현이 제공된다. 이러한 경우에서, 특정한 거리 조건은 수신한 신호 강도가 특정한 신호 강도 이상인지를 나타낼 수 있다. 특정한 신호 강도는 단계(302)에서 특정한 위치에서 비콘 프레임으로부터 획득된 신호 강도를 나타낸다. 특정한 신호 강도는 비콘과 연관된 단말에 의해 특정된다. 상이한 사양을 갖는 비콘의 특정한 신호 강도는 비콘 프레임에 의해 특정한 위치에서 상이할 수 있다. 도 5는 본 개시내용의 구현에 따른 비콘 프레임의 포맷을 도시하는 도면이다. 특정한 신호 강도는 비콘 프레임 상의 예비된 위치를 갖고, 바이트 길이를 점유한다. 대응하는 신호 강도가, 예컨대, 0x2B 또는 0x3C 등과 같이, 그러한 위치 상에 입력될 수 있다. 블루투스 비콘(10)의 소유자 또는 개발자는 필요성에 기초하여 그 구성을 수행할 수 있다.
이러한 설계는 명백하게, 더 나은 보편성을 갖는다. 상이한 블루투스 비콘에 의해 사용되는 블루투스 칩은 상이할 수 있고, 상이한 블루투스 표준을 지원할 수 있다. 따라서, 상이한 비콘에 대해, 동일한 신호 강도가 상이한 수신 거리에 대응할 수 있다. 예컨대, 비콘 A가 높은 송신 전력을 갖는 블루투스 칩을 채용한다. 20 센티미터에서의 비콘 A의 수신한 신호 강도가 X인 것으로 가정한다. 비콘 B는 낮은 송신 전력을 갖는 블루투스 칩을 채용한다. 20 센티미터에서의 비콘 B의 수신한 신호 강도가 0.8X인 것으로 가정한다. 비콘 C는 더 낮은 송신 전력을 갖는 블루투스 칩을 채용한다. 20 센티미터에서의 비콘 C의 수신한 신호 강도가 0.7X인 것으로 가정한다. 이전의 구현에서, 특정한 신호 강도가 X로 고정된 것으로 가정한다. 모바일 폰(20)이 비콘 A에 가까이 있고, 거리가 20 센티미터인 경우에, 폰을 스캐닝하기 위한 동작은 성공되지 않을 수 있다. 그러나, 모바일 폰(20)이 비콘 B 또는 C에 가까이 있고, 거리가 20 센티미터인 경우에, 폰을 스캐닝하기 위한 동작은 성공될 수 없다. 이러한 경우에서, 사용자는, 폰을 스캐닝하기 위한 동작을 완료하기 위해, 비콘 B 또는 C에 더 가까이 모바일 폰을 이동시킬 수 있다. 다른 견지에서, 더 단거리인 무선 기술(예컨대, 지그비(ZigBee))의 경우에, 상이한 비콘 사이의 전력 차이는 한층 더 크게 된다. 따라서, 고정된 특정한 신호 강도의 채용은 일반적으로 효과적이지 않다.
이러한 경우에서, 비콘은 특정한 신호 강도를 갖는 비콘 프레임을 생성한다. 따라서, 상이한 비콘에 대해 상이한 특정한 신호 강도가 구성될 수 있다. 특정한 신호 강도는 동일한 물리적인 거리를 달성하도록 변화될 수 있다. 10 센티미터가 사용자에 의해 일반적으로 수용되는 거리인 것으로 가정한다. 그에 따라, 비콘 A의 특정한 신호 강도는 X이고, 비콘 B의 특정한 신호 강도는 0.8X이고, 비콘 C의 특정한 신호 강도는 0.7X이다. 이러한 설계는 폰을 스캐닝하는 것에 대한 우수한 사용자 경험을 보장하기 위해 쉽게 채용된다. 어떤 종류의 모바일 폰이 사용되던지 그리고 어떤 종류의 단거리 무선 기술이 호텔에 의해 채용되던지 간에, 사용자는 상대적인 정확한 거리에서 폰을 스캐닝하는 동작을 완료할 수 있다.
위에서 설명된 프로세싱 동작은 모바일 단말과 연관된 애플리케이션에 의해 구현될 수 있다. 예컨대, 소비자가 온라인으로 영화 티켓을 구매하기 위해 공동-구매 또는 다른 방법을 행할 수 있다. 현재, 티켓 판매자는 일반적으로, 모바일 폰(20)에 인증 코드를 전송하고, 그에 따라, 사용자는 인증 코드를 사용하여 티켓을 얻을 수 있다. 예컨대, 인증 코드는 사용자의 소셜 네트워크 단말(예컨대, 트레이드매니저(TradeManager))에 전송된다. 사용자는 영화관에 도착한 후에 영화관 직원으로부터 티겟을 얻을 수 있다. 직원은 인증 코드가 적법한지를 수동적으로 체크한다. 대안적으로, 사용자는 인증 코드를 입력함으로써 티켓 머신을 사용하여 티켓을 얻을 수 있다. 명백하게, 코드의 길이가 통상적으로 12개(dozen) 또는 그 초과이기 때문에, 이러한 방법은 성가시다. 본 개시내용의 기술적인 양상에 기초하여, 트레이드매니저의 개발자는, 사용자가 효율적으로 티켓을 얻는 것을 돕기 위해, 체크-인의 설계를 고려할 수 있고, 단순한 티켓 기능을 개발할 수 있다.
이전의 구현과 같이, 블루투스 비콘(10)은 티켓 머신 옆에 배치될 수 있다. 비콘의 비콘 식별자와 티켓 머신의 ID 사이의 관계는 애플리케이션 서버에서 결부된다. 트레이드매니저는 사용자를 위한 티켓 기능을 부가하기 위해 변경될 수 있다. 사용자는 기능 및 사용자 행동을 통한 인증을 개시하기 위해 인증 코드를 선택한다. 트랜잭션 프로세스는 사용자가 티켓을 성공적으로 얻을 때까지 중단된다. 동작(302 내지 304)이 실행될 수 있다. 인증이 성공된 후에, 트레이드매니저는 티켓 동작을 실행하는 것을 계속할 수 있다. 트레이드매니저는 애플리케이션 서버를 통해 티켓 머신과의 트랜잭션 상호작용을 진행할 수 있다. 트랜잭션을 위한 상호작용 동안에, 트레이드매니저는 블루투스 비콘(10)의 비콘 식별자 및 트레이드매니저에 저장된 인증 코드를 애플리케이션 서버에 송신할 수 있고, 애플리케이션 서버는 비콘 식별자에 기초하여 티켓 머신을 식별할 수 있고, 티켓 머신에 인증 코드를 송신할 수 있다. 티켓 머신은 인증 코드를 수신한 후에 인증 코드를 검증할 수 있다. 티켓 머신은 추가로, 인증이 성공된 후에, 사용자에게 티켓을 제공할 수 있다. 프로세스 전반에 걸쳐, 사용자는 인증 코드를 입력하지 않고 티켓을 얻을 수 있다.
이전의 예에서, 인증이 성공된 후에, 후속 상호작용은 모바일 폰(20) 상에 저장된 트랜잭션 정보를 비콘의 대응하는 단말(예컨대, 호텔의 컴퓨팅 디바이스 또는 티켓 머신)에 송신하는 것을 포함할 수 있다. 본 개시내용의 구현에 의해 다른 애플리케이션이 또한 지원될 수 있다. 체크-인의 예를 인용하면, 등록 정보는 사용자가 애플리케이션 서버 상에 등록한 사용자 계정의 정보를 더 포함할 수 있다. 사용자가 호텔에서 떠날 준비가 된 후에, 사용자는 체크-인을 사용하여 청구액을 지불할 수 있다. 프로세스에서, 호텔 직원은 사용자 계정에 대응하는 청구액 정보를 애플리케이션 서버에 송신할 수 있고, 애플리케이션 서버는 청구액 정보를 모바일 폰(20)에 송신한다. 사용자가 청구액을 수신하고 청구액이 정확한 것으로 결정한 후에, 사용자는 체크-인의 기능 "지불 확인"을 선택함으로써 행동을 통한 인증 및 지불 프로세스를 개시할 수 있다. 지불 프로세스는 사용자 인증이 성공될 때까지 중단된다. 그 후에, 동작(302 내지 304)이 실행될 수 있다. 단계(304)에서, 체크-인은, 행동을 통한 인증이 성공되는 경우에, 지불 프로세스를 진행할 수 있다. 이러한 프로세스 동안에, 체크-인은 지불의 확인 메시지를 애플리케이션 서버에 송신할 수 있고, 확인 메시지는 청구액의 일련 번호를 포함할 수 있다. 애플리케이션 서버는 확인 메시지에 기초하여 지불을 진행할 수 있고, 현재의 지불 트랜잭션의 당사자에게 지불의 결과를 통지할 수 있다. 이전의 구현과 다르게, 이러한 구현에서, 이전의 구현에서 송신되는 트랜잭션 정보에 더하여, 비콘 식별자와 함께 트랜잭션 명령이 송신된다.
위의 구현으로부터 알 수 있는 바와 같이, 효율적인 인증 및 외부 트랜잭션 상호작용이 달성될 수 있다. 한편으로, 현재의 트랜잭션 상호작용의 대상이 사용자 행동을 통한 인증에 기초하여 확인된다. 다른 한편으로, 사용자 행동을 통한 인증은 사용자가 애플리케이션 트랜잭션을 더 효율적으로 프로세싱할 수 있게 한다. 이러한 해법은 다른 영역에서 광범위하게 사용될 수 있다. 예컨대, 사용자가 은행 카드 또는 멤버십 카드를 신청하는 경우에, 위에서 설명된 동작과 유사한 동작이 사용자가 개인 정보의 등록을 신속하게 완료할 수 있게 할 수 있다.
전술한 바는 단지 본 개시내용의 바람직한 구현일 뿐이고, 본원을 제한하는 것으로 의도되지 않는다. 본 개시내용의 이론 및 원리 내에서, 임의의 변경, 동등한 대체, 또는 개선이 또한, 본 개시내용의 보호의 범위 내에 속한다.
Claims (14)
- 방법으로서,
모바일 디바이스의 하나 이상의 프로세서의 제어 하에서,
애플리케이션 트랜잭션 프로세스를 위해 사용자 행동을 통한 인증을 개시하고, 상기 인증이 성공되기 전에는 상기 애플리케이션 트랜잭션 프로세스를 중단하는 단계와,
상기 인증이 개시된 후에, 비콘으로부터 최근의 무선 프레임을 획득하고, 상기 무선 프레임에 기초하여 거리 파라미터를 결정하는 단계와,
상기 비콘 및 상기 모바일 디바이스에 대해 특정한 거리 조건이 만족되는지를 판정하는 단계와,
상기 비콘 및 상기 모바일 디바이스에 대해 상기 특정한 거리 조건이 만족된다는 판정에 응답하여,
상기 인증이 성공된 것으로 판정하는 단계와,
이전에 중단되었던 상기 애플리케이션 트랜잭션 프로세스를 재개하는 단계
를 포함하는
방법.
- 제1 항에 있어서,
상기 이전에 중단되었던 상기 애플리케이션 트랜잭션 프로세스를 재개하는 단계는,
서버로 하여금 상기 비콘과 상기 비콘에 대응하는 트랜잭션 단말 사이의 상기 애플리케이션 트랜잭션 프로세스를 완료할 수 있게 하기 위해, 상기 서버에 정보를 송신하는 단계
를 포함하며,
상기 정보는 상기 무선 프레임으로부터 획득한 상기 비콘의 아이덴티티, 및 사전-저장된 트랜잭션 명령 및 트랜잭션 정보를 포함하는
방법.
- 제1 항에 있어서,
상기 거리 파라미터는 수신한 신호 강도를 포함하고,
상기 특정한 거리 조건은, 상기 수신한 신호 강도가 특정한 신호 강도 이상인지 여부를 포함하는
방법.
- 제3 항에 있어서,
상기 인증이 개시된 후에, 상기 비콘으로부터 상기 최근의 무선 프레임을 획득하기 전에,
상기 무선 프레임으로부터 상기 특정한 신호 강도를 특정한 위치에서 획득하는 단계
를 더 포함하는
방법.
- 제3 항에 있어서,
상기 수신한 신호 강도에 대응하는 수신 거리는 20 센티미터보다 크지 않은
방법.
- 제1 항에 있어서,
상기 비콘은 블루투스 비콘을 포함하고,
상기 무선 프레임은 비콘 프레임을 포함하는
방법.
- 제1 항에 있어서,
상기 특정한 거리 조건이 만족되지 않은 경우에, 상기 비콘으로부터 상기 최근의 무선 프레임을 재획득하고, 후속 프로세싱을 계속하는 단계
를 더 포함하는
방법.
- 디바이스로서,
하나 이상의 프로세서와,
메모리와,
상기 메모리에 저장되어 있으며, 상기 하나 이상의 프로세서에 의해, 애플리케이션 트랜잭션 프로세스를 위해 사용자 행동을 통한 인증을 개시하고, 상기 인증이 성공되기 전에는 상기 애플리케이션 트랜잭션 프로세스를 중단하도록 실행가능한, 애플리케이션 프로세싱 유닛과,
상기 메모리에 저장되어 있으며, 상기 하나 이상의 프로세서에 의해, 상기 인증이 개시된 후에, 비콘으로부터 최근의 무선 프레임을 획득하고, 상기 무선 프레임에 기초하여 거리 파라미터를 결정하도록 실행가능한, 데이터 프로세싱 유닛과,
상기 메모리에 저장되어 있으며, 상기 하나 이상의 프로세서에 의해, 상기 비콘 및 모바일 디바이스에 대해 특정한 거리 조건이 만족되는지를 판정하도록 실행가능한, 거리 인증 유닛
을 포함하며,
상기 애플리케이션 프로세싱 유닛은 또한, 상기 비콘 및 상기 모바일 디바이스에 대해 상기 특정한 거리 조건이 만족된다는 판정에 응답하여, 상기 인증이 성공된 것으로 판정하고, 이전에 중단되었던 상기 애플리케이션 트랜잭션 프로세스를 재개하는
디바이스.
- 제8 항에 있어서,
상기 이전에 중단되었던 상기 애플리케이션 트랜잭션 프로세스를 재개하는 것은,
서버로 하여금 상기 비콘과 상기 비콘에 대응하는 트랜잭션 단말 사이의 상기 애플리케이션 트랜잭션 프로세스를 완료할 수 있게 하기 위해, 상기 서버에 정보를 송신하는 것
을 포함하며,
상기 정보는 상기 무선 프레임으로부터 획득된 상기 비콘의 아이덴티티, 및 사전-저장된 트랜잭션 명령 및 트랜잭션 정보를 포함하는
디바이스.
- 제8 항에 있어서,
상기 거리 파라미터는 수신한 신호 강도를 포함하고,
상기 특정한 거리 조건은 상기 수신한 신호 강도가 특정한 신호 강도 이상인지 여부를 포함하는
디바이스.
- 제10 항에 있어서,
상기 데이터 프로세싱 유닛은, 상기 인증이 개시된 후에, 상기 비콘으로부터 상기 최근의 무선 프레임을 획득하기 전에, 상기 무선 프레임으로부터 상기 특정한 신호 강도를 특정한 위치에서 획득하도록 구성되는
디바이스.
- 제10 항에 있어서,
상기 수신한 신호 강도에 대응하는 수신 거리는 20 센티미터보다 크지 않은
디바이스.
- 제8 항에 있어서,
상기 비콘은 블루투스 비콘을 포함하고,
상기 무선 프레임은 비콘 프레임을 포함하는
디바이스.
- 제8 항에 있어서,
상기 거리 인증 유닛은, 상기 특정한 거리 조건이 만족되지 않은 경우에, 상기 비콘으로부터 상기 최근의 무선 프레임을 재획득하고, 후속 프로세싱을 계속하도록 구성되는
디바이스.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410441814.9A CN105450417B (zh) | 2014-09-01 | 2014-09-01 | 移动场景下的用户行为验证方法及装置 |
CN201410441814.9 | 2014-09-01 | ||
PCT/CN2015/088211 WO2016034065A1 (zh) | 2014-09-01 | 2015-08-27 | 移动场景下的用户行为验证方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170051420A true KR20170051420A (ko) | 2017-05-11 |
KR102113384B1 KR102113384B1 (ko) | 2020-05-21 |
Family
ID=55439118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020177005070A KR102113384B1 (ko) | 2014-09-01 | 2015-08-27 | 모바일 시나리오에서 사용자 행동을 검증하기 위한 방법 및 디바이스 |
Country Status (9)
Country | Link |
---|---|
US (2) | US10212644B2 (ko) |
EP (2) | EP3734904B1 (ko) |
JP (2) | JP6633619B2 (ko) |
KR (1) | KR102113384B1 (ko) |
CN (1) | CN105450417B (ko) |
ES (1) | ES2817327T3 (ko) |
PL (1) | PL3190742T3 (ko) |
SG (1) | SG11201701483SA (ko) |
WO (1) | WO2016034065A1 (ko) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105450417B (zh) | 2014-09-01 | 2020-02-11 | 阿里巴巴集团控股有限公司 | 移动场景下的用户行为验证方法及装置 |
US10136250B2 (en) | 2015-09-02 | 2018-11-20 | Estimote Polska Sp. Z O. O. | System and method for lower power data routing |
US20200058025A1 (en) * | 2018-08-15 | 2020-02-20 | Royal Bank Of Canada | System, methods, and devices for payment recovery platform |
WO2020039252A1 (en) * | 2018-08-22 | 2020-02-27 | Estimote Polska Sp Z.O.O. | System and method for verifying device security |
US10970792B1 (en) * | 2019-12-04 | 2021-04-06 | Capital One Services, Llc | Life event bank ledger |
CN113810857B (zh) * | 2020-06-15 | 2023-10-24 | 华为技术有限公司 | 一种信标消息处理方法以及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013042266A (ja) * | 2011-08-12 | 2013-02-28 | Shigeru Makino | 暗号化情報利用システム |
US8646060B1 (en) * | 2013-07-30 | 2014-02-04 | Mourad Ben Ayed | Method for adaptive authentication using a mobile device |
US8793776B1 (en) * | 2011-09-12 | 2014-07-29 | Google Inc. | Location as a second factor for authentication |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5410632A (en) | 1977-06-27 | 1979-01-26 | Toshiba Corp | Position matching system for tablet device |
NO314530B1 (no) * | 2000-02-25 | 2003-03-31 | Ericsson Telefon Ab L M | Trådlös reservering, innsjekking, tilgangskontroll, utsjekking og betaling |
US20060234631A1 (en) * | 2005-04-15 | 2006-10-19 | Jorge Dieguez | System and method for generation of interest -based wide area virtual network connections |
US20090119170A1 (en) * | 2007-10-25 | 2009-05-07 | Ayman Hammad | Portable consumer device including data bearing medium including risk based benefits |
US8401906B2 (en) * | 2007-12-12 | 2013-03-19 | At&T Intellectual Property I, L.P. | Financial transaction authentication servers, methods, and computer program products for facilitating financial transactions between buyers and sellers |
US8791790B2 (en) * | 2009-02-10 | 2014-07-29 | Yikes Llc | System and method for accessing a structure using a mobile device |
US20110137804A1 (en) * | 2009-12-03 | 2011-06-09 | Recursion Software, Inc. | System and method for approving transactions |
US8618932B2 (en) * | 2011-03-18 | 2013-12-31 | Microsoft Corporation | Device location detection |
CN102243771B (zh) * | 2011-04-27 | 2013-05-29 | 上海逛店宝信息科技有限公司 | 非接触式手机签到和签出系统及其签到和签出方法 |
US8929920B2 (en) * | 2011-08-19 | 2015-01-06 | Qualcomm Incorporated | Peer device supported location-based service provider check-in |
CN202502546U (zh) * | 2012-03-15 | 2012-10-24 | 上海照恒科技有限公司 | 自动考勤系统 |
US8774778B2 (en) * | 2012-03-21 | 2014-07-08 | International Business Machines Corporation | Mobile location identifier for social check-in applications |
JP5410632B1 (ja) * | 2013-06-11 | 2014-02-05 | ヤフー株式会社 | 情報提供システム、無線端末、プログラムおよび情報提供方法 |
CN103491539A (zh) * | 2013-08-27 | 2014-01-01 | 展讯通信(上海)有限公司 | 控制移动设备访问权限的方法、装置 |
CN103793833B (zh) * | 2014-03-12 | 2017-06-09 | 重庆金瓯科技发展有限责任公司 | 一种基于蓝牙信标的商务系统 |
CN103874021B (zh) * | 2014-04-02 | 2018-07-10 | 银理安金融信息服务(北京)有限公司 | 安全区域识别方法、识别设备及用户终端 |
CN103874166A (zh) * | 2014-04-04 | 2014-06-18 | 北京赢销通软件技术有限公司 | 一种基于蓝牙技术的设备发现方法 |
CN105450417B (zh) | 2014-09-01 | 2020-02-11 | 阿里巴巴集团控股有限公司 | 移动场景下的用户行为验证方法及装置 |
-
2014
- 2014-09-01 CN CN201410441814.9A patent/CN105450417B/zh active Active
-
2015
- 2015-08-27 EP EP20182662.5A patent/EP3734904B1/en active Active
- 2015-08-27 SG SG11201701483SA patent/SG11201701483SA/en unknown
- 2015-08-27 PL PL15838258T patent/PL3190742T3/pl unknown
- 2015-08-27 WO PCT/CN2015/088211 patent/WO2016034065A1/zh active Application Filing
- 2015-08-27 EP EP15838258.0A patent/EP3190742B1/en active Active
- 2015-08-27 KR KR1020177005070A patent/KR102113384B1/ko active IP Right Grant
- 2015-08-27 JP JP2017511935A patent/JP6633619B2/ja active Active
- 2015-08-27 ES ES15838258T patent/ES2817327T3/es active Active
-
2017
- 2017-02-28 US US15/445,843 patent/US10212644B2/en active Active
-
2019
- 2019-01-07 US US16/241,777 patent/US10383032B2/en active Active
- 2019-12-12 JP JP2019224505A patent/JP6914316B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013042266A (ja) * | 2011-08-12 | 2013-02-28 | Shigeru Makino | 暗号化情報利用システム |
US8793776B1 (en) * | 2011-09-12 | 2014-07-29 | Google Inc. | Location as a second factor for authentication |
US8646060B1 (en) * | 2013-07-30 | 2014-02-04 | Mourad Ben Ayed | Method for adaptive authentication using a mobile device |
Non-Patent Citations (1)
Title |
---|
Riva, Oriana, et al. "Progressive authentication: deciding when to authenticate on mobile phones." Presented as part of the 21st USENIX Security Symposium (2012.) * |
Also Published As
Publication number | Publication date |
---|---|
JP2020057418A (ja) | 2020-04-09 |
SG11201701483SA (en) | 2017-04-27 |
EP3190742A1 (en) | 2017-07-12 |
EP3734904B1 (en) | 2021-07-14 |
EP3190742A4 (en) | 2018-04-18 |
EP3190742B1 (en) | 2020-08-05 |
WO2016034065A1 (zh) | 2016-03-10 |
US10212644B2 (en) | 2019-02-19 |
KR102113384B1 (ko) | 2020-05-21 |
JP2017529613A (ja) | 2017-10-05 |
JP6633619B2 (ja) | 2020-01-22 |
PL3190742T3 (pl) | 2020-11-16 |
CN105450417B (zh) | 2020-02-11 |
ES2817327T3 (es) | 2021-04-07 |
US10383032B2 (en) | 2019-08-13 |
US20190141608A1 (en) | 2019-05-09 |
CN105450417A (zh) | 2016-03-30 |
US20170171795A1 (en) | 2017-06-15 |
EP3734904A1 (en) | 2020-11-04 |
JP6914316B2 (ja) | 2021-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10383032B2 (en) | Method and device for authentication via user behavior in mobile scenarios | |
CN107507003B (zh) | 一种业务处理方法、设备及系统 | |
KR102139409B1 (ko) | 정보 푸시 방법 및 장치 | |
KR101984679B1 (ko) | 데이터 전송 중에 검증을 구현하기 위한 시스템 및 방법 | |
US11411735B2 (en) | Methods and apparatus for authorizing and providing of distributed goods or services | |
KR20190015362A (ko) | 모바일 결제 방법, 장치 및 시스템 | |
AU2021257971A1 (en) | System for controlling a service station related to a vehicle | |
US20170068959A1 (en) | User equipment, service providing device, payment system comprising the same, control method thereof and non-transitory computer-readable storage medium storing computer program recorded thereon | |
US11423387B2 (en) | Processing payments | |
US20210166224A1 (en) | Methods and apparatus for authorizing and providing of goods or services with reduced hardware resources | |
US10223687B2 (en) | Link of mobile devices to facilitate mobile commerce transactions | |
CN110869959A (zh) | 处理支付 | |
KR20190064792A (ko) | 원격 결제를 처리하는 전자 장치 및 결제 방법 | |
KR101595009B1 (ko) | 모바일 캐시 잔액 차감 시스템 및 그 방법 | |
CN110768696A (zh) | 一种nfc sim卡的识别方法及装置 | |
CN106980804A (zh) | 非接触刷卡的方法、终端设备及系统 | |
JP6398561B2 (ja) | 移動端末装置、無線通信システム、及び無線通信方法 | |
KR101377259B1 (ko) | 모바일 카드를 이용한 결제 방법 및 이에 사용되는 카드사 서버 | |
KR20150113560A (ko) | 모바일 캐시 잔액 이전 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |