KR20210035883A - 서비스 처리 방법 및 디바이스 - Google Patents

서비스 처리 방법 및 디바이스 Download PDF

Info

Publication number
KR20210035883A
KR20210035883A KR1020217005782A KR20217005782A KR20210035883A KR 20210035883 A KR20210035883 A KR 20210035883A KR 1020217005782 A KR1020217005782 A KR 1020217005782A KR 20217005782 A KR20217005782 A KR 20217005782A KR 20210035883 A KR20210035883 A KR 20210035883A
Authority
KR
South Korea
Prior art keywords
identifier
location information
location
information
service
Prior art date
Application number
KR1020217005782A
Other languages
English (en)
Other versions
KR102511285B1 (ko
Inventor
줘페이 리
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20210035883A publication Critical patent/KR20210035883A/ko
Application granted granted Critical
Publication of KR102511285B1 publication Critical patent/KR102511285B1/ko

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/102Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/23Means to switch the anti-theft system on or off using manual input of alphanumerical codes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • B60R25/252Fingerprint recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/202Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • H04L29/12
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/104Location integrity, e.g. secure geotagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2240/00Transportation facility access, e.g. fares, tolls or parking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Abstract

본 출원의 실시예는, 무선 및 비접촉 서비스의 보안을 향상하기 위한, 서비스 처리 방법 및 디바이스를 제공한다. 제1 디바이스는 제2 디바이스에 의해 송신되는 제1 식별자를 수신하며-여기서, 제1 식별자는 제2 디바이스가 제1 서비스를 수행하는데 사용되는 트리거 요청을 수신한 후에 제2 디바이스에 의해 송신되고, 제1 식별자는 제1 상태 또는 제2 상태에 있고, 제1 서비스는 잠금 해제 서비스 또는 결제 서비스임-; 그리고 제1 디바이스가, 수신된 제1 식별자에 기초하여, 인증을 수행하기로 결정하고, 인증이 성공하는 경우, 제1 디바이스는 제2 식별자를 제2 디바이스로 송신-여기서, 제2 식별자는 제1 서비스를 수행하기로 결정하였음을 나타냄-하거나, 제1 디바이스가, 수신된 제1 식별자에 기초하여, 인증을 수행하지 않기로 결정하는 경우, 제1 디바이스는 제1 위치 정보 및 제3 식별자를 제2 디바이스로 송신-여기서, 제1 위치 정보는 제1 디바이스의 위치 정보이고, 제3 식별자는 제1 디바이스의 위치 및 제2 디바이스의 위치가 정상임을 나타냄-한다. 본 출원의 실시예는 서비스 처리를 위해 사용된다.

Description

서비스 처리 방법 및 디바이스
이 출원은 통신 기술 분야에 관한 것으로서, 특히, 서비스 처리 방법 및 디바이스에 관한 것이다.
모바일 결제가 발전함에 따라 더 많은 서비스가 휴대폰과 같은 전자 장치로 이동된다. 예를 들어, 사용자는 스와이핑(swiping)을 통해 차량 도어를 열기 위해 휴대폰을 키로 사용하거나, 사용자는 휴대폰 은행 카드를 사용하여 쇼핑몰에서 비접촉 결제를 수행하거나, 사용자는 버스를 이용하기 위해 휴대폰 버스 카드를 사용한다 .
사용자의 편의를 위해, 전술한 서비스의 상당수는 일반적으로 무선 및 비접촉 거래 방식으로 수행되고, 예를 들어, 휴대폰이 꺼졌을 때 수행되는 카드 스와이핑, 그리고 백그라운드에서 자동적인 요금 공제와 같이, 일반적으로 사용자 개입없이 자동으로 수행될 수 있다. 결과적으로, 공격자는 릴레이 공격 및 무단 거래와 같은 불법적인 작업을 수행할 기회를 갖게 되어 이러한 서비스의 낮은 보안을 초래한다.
릴레이 공격이 예로 사용된다. 도 1을 참조하면, 차량 키 애플리케이션을 지원하는 차량 소유자의 휴대폰(101)이 차량(102) 근처에 있지 않은 경우, 공격자의 릴레이 디바이스(103)는 차량 소유자의 휴대폰(101)에 접근하고, 공격자의 다른 릴레이 디바이스(104)는 차량의 도어에 접근하며, 릴레이 디바이스(103) 및 릴레이 디바이스(104)는 원격 통신을 수행할 수 있다. 릴레이 디바이스(103)는 휴대폰(101) 상의 차량 키 애플리케이션에 의해 송신되는 블루투스 신호 또는 근거리 무선 통신(near field communication, NFC) 신호와 같은 무선 신호를 획득하고, 무선 신호를 릴레이 디바이스(104)로 원격으로 전송한다. 릴레이 디바이스(104)는 무선 신호를 차량으로 전달한다. 이러한 방식으로, 공격자는 릴레이 방식으로 정보를 전달함으로써 차량 도어를 열 수 있다. 따라서, 차량 도어 개방 서비스의 보안은 상대적으로 낮다.
본 출원의 실시예는 무선 및 비접촉 서비스의 보안을 향상하기 위한, 서비스 처리 방법 및 디바이스를 제공한다.
전술한 목적을 달성하기 위해, 본 출원의 실시예에서 다음과 같은 기술적 해결 수단이 사용된다.
제1 측면에 따르면, 본 출원의 기술적 해결 수단은 서비스 처리 방법을 제공하며, 서비스 처리 방법은, 제1 디바이스에 의해, 제2 디바이스에 의해 송신되는 제1 식별자를 수신하는 단계-여기서, 상기 제1 식별자는 상기 제2 디바이스가 제1 서비스를 수행하는데 사용되는 트리거 요청을 수신한 후에 상기 제2 디바이스에 의해 송신되고, 상기 제1 식별자는 제1 상태 또는 제2 상태에 있고, 상기 제1 서비스는 잠금 해제 서비스 또는 결제 서비스이고, 상기 제1 식별자가 상기 제1 상태에 있는 것은 상기 제2 디바이스의 위치 또는 상기 제1 디바이스의 위치가 비정상임을 나타내고, 상기 제1 식별자가 상기 제2 상태에 있는 것은 상기 제2 디바이스의 위치가 정상임을 나타냄-; 및 상기 제1 디바이스가, 상기 수신된 제1 식별자에 기초하여, 인증을 수행하기로 결정하고, 상기 인증이 성공하는 경우, 상기 제1 디바이스에 의해, 제2 식별자를 상기 제2 디바이스로 송신-여기서, 상기 제2 식별자는 상기 제1 서비스를 수행하기로 결정하였음을 나타냄-하거나, 또는 상기 제1 디바이스가, 상기 수신된 제1 식별자에 기초하여, 인증을 수행하지 않기로 결정하는 경우, 상기 제1 디바이스에 의해, 제1 정보를 상기 제2 디바이스로 송신-여기서, 상기 제1 정보는 제1 위치 정보 및 제3 식별자를 포함하고, 상기 제1 위치 정보는 상기 제1 디바이스의 위치 정보이고, 상기 제3 식별자는 상기 제1 디바이스의 위치 및 상기 제2 디바이스의 위치가 정상임을 나타냄-하는 단계;를 포함한다. 상기 인증은 사용자 신원 인증 또는 수동(manual) 사용자 인증일 수 있다. 예를 들어, 제1 디바이스는 신원 인증을 위해 사용자에게 비밀번호 및 지문과 같은 정보를 입력하도록 요구할 수 있다. 대안적으로, 상기 제1 디바이스는 상기 제1 서비스가 현재 수행될 예정임을 사용자에게 표시하고, 상기 사용자에게 권한 부여를 요청할 수 있다. 상기 사용자가 권한을 부여하면, 상기 인증은 성공하고, 상기 제1 서비스가 수행되거나; 또는 상기 사용자가 권한 부여를 거절하면, 상기 인증은 실패하고, 상기 제1 서비스는 수행되지 않는다.
이 해결 수단에서, 상기 제1 디바이스는 상기 제2 디바이스의 위치 또는 상기 제1 디바이스의 위치가 정상인지 여부를 나타내는데 사용되는 제1 식별자를 수신할 수 있다. 상기 제2 디바이스로부터 수신되는 제1 식별자에 기초하여, 인증이 수행되어야 한다고 상기 제1 디바이스가 결정하고, 상기 인증이 성공하는 경우, 상기 제1 디바이스는, 상기 제1 서비스를 수행할 것을 상기 제2 디바이스에게 표시하기 위해, 상기 제2 식별자를 상기 제2 디바이스로 송신한다. 상기 제2 디바이스로부터 수신되는 제1 식별자에 기초하여, 인증이 수행될 필요가 없다고 상기 제1 디바이스가 결정하는 경우, 상기 제1 디바이스는, 상기 제1 디바이스의 위치 및 상기 제2 디바이스의 위치가 정상임을 나타내는데 사용되는 제3 식별자 및 상기 제1 위치 정보를 상기 제2 디바이스로 송신하여, 상기 제2 디바이스는, 상기 제1 위치 정보에 기초하여 상기 제1 디바이스의 위치가 유효한 것으로 판단되는 경우에만 상기 제1 서비스를 수행할 수 있으므로, 상기 제1 서비스 운영의 보안을 향상시킬 수 있다.
가능한 구현예에서, 상기 제1 디바이스에 의해, 제2 식별자를 상기 제2 디바이스로 송신하는 단계는, 상기 제1 디바이스에 의해, 상기 제2 식별자를 포함하는 제2 정보를 상기 제2 디바이스로 송신하는 단계-여기서, 상기 제2 정보는 서명된 정보임-; 또는 상기 제1 정보는 서명된 정보이다.
상기 제1 디바이스는 상기 제3 식별자, 상기 제1 위치 정보, 또는 상기 제2 식별자를 상기 서명된 정보를 통해 상기 제2 디바이스로 송신하여, 상기 제2 디바이스는, 서명 검증을 통해, 상기 제3 식별자, 상기 제1 위치 정보, 또는 상기 제2 식별자가 위조 또는 변조되었는지 여부를 판단할 수 있으므로, 정보 보안을 향상시킬 수 있다.
다른 가능한 구현예에서, 상기 제1 디바이스에 의해, 제2 식별자 또는 상기 제1 정보를 송신하는 단계 이전에, 상기 방법은, 상기 제1 디바이스에 의해, 포지셔닝을 수행하는 단계를 더 포함하고, 상기 제1 디바이스가, 상기 제1 식별자에 기초하여, 인증을 수행하기로 결정하는 것은, 상기 수신된 제1 식별자가 상기 제1 상태에 있는 경우, 상기 제1 디바이스에 의해, 인증을 수행하기로 결정하는 단계; 또는 상기 수신된 제1 식별자가 상기 제2 상태에 있고, 상기 제1 디바이스에 의해 수행되는 포지셔닝이 실패하는 경우, 상기 제1 디바이스에 의해, 인증을 수행하기로 결정하는 단계; 또는 상기 수신된 제1 식별자가 상기 제2 상태에 있고, 상기 제1 디바이스에 의해 포지셔닝을 통해 획득되는 제1 위치 정보가 상기 제1 디바이스의 과거 위치 정보와 일치하지 않는 경우, 상기 제1 디바이스에 의해, 인증을 수행하기로 결정하는 단계;를 포함한다.
상기 제1 디바이스가 상기 제1 상태에 있고 상기 제2 디바이스에 의해 송신되는 제1 식별자를 수신하는 경우, 이는 상기 제2 디바이스의 위치 또는 상기 제1 디바이스의 위치가 비정상임을 나타낸다. 따라서, 상기 제1 디바이스는 상기 사용자에게 신원 인증을 수행하도록 프롬프트할 수 있다. 상기 제1 디바이스에 의해 수행되는 포지셔닝이 실패하는 경우, 또는 상기 제1 디바이스에 의해 포지셔닝을 통해 획득되는 제1 위치 정보가 상기 제1 디바이스의 과거 위치 정보와 일치하지 않는 경우, 이는 상기 제1 디바이스의 위치가 비정상임을 나타낼 수 있다. 따라서, 상기 제1 디바이스는 상기 사용자에게 신원 인증을 수행하도록 프롬프트할 수 있다.
다른 가능한 구현예에서, 상기 제1 디바이스에 의해, 제2 식별자 또는 상기 제1 정보를 송신하는 단계 이전에, 상기 방법은 상기 제1 디바이스에 의해, 포지셔닝을 수행하는 단계를 더 포함하고, 그리고 상기 제1 디바이스가, 상기 제1 식별자에 기초하여, 인증을 수행하지 않기로 결정하는 것은, 상기 수신된 제1 식별자가 상기 제2 상태에 있고, 상기 제1 디바이스에 의해 포지셔닝을 통해 획득되는 제1 위치 정보가 상기 제1 디바이스의 과거 위치 정보와 일치하는 경우, 상기 제1 디바이스에 의해, 인증을 수행하지 않기로 결정하는 단계를 포함한다.
상기 제1 디바이스가 상기 제2 상태에 있고 상기 제2 디바이스에 의해 송신되는 제1 식별자를 수신하고, 상기 제1 디바이스에 의해 포지셔닝을 통해 획득되는 제1 위치 정보가 상기 제1 디바이스의 과거 위치 정보와 일치하는 경우, 이는 상기 제2 디바이스의 위치 및 상기 제1 디바이스의 위치 모두가 정상임을 나타낸다. 따라서, 인증은 수행되지 않을 수 있다.
다른 가능한 구현예에서, 상기 제1 서비스가 잠금 해제 서비스인 경우, 상기 제1 디바이스는 모바일 단말이고, 상기 제2 디바이스는 헤드 유닛 또는 잠금 장치이다. 본 출원의 기술적 해결 수단에서 제공되는 방법에 따르면, 잠금 해제 서비스의 보안이 향상될 수 있다.
다른 가능한 구현예에서, 상기 제1 서비스가 결제 서비스인 경우, 상기 제1 디바이스는 모바일 단말이고, 상기 제2 디바이스는 과금 단말이다. 예를 들어, 상기 제1 디바이스는 휴대폰일 수 있고, 상기 제2 디바이스는 POS 단말일 수 있다. 본 출원의 기술적 해결 수단에서 제공되는 방법에 따르면, 결제 서비스의 보안이 향상될 수 있다.
다른 가능한 구현예에서, 상기 제2 디바이스는 헤드 유닛이고, 상기 제1 디바이스에 의해, 제2 식별자 또는 상기 제1 정보를 송신하는 단계 이전에, 상기 방법은, 상기 제1 디바이스에 의해, 파킹 위치 정보를 획득하는 단계-여기서, 상기 파킹 위치 정보는 상기 차량이 턴 오프 될 때 차량이 위치하는 위치의 위치 정보임-; 상기 제1 디바이스에 의해, 포지셔닝을 수행하는 단계;를 더 포함하고, 그리고 상기 제1 디바이스가, 상기 제1 식별자에 기초하여, 인증을 수행하기로 결정하는 것은, 상기 수신된 제1 식별자가 상기 제2 상태에 있고, 상기 제1 디바이스에 의해 포지셔닝을 통해 획득되는 제1 위치 정보가 상기 제1 디바이스의 과거 위치 정보와 일치하고, 상기 제1 위치 정보가 상기 파킹 위치 정보와 일치하지 않는 경우, 상기 제1 디바이스에 의해, 인증을 수행하기로 결정하는 단계;를 포함한다.
상기 제1 위치 정보가 상기 파킹 위치 정보와 일치하지 않는 경우, 이는 상기 제1 디바이스의 위치가 비정상임을 나타낼 수 있고, 상기 제1 디바이스는 인증을 수행하기로 결정할 수 있다.
다른 가능한 구현예에서, 상기 제2 디바이스는 헤드 유닛이고, 상기 제1 디바이스에 의해, 제2 식별자 또는 상기 제1 정보를 송신하는 단계 이전에, 상기 방법은, 상기 제1 디바이스에 의해, 파킹 위치 정보를 획득하는 단계-여기서, 상기 파킹 위치 정보는 상기 차량이 턴 오프 될 때 차량이 위치하는 위치의 위치 정보임-; 상기 제1 디바이스에 의해, 포지셔닝을 수행하는 단계;를 더 포함하고, 그리고 상기 제1 디바이스가, 상기 제1 식별자에 기초하여, 인증을 수행하지 않기로 결정하는 것은, 상기 수신된 제1 식별자가 상기 제2 상태에 있고, 상기 제1 디바이스에 의해 포지셔닝을 통해 획득되는 제1 위치 정보가 상기 제1 디바이스의 과거 위치 정보와 일치하고, 상기 제1 위치 정보가 상기 파킹 위치 정보와 일치하는 경우, 상기 제1 디바이스에 의해, 인증을 수행하지 않기로 결정하는 단계;를 포함한다.
상기 제1 디바이스에 의해 포지셔닝을 통해 획득되는 제1 위치 정보가 상기 제1 디바이스의 과거 위치 정보와 일치하고, 상기 제1 위치 정보가 상기 파킹 위치 정보와 일치하는 경우, 이는 상기 제1 디바이스의 위치 및 상기 제2 디바이스의 위치가 정상임을 나타낼 수 있다. 따라서, 인증이 수행되어야 한다고 결정될 수 있다.
다른 가능한 구현예에서, 상기 제1 디바이스에 의해, 파킹 위치 정보를 획득하는 단계는, 상기 제1 디바이스에 의해, 상기 제2 디바이스에 의해 송신되는 파킹 위치 정보를 수신하는 단계를 포함한다.
이 해결 수단에서, 상기 제1 디바이스는, 상기 제2 디바이스로부터, 상기 차량이 턴 오프 될 때 상기 차량의 위치 정보를 획득할 수 있다.
다른 가능한 구현예에서, 상기 제1 디바이스에 의해, 파킹 위치 정보를 획득하는 단계는, 상기 제1 디바이스에 의해, 상기 제2 디바이스에 의해 송신되는 파킹 위치 요청 정보를 수신하는 단계; 및 상기 제1 디바이스에 의해, 포지셔닝을 수행하는 단계;를 포함하되, 상기 제1 디바이스가 제3 위치 정보를 포지셔닝을 통해 획득하는 경우, 상기 제3 위치 정보는 상기 파킹 위치 정보이다.
이 해결 수단에서, 상기 제1 디바이스는 상기 차량이 턴 오프 될 때 상기 제1 디바이스의 위치 정보를 획득할 수 있다. 상기 제1 디바이스의 위치 정보는 상기 파킹 위치 정보이다.
다른 가능한 구현예에서, 상기 방법은, 상기 제1 디바이스에 의해 수행되는 포지셔닝이 실패하거나 상기 제1 디바이스에 의해 포지셔닝을 통해 획득되는 제3 위치 정보가 상기 제1 디바이스의 과거 위치 정보와 일치하지 않는 경우, 상기 제1 디바이스에 의해, 상기 제1 식별자를 상기 제1 상태로 설정하는 단계; 및 상기 제1 디바이스에 의해, 상기 제1 식별자를 포함하는 제1 파킹 위치 응답 정보를 상기 제2 디바이스로 송신-여기서, 상기 제1 파킹 위치 응답 정보에 포함된 제1 식별자는 상기 제1 상태에 있음-하거나, 또는 상기 제1 디바이스에 의해 포지셔닝을 통해 획득되는 제3 위치 정보가 상기 제1 디바이스의 과거 위치 정보와 일치하는 경우, 상기 제1 디바이스에 의해, 상기 제1 식별자를 상기 제2 상태로 설정하는 단계; 및 상기 제1 디바이스에 의해, 상기 파킹 위치 정보 및 상기 제1 식별자를 포함하는 제2 파킹 위치 응답 정보를 상기 제2 디바이스로 송신하는 단계-여기서, 상기 제2 파킹 위치 응답 정보에 포함된 제1 식별자는 상기 제2 상태에 있음-;를 더 포함한다.
달리 말하면, 상기 제1 디바이스가 상기 제1 디바이스의 위치가 비정상임을 결정하는 경우, 상기 제1 디바이스는 상기 제1 상태에 있는 제1 식별자를 상기 제2 디바이스로 송신할 수 있거나; 또는 상기 제1 디바이스가 상기 제1 디바이스의 위치가 정상임을 결정하는 경우, 상기 제1 디바이스는 상기 제2 상태에 있는 제1 식별자를 상기 제2 디바이스로 송신할 수 있다.
다른 가능한 구현예에서, 상기 제1 디바이스는 상기 제1 정보에 다음 방식으로 서명한다: 상기 제1 디바이스에 의해, 보안 모듈을 통해 포지셔닝 서비스 모듈로부터 상기 제1 위치 정보를 획득하는 단계-여기서, 상기 보안 모듈은 신뢰 실행 환경 TEE 모듈 및/또는 보안 엘리먼트 SE 모듈을 포함함-; 상기 제1 디바이스에 의해, 상기 보안 모듈을 통해 상기 제1 정보에 서명하는 단계; 및 상기 제1 디바이스에 의해, 상기 서명된 제1 정보를 상기 제2 디바이스로 송신하는 단계.
이러한 방식으로, 상기 제1 디바이스의 보안 모듈은 상기 포지셔닝 서비스 모듈로부터 상기 제1 디바이스의 위치 정보를 직접 획득할 수 있고 상기 위치 정보에 서명할 수 있다. 상기 제1 디바이스의 위치 정보는 비-보안(insecure) 모듈을 통과하지 않으므로, 비-보안 모듈에 의해 변조 또는 위조되지 않는다.
제2 측면에 따르면, 본 출원의 기술적 해결 수단은 다른 서비스 처리 방법을 제공하며, 이는, 제2 디바이스에 의해, 제1 서비스를 수행하는데 사용되는 트리거 요청을 수신하는 단계-여기서, 상기 제1 서비스는 잠금 해제 서비스 또는 결제 서비스임-; 상기 제2 디바이스에 의해, 제1 식별자를 제1 디바이스로 송신하는 단계-여기서, 상기 제1 식별자는 제1 상태 또는 제2 상태에 있고, 상기 제1 식별자가 상기 제1 상태에 있는 것은 상기 제2 디바이스의 위치 또는 상기 제1 디바이스의 위치가 비정상임을 나타내고, 상기 제1 식별자가 상기 제2 상태에 있는 것은 상기 제2 디바이스의 위치가 정상임을 나타냄-; 및 상기 제2 디바이스가 상기 제1 디바이스에 의해 송신되는 제2 식별자를 수신하는 경우, 상기 제2 디바이스에 의해, 상기 제1 서비스를 수행-여기서, 상기 제2 식별자는 상기 제1 서비스를 수행하기로 결정하였음을 나타냄-하거나, 또는 상기 제2 디바이스가 상기 제1 디바이스에 의해 송신되는 제1 위치 정보 및 제3 식별자를 수신하는 경우, 상기 제2 디바이스에 의해 상기 제1 위치 정보에 기초하여, 상기 제1 디바이스의 위치가 유효한지 여부를 판단-여기서, 상기 제1 위치 정보는 상기 제1 디바이스의 위치 정보이고, 상기 제3 식별자는 상기 제1 디바이스의 위치 및 상기 제2 디바이스의 위치가 정상임을 나타냄-하는 단계; 및 상기 제1 디바이스의 위치가 유효한 경우 상기 제2 디바이스에 의해, 상기 제1 서비스를 수행하는 단계;를 포함한다.
이 해결 수단에서, 상기 제2 디바이스는 차량의 위치 및 상기 제1 디바이스의 위치가 정상인지 여부에 기초하여 상기 제1 식별자의 상태를 결정할 수 있고, 상기 제1 상태에 있는 제1 식별자 또는 상기 제2 상태에 있는 제1 식별자를 상기 제1 디바이스로 송신할 수 있어, 상기 제1 디바이스는, 상기 제1 식별자에 기초하여, 상기 제2 식별자 또는 상기 제3 식별자를 송신할 것을 결정한다. 상기 제1 서비스를 수행할 것을 나타내는데 사용되는 제2 식별자를 상기 제2 디바이스가 수신하는 경우 상기 제2 디바이스는 상기 제1 서비스를 수행한다. 상기 제1 디바이스의 위치 및 상기 제2 디바이스의 위치가 정상임을 나타내는데 사용되는 제3 식별자 및 상기 제1 위치 정보에 기초하여 상기 제2 디바이스가 결정하는 경우, 상기 제2 디바이스는, 상기 제1 위치 정보에 기초하여 상기 제1 디바이스의 위치가 유효한 것으로 판단되는 경우에만 상기 제1 서비스를 수행하므로, 상기 제1 서비스 운영의 보안을 향상시킬 수 있다.
가능한 구현예에서, 상기 방법은, 상기 제1 디바이스의 위치가 유효하지 않은 경우, 상기 제2 디바이스에 의해, 상기 제1 상태에 있는 제1 식별자를 상기 제1 디바이스로 송신하는 단계를 더 포함한다.
상기 제1 디바이스의 위치가 유효하지 않은 경우, 이는 상기 제1 디바이스의 위치가 비정상임을 나타낼 수 있다. 따라서, 상기 제2 디바이스는, 상기 제1 상태에 있고 상기 위치가 비정상임을 표시하는데 사용되는 제1 식별자를 상기 제1 디바이스로 송신할 수 있다.
다른 가능한 구현예에서, 상기 제2 디바이스가 상기 제1 디바이스에 의해 송신되는 제2 식별자를 수신하는 경우, 상기 제2 디바이스에 의해, 상기 제1 서비스를 수행하거나, 또는 상기 제2 디바이스가 상기 제1 디바이스에 의해 송신되는 제1 위치 정보 및 제3 식별자를 수신하는 경우, 상기 제2 디바이스에 의해 상기 제1 위치 정보에 기초하여, 상기 제1 디바이스의 위치가 유효한지 여부를 판단하는 단계는, 상기 제2 디바이스에 의해, 상기 제1 디바이스에 의해 송신되는 제3 정보를 수신하는 단계; 상기 제2 디바이스에 의해, 상기 제3 정보에 서명 검증을 수행하는 단계; 상기 서명 검증이 성공하고 상기 제3 정보가 상기 제2 식별자를 포함하는 경우, 상기 제2 디바이스에 의해, 상기 제1 서비스를 수행하는 단계; 및 상기 서명 검증이 성공하고, 상기 제3 정보가 상기 제3 식별자 및 상기 제1 위치 정보를 포함하는 경우, 상기 제2 디바이스에 의해 상기 제1 위치 정보에 기초하여, 상기 제1 디바이스의 위치가 유효한지 여부를 판단하는 단계;를 포함한다.
이 해결 수단에서, 상기 제2 디바이스는, 서명 검증을 통해, 상기 제2 식별자, 상기 제3 식별자, 또는 상기 제1 위치 정보가 변조 또는 위조되었는지 여부를 판단할 수 있으므로, 보안을 향상시킬 수 있다.
다른 가능한 구현예에서, 상기 제2 디바이스에 의해, 제1 식별자를 제1 디바이스로 송신하는 단계 이전에, 상기 방법은, 상기 제2 디바이스에 의해, 저장 모듈로부터 상기 제1 식별자를 획득하는 단계를 더 포함한다.
다른 가능한 구현예에서, 상기 제2 디바이스에 의해, 제1 식별자를 제1 디바이스로 송신하는 단계 이전에, 상기 방법은, 상기 제2 디바이스에 의해, 포지셔닝을 수행하는 단계; 및 상기 제2 디바이스에 의해 수행되는 포지셔닝이 실패하거나 상기 제2 디바이스에 의해 포지셔닝을 통해 획득되는 제2 위치 정보가 상기 제2 디바이스의 과거 위치 정보와 일치하지 않는 경우, 상기 제2 디바이스에 의해, 상기 제1 식별자를 상기 제1 상태로 설정하거나, 또는 상기 제2 디바이스에 의해 포지셔닝을 통해 획득되는 제2 위치 정보가 상기 제2 디바이스의 과거 위치 정보와 일치하는 경우, 상기 제2 디바이스에 의해, 상기 제1 식별자를 상기 제2 상태로 설정하는 단계;를 더 포함한다.
상기 제2 디바이스에 의해 수행되는 포지셔닝이 실패하는 경우, 또는 상기 제2 디바이스에 의해 포지셔닝을 통해 획득되는 제2 위치 정보가 상기 제2 디바이스의 과거 위치 정보와 일치하지 않는 경우, 이는 상기 제2 디바이스의 위치가 비정상임을 나타낼 수 있다. 따라서, 상기 제2 디바이스는 상기 제1 식별자를 상기 제1 상태로 설정할 수 있다.
상기 제2 디바이스에 의해 포지셔닝을 통해 획득되는 제2 위치 정보가 상기 제2 디바이스의 과거 위치 정보와 일치하는 경우, 이는 상기 제2 디바이스의 위치가 정상임을 나타낼 수 있다. 따라서, 상기 제2 디바이스는 상기 제1 식별자를 상기 제2 상태로 설정할 수 있다.
다른 가능한 구현예에서, 상기 제1 서비스가 결제 서비스인 경우, 상기 제1 디바이스는 모바일 단말이고, 상기 제2 디바이스는 과금 단말이다. 예를 들어, 상기 제1 디바이스는 휴대폰일 수 있고, 상기 제2 디바이스는 POS 단말일 수 있다. 본 출원의 기술적 해결 수단에서 제공되는 방법에 따르면, 결제 서비스의 보안이 향상될 수 있다.
다른 가능한 구현예에서, 상기 제1 서비스가 잠금 해제 서비스인 경우, 상기 제1 디바이스는 모바일 단말이고, 상기 제2 디바이스는 헤드 유닛 또는 잠금 장치이다. 본 출원의 기술적 해결 수단에서 제공되는 방법에 따르면, 잠금 해제 서비스의 보안이 향상될 수 있다.
다른 가능한 구현예에서, 상기 제2 디바이스는 차량의 헤드 유닛이고, 상기 제2 디바이스에 의해 상기 제1 위치 정보에 기초하여, 상기 제1 디바이스의 위치가 유효한지 여부를 판단하는 단계 이전에, 상기 방법은, 상기 제2 디바이스에 의해, 상기 저장 모듈로부터 상기 제2 위치 정보를 획득하는 단계를 더 포함할 수 있으며, 여기서 상기 제2 위치 정보는 파킹 위치 정보이고, 상기 파킹 위치 정보는 상기 차량이 턴 오프 될 때 상기 차량이 위치하는 위치의 위치정보이다. 따라서, 상기 제2 디바이스는, 상기 제2 위치 정보 및 상기 제1 위치 정보에 기초하여, 상기 제1 디바이스의 위치가 유효한지 여부를 판단할 수 있다.
다른 가능한 구현예에서, 상기 제2 디바이스에 의해 상기 제1 위치 정보에 기초하여, 상기 제1 디바이스의 위치가 유효한지 여부를 판단하는 단계는, 상기 제1 위치 정보에 의해 표시되는 위치와 상기 제2 위치 정보에 의해 표시되는 위치 사이의 거리가 미리 설정된 임계치 이하인 경우, 상기 제2 디바이스에 의해, 상기 제1 디바이스의 위치가 유효한 것으로 판단하는 단계를 포함한다.
달리 말하면, 상기 제1 디바이스가 상기 제2 디바이스 근처에 있는 경우, 상기 제2 디바이스는 상기 제1 디바이스의 위치가 유효한 것으로 간주할 수 있다.
다른 가능한 구현예에서, 상기 제2 디바이스에 의해, 상기 제1 디바이스에 의해 송신되는 제3 정보를 수신하는 단계 이전에, 상기 방법은, 상기 제2 디바이스에 의해, 상기 차량이 턴 오프 될 때 파킹 위치 정보를 상기 제1 디바이스로 송신하는 단계;를 더 포함할 수 있다. 따라서, 상기 제1 디바이스는, 상기 파킹 위치 정보에 기초하여, 상기 제1 디바이스의 위치 정보가 상기 파킹 위치 정보와 일치하는지 여부를 판단할 수 있다.
다른 가능한 구현예에서, 상기 제2 디바이스에 의해, 상기 제1 디바이스에 의해 송신되는 제3 정보를 수신하는 단계 이전에, 상기 방법은, 상기 제2 디바이스에 의해, 상기 차량이 턴 오프 될 때 상기 파킹 위치 요청 정보를 상기 제1 디바이스로 송신하는 단계; 및 상기 제2 디바이스에 의해, 상기 제1 디바이스에 의해 송신되는 파킹 위치 응답 정보를 수신하는 단계를 더 포함하며, 여기서, 상기 파킹 위치 응답 정보는 상기 파킹 위치 정보를 포함하고, 상기 파킹 위치 정보는 상기 제1 디바이스가 상기 파킹 위치 요청 정보를 수신한 이후에 수행되는 포지셔닝을 통해 상기 제1 디바이스에 의해 획득되는 위치 정보이다.
달리 말하면, 상기 파킹 상기 제2 디바이스의 위치 정보는 상기 차량이 턴 오프 될 때 상기 제1 디바이스로부터 획득되는 상기 제1 디바이스의 위치 정보이다.
제3 측면에 따르면, 본 출원의 기술적 해결 수단은 서비스 처리 장치를 제공한다. 상기 장치는 제1 디바이스에 포함된다. 상기 장치는, 상기 제1 측면 및 상기 제1 측면의 가능한 구현예 중 어느 하나에서 상기 제1 디바이스의 동작을 구현하는 기능을 가진다. 상기 기능은 하드웨어로 구현될 수 있거나, 대응하는 소프트웨어를 실행하는 하드웨어로 구현될 수 있다. 상기 하드웨어 또는 상기 소프트웨어는 상기 전술한 기능에 대응하는 하나 이상의 모듈 또는 유닛, 예를 들어, 입력 모듈 또는 유닛, 디스플레이 모듈 또는 유닛, 또는 처리 모듈 또는 유닛을 포함한다.
제4 측면에 따르면, 본 출원의 기술적 해결 수단은 서비스 처리 장치를 제공한다. 상기 장치는 제2 디바이스에 포함된다. 상기 장치는 상기 제2 측면 및 상기 제2 측면의 가능한 구현예 중 어느 하나에서 상기 제2 디바이스의 동작을 구현하는 기능을 가진다. 상기 기능은 하드웨어로 구현될 수 있거나, 대응하는 소프트웨어를 실행하는 하드웨어로 구현될 수 있다. 상기 하드웨어 또는 상기 소프트웨어는 상기 전술한 기능에 대응하는 하나 이상의 모듈 또는 유닛, 예를 들어, 입력 모듈 또는 유닛, 디스플레이 모듈 또는 유닛, 또는 처리 모듈 또는 유닛을 포함한다.
제5 측면에 따르면, 본 출원의 기술적 해결 수단은 서비스 처리 시스템을 제공하고, 상기 시스템은 제1 디바이스 및 제2 디바이스를 포함한다. 상기 제2 디바이스는 제1 서비스를 수행하는데 사용되는 트리거 요청을 수신-여기서, 상기 제1 서비스는 잠금 해제 서비스 또는 결제 서비스임-하며; 상기 트리거 요청에 응답하여, 상기 제1 디바이스는 제1 위치 정보를 획득-여기서, 상기 제1 위치 정보는 상기 제1 디바이스의 위치 정보임-하며; 상기 제1 디바이스는 상기 제1 위치 정보를 상기 제2 디바이스로 송신-여기서, 상기 제1 위치 정보는 상기 제2 디바이스에 의해 상기 제1 디바이스의 위치가 유효한지 여부를 판단하는데 사용됨-한다. 상기 제2 디바이스는 상기 제1 디바이스에 의해 송신되는 제1 위치 정보를 수신하고, 상기 제1 위치 정보는 상기 제1 디바이스의 위치 정보이다. 상기 제2 디바이스가, 상기 제1 위치 정보에 기초하여, 상기 제1 디바이스의 위치가 유효한 것으로 판단하는 경우, 상기 제2 디바이스는 상기 제1 서비스를 수행한다.
이 해결 수단에서, 상기 제1 디바이스는 상기 제1 위치 정보를 상기 제2 디바이스로 송신할 수 있고, 상기 제2 디바이스는, 상기 제1 위치 정보에 기초하여, 상기 제1 디바이스의 위치가 유효한지 여부를 판단할 수 있고, 상기 제1 디바이스의 위치가 유효한 경우 상기 제1 서비스를 수행할 수 있다.
가능한 구현예에서, 상기 제1 디바이스가 상기 제1 위치 정보를 상기 제2 디바이스로 송신하는 것은, 상기 제1 디바이스에 의해, 서명된 제1 위치 정보를 상기 제2 디바이스로 송신하는 단계를 포함한다.
상기 제1 디바이스는 상기 서명된 제1 위치 정보를 상기 제2 디바이스로 송신하여, 상기 제2 디바이스는 상기 제1 위치 정보가 위조 또는 변조되었는지 여부를 서명 검증을 통해 결정할 수 있으므로, 상기 제1 위치 정보의 보안을 향상시킬 수 있다.
다른 가능한 구현예에서, 상기 제1 디바이스가 상기 제2 디바이스에 의해 송신되는 신원 인증 요청 정보를 수신하는 경우, 상기 제1 디바이스는 상기 사용자에게 신원 인증을 수행하도록 프롬프트하고; 그리고 신원 인증이 성공하는 경우, 상기 제1 디바이스는 신원 인증 성공 정보를 상기 제2 디바이스로 송신하거나, 또는 신원 인증이 실패하는 경우, 상기 제1 디바이스는 신원 인증 실패 정보를 상기 제2 디바이스로 송신한다.
인증을 수행한 후, 상기 제1 디바이스는 상기 제2 디바이스에게 인증 결과를 통지할 수 있다.
다른 가능한 구현예에서, 상기 제1 서비스가 잠금 해제 서비스인 경우, 상기 제1 디바이스는 모바일 단말이고, 상기 제2 디바이스는 헤드 유닛 또는 잠금 장치이다. 예를 들어, 상기 제1 디바이스는 휴대폰이고, 상기 제2 디바이스는 차량 도어의 도어록 또는 홈 도어의 도어록이다.
다른 가능한 구현예에서, 상기 제1 서비스가 결제 서비스인 경우, 상기 제1 디바이스는 모바일 단말이고, 상기 제2 디바이스는 과금 단말이다. 예를 들어, 상기 제1 디바이스는 휴대폰일 수 있고, 상기 제2 디바이스는 POS 단말일 수 있다. 다른 예로, 상기 제1 디바이스는 휴대폰일 수 있고, 상기 제2 디바이스는 은행 서버일 수 있다. 다른 예로, 상기 제1 디바이스는 POS 단말일 수 있고, 상기 제2 디바이스는 은행 서버일 수 있다.
다른 가능한 구현예에서, 상기 제2 디바이스가, 상기 제1 위치 정보에 기초하여, 상기 제1 디바이스의 위치가 유효한지 여부를 판단하는 것은, 상기 제1 위치 정보에 의해 표시되는 위치와 상기 제2 위치 정보에 의해 표시되는 위치 사이의 거리가 미리 설정된 임계치 이하인 경우, 상기 제1 디바이스의 위치가 유효하다는 것을 포함한다.
달리 말하면, 상기 제2 위치 정보에서, 상기 제1 디바이스의 위치가 근처라는 것이 표시되는 경우, 상기 제1 디바이스의 위치가 유효한 것으로 간주될 수 있다. 상기 제2 위치 정보는 기준 위치 정보이다.
다른 가능한 구현예에서, 상기 제2 디바이스가, 상기 제1 위치 정보에 기초하여, 상기 제1 디바이스의 위치가 유효한지 여부를 판단하기 전에, 상기 방법은, 상기 제2 디바이스에 의해, 상기 제1 위치 정보에 서명 검증을 수행하는 단계를 더 포함하고; 그리고 상기 제2 디바이스가, 상기 제1 위치 정보에 기초하여, 상기 제1 디바이스의 위치가 유효한지 여부를 판단하는 것은, 상기 서명 검증이 성공하는 경우, 상기 제2 디바이스에 의해 상기 제1 위치 정보에 기초하여, 상기 제1 디바이스의 위치가 유효한지 여부를 판단하는 단계를 포함한다.
이러한 방식으로, 상기 제2 디바이스는 서명 검증을 통해, 상기 제1 위치 정보가 위조 또는 변조되었는지 여부를 서명 검증을 통해 결정할 수 있으므로, 상기 제1 위치 정보의 보안을 향상할 수 있고, 상기 제1 서비스의 보안을 향상할 수 있다.
선택사항으로서, 상기 제1 디바이스의 위치가 유효하지 않은 경우, 상기 제2 디바이스는 상기 제1 서비스를 수행하기를 거절한다.
이 해결 수단에서, 상기 제1 디바이스의 위치가 유효하지 않은 경우, 상기 제2 디바이스는 상기 제1 서비스를 수행하지 않을 수 있다.
대안적으로, 선택사항으로, 상기 제1 디바이스의 위치가 유효하지 않은 경우, 상기 제2 디바이스는 신원 인증 요청 정보를 상기 제1 디바이스로 송신하며; 그리고 상기 제2 디바이스가 상기 제1 디바이스에 의해 송신되는 인증 성공 정보를 수신하는 경우, 상기 제2 디바이스는 상기 제1 서비스를 수행하거나, 또는 상기 제2 디바이스가 상기 제1 디바이스에 의해 송신되는 인증 실패 정보를 수신하는 경우, 상기 제2 디바이스는 상기 제1 서비스를 수행하기를 거절한다.
이 해결 수단에서, 상기 제1 디바이스의 위치가 유효하지 않은 경우, 상기 제2 디바이스는 상기 제1 디바이스에게 인증을 수행할 것으로 요청할 수 있고, 신원 인증 결과에 기초하여 상기 제1 서비스를 처리할 수 있다.
제6 측면에 따르면, 본 출원의 기술적 해결 수단은 전자 장치를 더 포함하고, 상기 전자 장치는 전술한 서비스 처리 시스템의 임의의 가능한 구현예에서 상기 제1 디바이스의 기능을 구현하도록 구성된다.
제7 측면에 따르면, 본 출원의 기술적 해결 수단은 전자 장치를 더 포함하고, 상기 전자 장치는 전술한 서비스 처리 시스템의 임의의 가능한 구현예에서 상기 제2 디바이스의 기능을 구현하도록 구성된다.
제8 측면에 따르면, 본 출원의 실시예는 하나 이상의 프로세서 및 하나 이상의 메모리를 포함하는 전자 장치를 제공한다. 상기 하나 이상의 메모리는 상기 하나 이상의 프로세서에 연결되고, 상기 하나 이상의 메모리는 컴퓨터 프로그램 코드를 저장하도록 구성되고, 상기 컴퓨터 프로그램 코드는 컴퓨터 명령을 포함하고, 상기 하나 이상의 프로세서가 상기 컴퓨터 명령을 실행하는 경우, 상기 전자 장치는 상기 제1 측면 또는 상기 제2 측면의 임의의 가능한 구현예에서 서비스 처리 방법을 수행한다.
제9 측면에 따르면, 본 출원의 실시예는 컴퓨터 명령을 포함하는 컴퓨터 저장 매체를 제공한다. 상기 컴퓨터 명령이 전자 장치 상에서 실행되는 경우, 상기 전자 장치는 상기 제1 측면 또는 상기 제2 측면의 임의의 가능한 구현예에서 서비스 처리 방법을 수행할 수 있게 된다.
제10 측면에 따르면, 본 출원의 실시예는 컴퓨터 프로그램 제품을 제공한다. 상기 컴퓨터 프로그램 제품이 컴퓨터 상에서 실행되는 경우, 상기 전자 장치는 상기 제1 측면 또는 상기 제2 측면의 임의의 가능한 구현예에서 서비스 처리 방법을 수행할 수 있게 된다.
도 1은 종래 기술에서 릴레이 공격 시나리오의 개략도이다.
도 2는 본 출원의 실시예에 따른 서비스 처리 시스템의 개략도이다.
도 3은 본 출원의 실시예에 따른 제1 디바이스의 하드웨어의 개략적인 구조도이다.
도 4는 본 출원의 실시예에 따른 제1 디바이스의 소프트웨어의 개략적인 구조도이다.
도 5는 본 출원의 실시예에 따른 컴퓨터 시스템의 개략적인 구조도이다.
도 6은 본 출원의 실시예에 따른 서비스 처리 방법의 흐름도이다.
도 7(a) 내지 도 7(c)는 본 출원의 실시예에 따른 인증 인터페이스의 그룹의 개략도이다.
도 8aa 내지 도 8ad는 본 출원의 실시예에 따른 다른 서비스 처리 방법의 흐름도이다.
도 8ba 내지 도 8bd는 본 출원의 실시예에 따른 다른 서비스 처리 방법의 흐름도이다.
도 9는 본 출원의 실시예에 따른 위치 상관 관계의 다이어그램이다.
도 10a는 본 출원의 실시예에 따른 위치 정보 처리의 흐름도이다.
도 10b는 본 출원의 실시예에 따른 위치 정보 처리의 다른 흐름도이다.
도 10c는 본 출원의 실시예에 따른 위치 정보 처리의 다른 흐름도이다.
도 11aa 내지 도 11ad는 본 출원의 실시예에 따른 다른 서비스 처리 방법의 흐름도이다.
도 11ba 내지 도 11bd는 본 출원의 실시예에 따른 다른 서비스 처리 방법의 흐름도이다.
도 12a 및 도 12b는 본 출원의 실시예에 따른 다른 서비스 처리 방법의 흐름도이다.
도 13은 본 출원의 실시예에 따른 파킹 위치 정보를 획득하는 흐름도이다.
도 14는 본 출원의 실시예에 따른 다른 서비스 처리 방법의 흐름도이다.
도 15는 본 출원의 실시예에 따른 서비스 처리 시나리오의 개략도이다.
도 16은 본 출원의 실시예에 따른 다른 서비스 처리 시나리오의 개략도이다.
도 17은 본 출원의 실시예에 따른 제1 디바이스의 개략적인 구조도이다.
도 18은 본 출원의 실시예에 따른 제2 디바이스의 개략적인 구조도이다.
다음은 본 출원의 실시예에서 첨부된 도면을 참조하여 본 출원의 실시예의 기술적 해결 수단을 설명한다. 본 출원의 실시예의 설명에서, "/"는, 달리 특별히 명시되지 않는 한, "또는"을 의미한다. 예를 들어, A/B는 또는 B를 표현한다. 본 명세서에서, "및/또는"은 연관된 객체를 기술하기 위한 연관 관계만을 기술하고 3개의 관계가 존재할 수 있음을 나타낸다. 예를 들어 및/또는 B는, A만 존재하고, A와 B가 모두 존재하고, B만 존재하는 세 가지 경우를 나타낼 수 있다. 그리고, 본 출원의 실시예에서의 설명에서 "복수"는 둘 이상을 의미한다.
본 출원의 실시예는 서비스 처리 방법을 제공하는데, 이는 도 2에 도시된 서비스 처리 시스템(200)에 적용될 수 있다. 도 2에 도시된 바와 같이, 서비스 처리 시스템(200)은 제1 디바이스(201) 및 제2 디바이스(202)를 포함할 수 있다. 제1 디바이스(201)는 하나 이상의 서비스 애플리케이션을 지원할 수 있다. 제1 디바이스(201) 및 제2 디바이스(202), 무선 통신 방식 및 비접촉 방식으로, 서비스 처리, 예를 들어, 차량 도어 열기, 홈 도어 열기, 버스 카드 스와이핑, 신용 카드 스와이핑, 요금소에서 요금 결제를 수행한다.
무선 통신 방식은 블루투스(Bluetooth, BT), 근거리 무선 통신(near field communication, NFC), 와이파이(wireless fidelity, Wi-Fi) P2P, 및 적외선(infrared, IR)과 같은 방식을 포함할 수 있다. 제1 디바이스(201)는 휴대폰, 웨어러블 디바이스, 휴대 디바이스, 증강 현실(augmented reality, AR)/가상 현실(virtual reality, VR) 디바이스, 태블릿, 노트북 컴퓨터, 울트라-모바일 퍼스널 컴퓨터(ultra-mobile personal computer, UMPC), 노트북, 개인용 디지털 단말기(personal digital assistant, PDA), 또는 차량-탑재 디바이스와 같은 단말일 수 있다. 단말의 특정 유형은 본 출원의 이 실시예에서 제한되지 않는다. 제2 디바이스(202)는 휴대폰 또는 웨어러블 디바이스와 같은 제1 디바이스(201)와 거래 서비스를 수행할 수 있는 POS 단말, 서버, 또는 헤드 유닛과 같은 디바이스일 수 있다.
예를 들어, 도 3은 제1 디바이스(201)의 개략적인 구조도이다. 제1 디바이스(201)는, 프로세서(310), 외부 메모리 인터페이스(320), 내부 메모리(321), 범용 시리얼 버스(universal serial bus, USB) 인터페이스(330), 충전 관리 모듈(340), 파워 관리 모듈(341), 배터리(342), 안테나 1, 안테나 2, 이동 통신 모듈(350), 무선 통신 모듈(360), 오디오 모듈(370), 스피커(370A), 수신기(370B), 마이크로폰(370C), 헤드셋 잭(370D), 센서 모듈(380), 키(390), 모터(391), 인디케이터(392), 카메라(393), 디스플레이(394), 가입자 식별 모듈(subscriber identification module, SIM) 카드 인터페이스(395), 등를 포함할 수 있다. 센서 모듈(380)는, 압력 센서(380A), 자이로 센서(380B), 기압 센서(380C), 마그네틱 센서(380D), 가속도 센서(380E), 거리 센서(380F), 광학 근접 센서(380G), 지문 센서(380H), 온도 센서(380J), 터치 센서(380K), 주변 광 센서(380L), 골 전도 센서(380M), 등을 포함할 수 있다.
본 출원의 이 실시예에 도시된 구조는 제1디바이스(201)에 대한 구체적인 제한을 구성하지 않음을 이해할 수 있다. 본 출원의 일부 다른 실시예에서, 제1디바이스(201)는 도면에 도시된 것보다 더 많거나 적은 구성 요소를 포함할 수 있거나, 일부 구성 요소가 결합될 수 있거나, 일부 구성 요소가 분할될 수 있거나, 상이한 구성 요소 배열이 사용될 수 있다. 도면에 도시된 구성 요소는 하드웨어, 소프트웨어, 또는 소프트웨어와 하드웨어의 조합으로 구현될 수 있다.
프로세서(310)는 하나 이상의 처리 유닛을 포함할 수 있다. 예를 들어, 프로세서(310)는, 애플리케이션 프로세서(application processor, AP), 모뎀 프로세서, 그래픽 처리 유닛(graphics processing unit, GPU), 이미지 신호 프로세서(image signal processor, ISP), 제어기, 메모리, 비디오 코덱, 디지털 신호 프로세서(digital signal processor, DSP), 기저 대역 프로세서, 및/또는 신경 처리 유닛(neural-network processing unit, NPU)를 포함할 수 있다. 다른 처리 유닛은 독립적인 디바이스이거나 하나 이상의 프로세서에 통합될 수 있다.
제어기는 제1 디바이스(201)의 신경 센터 및 명령 센터일 수 있다. 제어부는 페치(fetch) 명령 및 실행 명령의 제어를 완료하기 위해 명령 연산 코드 및 시간 시퀀스 신호에 기초하여 연산 제어 신호를 생성할 수 있다.
메모리가 프로세서(310)에 추가적으로 배치될 수 있으며, 명령 및 데이터를 저장하도록 구성된다. 일부 실시예에서, 프로세서(310)의 메모리는 캐시이다. 메모리는 프로세서(310)에 의해 방금 사용되거나 주기적으로 사용되는 명령 또는 데이터를 저장할 수 있다. 프로세서(310)가 명령 또는 데이터를 다시 사용해야 하는 경우, 프로세서(310)는 메모리로부터 명령 또는 데이터를 직접 호출하여 반복적인 액세스를 방지하고 프로세서(310)의 대기 시간을 줄임으로써 시스템 효율을 향상시킬 수 있다.
일부 실시예에서, 프로세서(310)는 하나 이상의 인터페이스를 포함할 수 있다. 인터페이스는, 인터-집적회로(inter-integrated circuit, I2C) 인터페이스, 인터-집적회로 음향(inter-integrated circuit sound, I2S) 인터페이스, 펄스 코드 변조(pulse code modulation, PCM) 인터페이스, 범용 비동기 수신기/송신기(universal asynchronous receiver/transmitter, UART) 인터페이스, 모바일 산업 프로세서 인터페이스(mobile industry processor interface, MIPI), 범용 입력/출력(general-purpose input/output, GPIO) 인터페이스, 가입자 식별 모듈(subscriber identity module, SIM) 인터페이스, 범용 시리얼 버스(universal serial bus, USB) 인터페이스, 등을 포함할 수 있다.
I2C 인터페이스는 양방향 동기화 시리얼 버스이고, 시리얼 데이터 라인(serial data line, SDA) 및 시리얼 클록 라인(derail clock line, SCL)을 포함한다. 일부 실시예에서, 프로세서(310)는 복수의 그룹의 I2C 버스를 포함할 수 있다. 프로세서(310)는 서로 다른 I2C 버스 인터페이스를 통해 터치 센서(380K), 충전기, 플래시 라이트, 카메라(393) 등에 연결될 수 있다. 예를 들어, 프로세서(310)는 I2C 인터페이스를 사용하여 터치 센서(380K)와 연결될 수 있으며, 프로세서(310)는 I2C 버스 인터페이스를 통해 터치 센서(380K)와 통신하여 제1 디바이스(201)의 터치 기능을 구현할 수 있다.
I2S 인터페이스는 오디오 통신을 수행하도록 구성될 수 있다. 일부 실시예에서, 프로세서(310)는 복수의 그룹의 I2S 버스를 포함할 수 있다. 프로세서(310)는 I2S 버스를 통해 오디오 모듈(370)에 연결되어 프로세서(310)와 오디오 모듈(370) 사이의 통신을 구현할 수 있다. 일부 실시예에서, 오디오 모듈(370)은 I2S 인터페이스를 통해 무선 통신 모듈(360)로 오디오 신호를 전송하여 블루투스 헤드셋을 사용하여 전화에 응답하는 기능을 구현할 수 있다.
PCM 인터페이스는, 오디오 통신을 수행하고 아날로그 신호를 샘플링, 양자화 및 코딩하도록 구성될 수도 있다. 일부 실시예에서, 오디오 모듈(370) 및 무선 통신 모듈(360)은 PCM 버스 인터페이스를 통해 연결될 수 있다. 일부 실시예에서, 오디오 모듈(370)은 또한 PCM 인터페이스를 통해 오디오 신호를 무선 통신 모듈(360)로 전송하여 블루투스 헤드셋을 사용하여 전화에 응답하는 기능을 구현할 수 있다. I2S 인터페이스와 PCM 인터페이스는 모두 오디오 통신을 수행하도록 구성될 수 있다.
UART 인터페이스는 범용 시리얼 데이터 버스이며 비동기 통신을 수행하도록 구성된다. 버스는 양방향 통신 버스일 수 있으며, 시리얼 통신과 패러럴 통신 사이에서 전송될 데이터를 변환한다. 일부 실시예에서, UART 인터페이스는 일반적으로 프로세서(310)를 무선 통신 모듈(360)에 연결하도록 구성된다. 예를 들어, 프로세서(310)는 UART 인터페이스를 통해 무선 통신 모듈(360)의 블루투스 모듈과 통신하여 블루투스 기능을 구현한다. 일부 실시예에서, 오디오 모듈(370)은 UART 인터페이스를 통해 오디오 신호를 무선 통신 모듈(360)로 전송하여 블루투스 헤드셋을 통해 음악을 재생하는 기능을 구현할 수 있다.
MIPI 인터페이스는 디스플레이(394) 또는 카메라(393)와 같은 주변 콤포넌트에 프로세서(310)를 연결하도록 구성될 수 있다. MIPI 인터페이스는 카메라 시리얼 인터페이스 (카메라 시리얼 인터페이스, CSI), 디스플레이 시리얼 인터페이스(display serial interface, DSI) 등을 포함한다. 일부 실시예에서, 프로세서(310)는 CSI 인터페이스를 통해 카메라(393)와 통신하여 제1 디바이스(201)의 촬영 기능을 구현한다. 프로세서(310)는 DSI 인터페이스를 통해 디스플레이(394)와 통신하여 제1 디바이스(201)의 디스플레이 기능을 구현한다.
GPIO 인터페이스는 소프트웨어로 구성될 수 있다. GPIO 인터페이스는 제어 신호로 구성되거나 데이터 신호로 구성될 수 있다. 일부 실시예에서, GPIO 인터페이스는 프로세서(310)를 카메라(393), 디스플레이(394), 무선 통신 모듈(360), 오디오 모듈(370), 센서 모듈(380) 등에 연결하도록 구성될 수 있다. GPIO 인터페이스는 대안적으로 I2C 인터페이스, I2S 인터페이스, UART 인터페이스, MIPI 인터페이스, 등으로 구성될 수 있다.
USB 인터페이스(330)는 USB 표준 사양을 따르는 인터페이스로서, 구체적으로 미니 USB 인터페이스, 마이크로 USB 인터페이스, USB 타입 C 인터페이스 등이 될 수 있다. USB 인터페이스(330)는 충전기에 연결하여 제1 디바이스(201)를 충전하도록 구성되거나, 제1 디바이스(201)와 주변 디바이스 사이의 데이터 전송을 수행하도록 구성하거나, 헤드셋에 연결하여 헤드셋을 통해 오디오를 재생하도록 구성할 수 있다. 인터페이스는 대안적으로 AR 디바이스와 같은 다른 전자 장치에 연결하도록 구성될 수 있다.
본 발명의 이 실시예에 도시된 모듈들 사이의 인터페이스 연결 관계는 단지 설명을 위한 예시일 뿐이며, 제1 디바이스(201)의 구조에 대한 제한을 구성하지 않음을 이해할 수 있을 것이다. 본 출원의 일부 다른 실시예에서, 제1디바이스(201)는 전술한 실시예와는 다른 인터페이스 연결 방식 또는 복수의 인터페이스 연결 방식의 조합을 대안적으로 사용할 수 있다.
충전 관리 모듈(340)은 충전기로부터 충전 입력을 수신하도록 구성된다. 충전기는 무선 충전기 또는 유선 충전기일 수 있다. 유선 충전의 일부 실시예에서, 충전 관리 모듈(340)은 USB 인터페이스(330)를 통해 유선 충전기의 충전 입력을 수신할 수 있다. 무선 충전의 일부 실시예에서, 충전 관리 모듈(340)은 제1 디바이스(201)의 무선 충전 코일을 통해 무선 충전 입력을 수신할 수 있다. 충전 관리 모듈(340)은 배터리(342)를 충전하면서 파워 관리 모듈(341)을 통해 전자 장치에 전원을 공급한다.
파워 관리 모듈(341)은 배터리(342) 및 충전 관리 모듈(340)을 프로세서(310)을 프로세서(310)에 연결하도록 구성된다. 전원 관리 모듈(341)은 배터리(342) 및/또는 충전 관리 모듈(340)의 입력을 수신하고, 프로세서(310), 내부 메모리(321), 외부 메모리, 디스플레이(394), 카메라 모듈(393), 무선 통신 모듈(360) 등에 전원을 공급한다. 파워 관리 모듈(341)은 배터리 용량, 배터리 사이클 횟수, 및 배터리 건강 상태(전기 누설 또는 임피던스)와 같은 파라미터를 모니터링하도록 추가적으로 구성될 수 있다. 일부 다른 실시예에서, 파워 관리 모듈(341)은 대안적으로 프로세서(310)에 배치될 수 있다. 일부 다른 실시예에서, 파워 관리 모듈(341) 및 충전 관리 모듈(340)은 대안적으로 동일한 디바이스에 배치될 수 있다.
제1 디바이스(201)의 무선 통신 기능은 안테나 1, 안테나 2, 이동 통신 모듈(350), 무선 통신 모듈(360), 모뎀 프로세서, 기저 대역 프로세서 등을 이용하여 구현될 수 있다.
안테나 1 및 안테나 2는 전자기파 신호를 송수신하도록 구성된다. 제1디바이스(201)의 각각의 안테나는 하나 이상의 통신 주파수 대역을 커버하도록 구성될 수 있다. 안테나 활용도를 높이기 위해 다른 안테나를 추가로 다중화할 수 있다. 예를 들어, 안테나 1는 무선 근거리 네트워크에서 다이버시티 안테나(diversity antenna)로서 다중화될 수 있다. 일부 다른 실시예에서, 안테나는 튜닝 스위치와 조합하여 사용될 수 있다.
이동 통신 모듈(350)은, 제1 디바이스(201)에 적용되는, 2G/3G/4G/5G 등을 포함하는 무선 통신에 대한 해결 수단을 제공할 수 있다. 이동 통신 모듈(350)은 적어도 하나의 필터, 스위치, 파워 증폭기, 저잡음 증폭기(low noise amplifier, LNA) 등을 포함할 수 있다. 이동 통신 모듈(350)은 안테나 1를 이용하여 전자기파를 수신하고, 수신된 전자기파에 대해 필터링 또는 증폭과 같은 처리를 수행하고, 복조를 위해 전자기파를 모뎀 프로세서로 전송할 수 있다. 이동 통신 모듈(350)은 모뎀 프로세서에 의해 변조된 신호를 더 증폭하고, 안테나 1를 이용하여 신호를 방사용 전자기파로 변환할 수 있다. 일부 실시예에서, 이동 통신 모듈(350)의 적어도 일부 기능 모듈은 프로세서(310)에 배치될 수 있다. 일부 실시예에서, 이동 통신 모듈(350)의 적어도 일부 기능 모듈은 프로세서(310)의 적어도 일부 모듈과 동일한 디바이스에 배치될 수 있다.
모뎀 프로세서는 변조기와 복조기를 포함할 수 있다. 변조기는 전송될 저주파 기저 대역 신호를 중간 또는 고주파 신호로 변조하도록 구성된다. 복조기는 수신된 전자기파 신호를 저주파 기저 대역 신호로 복조하도록 구성된다. 그 다음, 복조기는 복조를 통해 얻은 저주파 기저 대역 신호를 기저 대역 프로세서로 전송하여 처리한다. 저주파 기저 대역 신호는 기저 대역 프로세서에 의해 처리된 다음 애플리케이션 프로세서로 전달된다. 애플리케이션 프로세서는 오디오 디바이스(스피커(370A), 수신기(370B) 등에 한정되지 않음)를 통해 음향 신호를 출력하거나 디스플레이(394)를 통해 이미지 또는 비디오를 표시한다. 일부 실시예에서, 모뎀 프로세서는 독립적인 구성 요소일 수 있다. 일부 다른 실시예에서, 모뎀 프로세서는 프로세서(310)와 독립적일 수 있고, 이동 통신 모듈(350) 또는 다른 기능 모듈과 동일한 디바이스에 배치된다.
무선 통신 모듈(360)은, 제1 디바이스(201)에 적용되고 무선 근거리 네트워크(wireless local area networks, WLAN) (예를 들어, 와이파이(wireless fidelity, Wi-Fi) 네트워크), 블루투스(Bluetooth, BT), 글로벌 내비게이션 위성 시스템(global navigation satellite system, GNSS), 주파수 변조(frequency modulation, FM), 근거리 무선 통신(near field communication, NFC) 기술, 또는 적외선(infrared, IR) 기술을 포함하는 무선 통신 해결 수단을 제공할 수 있다. 무선 통신 모듈(360)은 적어도 하나의 통신 프로세서 모듈을 통합하는 하나 이상의 구성 요소일 수 있다. 무선 통신 모듈(360)은 안테나 2를 이용하여 전자기파를 수신하고, 전자기파 신호에 대해 주파수 변조 및 필터링 처리를 수행하고, 처리된 신호를 프로세서(310)로 전송한다. 무선 통신 모듈(360)은 프로세서(310)로부터 송신 예정 신호를 추가로 수신하고, 신호에 대해 주파수 변조 및 증폭을 수행하고, 안테나 2를 이용하여 신호를 방 사용 전자기파로 변환할 수 있다.
일부 실시예에서, 제1 디바이스(201)의 안테나 1는 이동 통신 모듈(350)에 연결되고, 안테나 2는 무선 통신 모듈(360)에 연결되어, 제1 디바이스(201)는 무선 통신 기술을 사용하여 네트워크 및 다른 디바이스와 통신할 수 있다. 무선 통신 기술은, 모바일 통신을 위한 글로벌 시스템(global system for mobile communications, GSM), 일반 패킷 무선 서비스(general packet radio service, GPRS), 코드 분할 다중 액세스(code division multiple access, CDMA), 광대역 코드 분할 다중 액세스(wideband code division multiple access, WCDMA), 시분할 코드 분할 다중 액세스(time-division code division multiple access, TD-SCDMA), 롱텀 에볼루션(long term evolution, LTE), BT, GNSS, WLAN, NFC, FM, IR 기술, 및/또는 기타를 포함할 수 있다. GNSS는, 글로벌 포지셔닝 시스템(global positioning system, GPS), 글로벌 내비게이션 위성 시스템(global navigation satellite system, GLONASS), 베이더우 내비게이션 위성 시스템(beidou navigation satellite system, BDS), 준-천정 위성 시스템(quasi-zenith satellite system, QZSS), 및/또는 위성 기반 보정 시스템(satellite based augmentation systems, SBAS)을 포함할 수 있다.
제1 디바이스(201)는 GPU, 디스플레이(394), 애플리케이션 프로세서 등을 이용하여 디스플레이 기능을 구현한다. GPU는 이미지 처리를 위한 마이크로 프로세서이며 디스플레이(394)를 애플리케이션 프로세서에 연결한다. GPU는 수학적 및 기하학적 계산을 수행하도록 구성되고, 이미지를 렌더링하도록 구성된다. 프로세서(310)는 프로그램 명령을 실행하여 디스플레이 정보를 생성 또는 변경하는 하나 이상의 GPU를 포함할 수 있다.
디스플레이(394)는 이미지, 비디오 등을 표시하도록 구성된다. 디스플레이(394)는 디스플레이 패널을 포함한다. 디스플레이 패널은, 액정 디스플레이(liquid crystal display, LCD), 유기 발광 다이오드(organic light-emitting diode, OLED), 능동-매트릭스 유기 발광 다이오드 또는 능동-매트릭스 유기 발광 다이오드(active-matrix organic light emitting diode, AMOLED), 플렉스 발광 다이오드(flex light-emitting diode, FLED), 미니 LED, 마이크로 LED, 마이크로 OLED, 양자점 발광 다이오드(quantum dot light emitting diodes, QLED), 등일 수 있다. 일부 실시예에서, 제1 디바이스(201)는 하나 또는 N 개의 디스플레이(394)를 포함할 수 있으며, 여기서 N은 1보다 큰 양의 정수이다.
제1 디바이스(201)는 ISP, 카메라(393), 비디오 코덱, GPU, 디스플레이(394), 애플리케이션 프로세서 등을 이용하여 촬영 기능을 구현할 수 있다.
ISP는 카메라(393)에 의해 피드백된 데이터를 처리하도록 구성된다. 예를 들어, 촬영 중에, 셔터를 누르고, 렌즈를 통해 빛의 빔이 카메라의 감광 엘리먼트에 전달되고, 광학 신호가 전기 신호로 변환된다. 카메라의 감광 엘리먼트는 처리를 위해 전기 신호를 ISP로 전송하고, 전기 신호를 가시적 이미지로 변환한다. ISP는 이미지의 노이즈, 밝기 및 안색(complexion)에 대한 알고리즘 최적화를 추가로 수행할 수 있다. ISP는 촬영 시나리오의 노출 및 색온도와 같은 파라미터를 추가로 최적화할 수 있다. 일부 실시예에서 ISP는 카메라(393)에 배치될 수 있다.
카메라(393)는 정적 이미지 또는 비디오를 촬영하도록 구성된다. 물체의 광학 이미지가 렌즈를 사용하여 생성되고, 감광 엘리먼트에 투사된다. 감광 엘리먼트는 전하 결합 디바이스(charge coupled device, CCD) 또는 상보성 금속 산화물 반도체(complementary metal-oxide-semiconductor, CMOS) 포토트랜지스터일 수 있다. 감광 엘리먼트는 광학 신호를 전기 신호로 변환한 다음, 전기 신호를 ISP로 전송하여 전기 신호를 디지털 이미지 신호로 변환한다. ISP는 처리를 위해 디지털 이미지 신호를 DSP로 출력한다. DSP는 디지털 이미지 신호를 RGB 또는 YUV와 같은 표준 형식의 이미지 신호로 변환한다. 일부 실시예에서, 제1 디바이스(201)는 하나 또는 N 개의 카메라(393)를 포함할 수 있으며, 여기서 N은 1보다 큰 양의 정수이다.
디지털 신호 프로세서는 디지털 신호를 처리하도록 구성되고, 디지털 이미지 신호에 더하여 다른 디지털 신호를 처리할 수 있다. 예를 들어, 제1 디바이스(201)가 주파수를 선택하는 경우, 디지털 신호 프로세서는 주파수 에너지 등에 대해 푸리에 변환을 수행하도록 구성된다.
비디오 코덱은 디지털 비디오를 압축 또는 압축 해제하도록 구성된다. 제1 디바이스(201)는 하나 이상의 비디오 코덱을 지원할 수 있다. 이러한 방식으로, 제1 디바이스(201)는, 예를 들어, 동영상 전문가 그룹(moving picture experts group, MPEG) 1, MPEG 2, MPEG 3, 및 MPEG 4과 같은 복수의 코딩 포맷으로 비디오를 재생 또는 녹화할 수 있다.
NPU는 신경망(neural-network, NN) 컴퓨팅 프로세서로서, 생물학적 신경망의 구조를 참조하여, 예를 들어, 인간의 뇌 뉴런 사이의 전달 모드를 참조하여, 입력 정보를 빠르게 처리하고, 또한 자기-학습을 연속적으로 수행할 수 있다. 제1 디바이스(201)의 지능형 인식, 예를 들어, 이미지 인식, 얼굴 인식, 음성 인식, 및 텍스트 이해와 같은 애플리케이션은 NPU를 이용하여 구현될 수 있다.
외부 메모리 인터페이스(320)는 외부 메모리 카드, 예를 들어, 마이크로 SD 카드에 연결되도록 구성되어 제1 디바이스(201)의 저장 용량을 확장할 수 있다. 외부 저장소 카드는 외부 메모리 인터페이스(320)를 사용하여 프로세서(310)와 통신하여, 데이터 저장 기능을 구현한다. 예를 들어 음악 및 비디오는 외부 저장소 카드에 저장된다.
내부 메모리(321)는 컴퓨터 실행 가능한 프로그램 코드를 저장하도록 구성될 수 있고, 컴퓨터 실행 가능한 프로그램 코드는 명령을 포함한다. 프로세서(310)는 내부 메모리(321)에 저장된 전술한 명령을 실행하여, 제1 디바이스(201)의 다양한 기능 애플리케이션 및 데이터 처리를 수행할 수 있다. 내부 메모리(321)는 프로그램 저장 영역 및 데이터 저장 영역을 포함할 수 있다. 프로그램 저장 영역은 운영 체제, 적어도 하나의 기능(예를 들어, 음성 재생 기능 또는 이미지 재생 기능)에 요구되는 애플리케이션 등을 저장할 수 있다. 데이터 저장 영역은 제1 디바이스(201)의 사용 중에 생성되는 (오디오 데이터 및 주소록과 같은) 데이터, 등을 저장할 수 있다. 그리고, 내부 메모리(321)는 고속 랜덤 액세스 메모리를 포함할 수 있고, 비 휘발성 메모리, 예를 들어, 적어도 하나의 자기 디스크 저장 장치, 플래시 메모리 디바이스, 또는 범용 플래시 스토리지(universal flash storage, UFS)를 더 포함할 수 있다.
제1 디바이스(201)는, 오디오 모듈(370), 스피커(370A), 수신기(370B), 마이크로폰(170C), 헤드셋 잭(170D), 애플리케이션 프로세서, 등을 통해, 예를 들어, 음악 재생 또는 녹음 등의 오디오 기능을 구현할 수 있다.
오디오 모듈(370)은 디지털 오디오 정보를 아날로그 오디오 신호 출력으로 변환하도록 구성되고, 또한 아날로그 오디오 입력을 디지털 오디오 신호로 변환하도록 구성된다. 오디오 모듈(370)은 또한 오디오 신호를 코딩 및 디코딩하도록 구성될 수 있다. 일부 실시예에서, 오디오 모듈(370)은 프로세서(310)에 배치될 수 있거나, 오디오 모듈(370)의 일부 기능 모듈은 프로세서(310)에 배치될 수 있다.
"혼(horn)"으로도 지칭되는 스피커(370A)는 오디오 전기 신호를 음향 신호로 변환하도록 구성된다. 제1 디바이스(201)는 스피커(370A)를 통해 핸즈프리 모드에서 음악을 듣거나 전화를 받기 위해 사용될 수 있다.
"이어피스(earpiece)"로도 지칭되는 수신기(370B)는 오디오 전기 신호를 음향 신호로 변환하도록 구성된다. 제1 디바이스(201)를 이용하여 전화를 받거나 오디오 정보를 청취하는 경우, 수신기(370B)를 사람의 귀에 가까이 대고 음성을 들을 수 있다.
"마이크"또는 "마이크"라고도 불리는 마이크로폰(170C)은 음향 신호를 전기 신호로 변환하도록 구성된다. 전화를 걸거나 음성 정보를 송신하는 경우, 사용자는 사용자의 입을 통해 마이크로폰(370C) 근처에서 소리를 내어 마이크로폰(370C)에 소리 신호를 입력할 수 있다. 적어도 하나의 마이크로폰(370C)이 제1 디바이스(201)에 배치될 수 있다. 일부 다른 실시예에서, 두 개의 마이크로폰(370C)이 제1 디바이스(201)에 배치되어, 음향 신호를 수집하고 노이즈 감소 기능을 추가로 구현할 수 있다. 일부 다른 실시예에서, 3개, 4개 또는 그 이상의 마이크로폰(370C)이 대안적으로 제1 디바이스(201)에 배치되어, 음향 신호를 수집하고, 노이즈를 감소시키고, 음원을 추가로 식별하고, 방향성 녹음 기능을 구현하는 등의 작업을 수행할 수 있다.
헤드셋 잭(370D)은 유선 헤드셋에 연결되도록 구성된다. 헤드셋 잭(370D)은 USB 인터페이스(330)일 수 있거나, 3.5mm 개방형 모바일 터미널 플랫폼(open mobile terminal platform, OMTP) 표준 인터페이스 또는 미국 셀룰러 통신 산업 협회(cellular telecommunications industry association of the USA, CTIA) 표준 인터페이스일 수 있다.
압력 센서(380A)는 압력 신호를 감지하도록 구성되며, 압력 신호를 전기 신호로 변환할 수 있다. 일부 실시예에서, 압력 센서(380A)는 디스플레이(394) 상에 배치될 수 있다. 예를 들어, 저항성 압력 센서, 유도성 압력 센서, 및 용량성 압력 센서와 같은 많은 유형의 압력 센서(380A)가 있다. 용량성 압력 센서는 전도성 물질로 만들어진 적어도 2개의 평행판을 포함할 수 있다. 압력 센서(380A)에 힘이 가해지면 전극 사이의 커패시턴스가 변한다. 제1 디바이스(201)는 커패시턴스의 변화에 기초하여 압력 강도를 결정한다. 디스플레이(394)에서 터치 조작이 수행되면, 제1 디바이스(201)는 압력 센서(380A)를 이용하여 터치 조작 강도를 감지한다. 제1 디바이스(201)는 압력 센서(380A)의 감지 신호에 기초하여 터치 위치를 또한 계산할 수 있다. 일부 실시예에서, 동일한 터치 위치에서 수행되지만 상이한 터치 조작 강도를 가지는 터치 조작은 상이한 조작 명령에 대응할 수 있다. 예를 들어, SMS 메시지 애플리케이션 아이콘에 대해 터치 조작 강도가 제1 압력 임계치 미만인 터치 조작을 수행하면 SMS 메시지 보기를 위한 명령이 실행된다. 터치 조작 강도가 제1 압력 임계치 이상인 터치 조작이 SMS 메시지 애플리케이션 아이콘에 대해 수행되면, 새로운 SMS 메시지를 생성하기 위한 명령이 실행된다.
자이로 센서(380B)는 제1 디바이스(201)의 이동 자세(moving posture)를 결정하도록 구성될 수 있다. 일부 실시예에서, 자이로 센서(380B)를 사용하여 3개의 축 (즉, x, y 및 z 축) 주위의 제1 디바이스(201)의 각속도가 결정될 수 있다. 자이로 센서(380B)는 촬영 중에 이미지 안정화를 구현하도록 구성될 수 있다. 예를 들어, 셔터가 눌린 경우, 자이로 센서(380B)는 제1 디바이스(201)가 지터(jitter)하는 각도를 감지하고, 이 각도에 기초하여, 렌즈 모듈이 보정해야 하는 거리를 계산하고, 렌즈가 역의 움직임을 통해 제1 디바이스(201)의 지터(jitter)를 상쇄하도록 하여, 구현 이미지 안정화를 구현한다. 자이로 센서(380B)는 내비게이션 시나리오 및 체세포 게임 시나리오에서도 사용될 수 있다.
기압 센서(380C)는 기압을 측정하도록 구성된다. 일부 실시예에서, 제1 디바이스(201)는 기압 센서(380C)에 의해 측정되는 기압 값을 이용하여 고도를 계산하여, 포지셔닝 및 내비게이션을 지원한다.
마그네틱 센서(380D)는 홀 센서(Hall sensor)를 포함한다. 제1 디바이스(201)는 마그네틱 센서(380D)를 이용하여 플립 가죽 케이스(flip leather case)의 열림 및 닫힘을 감지할 수 있다. 일부 실시예에서, 제1 디바이스(201)가 클램 쉘 폰(clamshell phone)인 경우, 제1 디바이스(201)는 마그네틱 센서(380D)에 기초하여 플립 커버의 열림 및 닫힘을 감지할 수 있다. 또한, 플립 커버의 자동 잠금 해제와 같은 특징이 가죽 케이스의 감지된 열림/닫힘 상태 또는 플립 커버의 감지된 열림/닫힘 상태에 기초하여 설정된다.
가속도 센서(380E)는 제1 디바이스(201)의 다양한 방향(일반적으로 3개의 축)에서 가속도의 크기를 감지할 수 있고, 제1 디바이스(201)가 정지하였을 때 증력의 크기 및 방향을 감지할 수 있다. 가속도 센서(380E)는 또한 전자 장치의 자세를 식별하도록 구성될 수 있으며, 가로 배향과 세로 배향 사이의 전환 또는 만보계(pedometer)와 같은 애플리케이션에 적용될 수 있다.
거리 센서(380F)는 거리를 측정하도록 구성된다. 제1 디바이스(201)는 적외선 또는 레이저 방식으로 거리를 측정할 수 있다. 일부 실시예에서, 촬영 시나리오에서, 제1 디바이스(201)는 거리 센서(380F)를 사용해 거리를 측정하여, 빠른 초점을 구현할 수 있다.
광학 근접 센서(380G)는 예를 들어, 발광 다이오드(LED) 및 포토다이오드와 같은 광학 감지기를 포함할 수 있다. 발광 다이오드는 적외선 발광 다이오드일 수 있다. 제1 디바이스(201)는 발광 다이오드를 이용하여 적외선을 방출한다. 제1 디바이스(201)는 포토다이오드를 이용하여 주변 물체의 적외선 반사광을 감지한다. 충분한 반사광이 감지되면, 제1 디바이스(201)는 제1 디바이스(201) 주변에 물체가 있는 것으로 판단할 수 있다. 반사광이 부족한 경우, 제1 디바이스(201)는 제1 디바이스(201) 주변에 물체가 없는 것으로 판단할 수 있다. 제1 디바이스(201)는, 광학 근접 센서(380G)를 이용하여, 사용자가 전화를 걸기 위해 제1 디바이스(201)를 귀 가까이 대었음을 감지하여, 절전을 위한 스크린-오프를 자동으로 수행할 수 있다. 광학 근접 센서(380G)는 스마트 커버 모드 또는 포켓 모드에서 사용되어 스크린 잠금 해제 또는 잠금을 자동으로 수행할 수 있다.
주변 광 센서(380L)는 주변 광 밝기를 감지하도록 구성된다. 제1 디바이스(201)는 감지된 주변 밝기에 기초하여 디스플레이(394)의 밝기를 적응적으로 조절할 수 있다. 주변 광 센서(380L)는 또한 촬영 중에 화이트 밸런스를 자동으로 조정하도록 구성될 수도 있다. 주변 광 센서(380L)는 또한 광학 근접 센서(380G)와 협력하여 제1 디바이스(201)가 포켓 내에 있는지 여부를 감지하여 오 터치(false touch)를 방지할 수 있다.
지문 센서(380H)는 지문을 수집하도록 구성된다. 제1 디바이스(201)는 수집된 지문의 특징을 이용하여 지문-기반 잠금 해제, 애플리케이션 잠금 액세스, 지문-기반 촬영, 지문-기반 전화 응답, 등을 구현할 수 있다.
온도 센서(380J)는 온도를 감지하도록 구성된다. 일부 실시예에서, 제1디바이스(201)는 온도 센서(380J)에 의해 감지된 온도를 이용하여 온도 처리 정책을 실행한다. 예를 들어, 온도 센서(380J)에 의해 보고되는 온도가 임계치를 초과하는 경우, 제1 디바이스(201)는 온도 센서(380J) 근처의 프로세서의 성능을 저하시켜 열 보호를 위해 전력 소비를 감소시킨다. 일부 다른 실시예에서, 온도가 다른 임계치보다 낮은 경우, 제1 디바이스(201)는 저온으로 인해 제1 디바이스(201)가 비정상적으로 셧다운되는 것을 방지하기 위해 배터리(342)를 가열한다. 일부 다른 실시예에서, 온도가 또 다른 임계치보다 낮은 경우, 제1 디바이스(201)는 저온으로 인한 비정상적인 셧다운을 피하기 위해 배터리(342)의 출력 전압을 부스트한다.
터치 센서(380K)는 "터치 패널"로도 지칭될 수 있다. 터치 센서(380K)는 디스플레이(394) 상에 배치될 수 있으며, 터치 센서(380K) 및 디스플레이(394)는 "터치 스크린"으로도 지칭되는 터치 스크린을 구성한다. 터치 센서(380K)는 터치 센서(380K)상의 또는 그 근처에서 터치 동작을 감지하도록 구성된다. 터치 센서는 감지된 터치 동작을 애플리케이션 프로세서로 전달하여 터치 이벤트의 유형을 결정할 수 있다. 터치 조작과 관련된 시각적 출력이 디스플레이(394)를 이용하여 제공될 수 있다. 일부 다른 실시예에서, 터치 센서(380K)는 디스플레이(394)와는 상이한 위치에서 제1 디바이스(201)의 표면에 또한 배치될 수 있다.
골 전도 센서(380M)는 진동 신호를 획득할 수 있다. 일부 실시예에서, 골 전도 센서(380M)는 인간 성대의 진동 뼈의 진동 신호를 획득할 수 있다. 골 전도 센서(380M)는 또한 신체 펄스와 접촉하여 혈압 박동 신호를 수신할 수 있다. 일부 실시예에서, 골 전도 센서(380M)는 또한 헤드셋에 배치되어, 골 전도 헤드셋을 얻을 수 있다. 오디오 모듈(370)은 골 전도 센서(380M)에서 획득한 성대 부위의 진동 뼈의 진동 신호에 기초하여 파싱을 통해 음성 신호를 획득함으로써, 음성 기능을 구현할 수 있다. 애플리케이션 프로세서는 골 전도 센서(380M)에서 획득한 혈압 박동 신호에 기초하여 심박수 정보를 파싱하여 심박수 감지 기능을 구현할 수 있다.
키(390)는 전원 키, 볼륨 키 등을 포함한다. 키(390)는 기계식 키일 수도 있고 터치 키일 수도 있다. 제1 디바이스(201)는 키 입력을 수신하고, 제1 디바이스(201)의 사용자 설정 및 기능 제어와 관련된 키 신호 입력을 생성할 수 있다.
모터(391)는 진동 프롬프트를 생성할 수 있다. 모터(391)는 착신 진동 프롬프트 및 터치 진동 피드백을 제공하도록 구성될 수 있다. 예를 들어, 상이한 애플리케이션(예를 들어, 촬영 및 오디오 재생)에서 수행되는 터치 조작은 상이한 진동 피드백 효과에 대응할 수 있다. 모터(391)는 또한 디스플레이(394)의 상이한 영역에서 수행되는 터치 동작에 대해 상이한 진동 피드백 효과로 대응할 수 있다. 상이한 애플리케이션 시나리오(예를 들어, 시간 알림, 정보 수신, 알람 시계, 및 게임)는 상이한 진동 피드백 효과에 대응할 수 있다. 터치 진동 피드백 효과도 사용자 지정될 수 있다.
인디케이터(392)는 인디케이터 라이트일 수 있으며, 충전 상태 및 전력 변화를 나타내도록 구성될 수 있거나, 메시지, 부재중 전화, 알림 등을 나타내도록 구성될 수 있다.
SIM 카드 인터페이스(395)는 SIM 카드에 연결하도록 구성된다. SIM 카드는 SIM 카드 인터페이스(395)에 삽입되거나 SIM 카드 인터페이스(395)로부터 플러그되어, 제1디바이스(201)와의 접촉 또는 분리를 구현할 수 있다. 제1 디바이스(201)는 하나 또는 N개의 SIM 카드 인터페이스를 지원할 수 있으며, 여기서 N은 1보다 큰 양의 정수이다. SIM 카드 인터페이스(395)는 나노-SIM 카드, 마이크로-SIM 카드, SIM 카드 등을 지원할 수 있다. 복수의 카드가 동일한 SIM 카드 인터페이스(395)에 동시에 삽입될 수 있다. 복수의 카드는 동일한 유형이거나 상이한 유형일 수 있다. SIM 카드 인터페이스(395)는 상이한 유형의 SIM 카드와 호환될 수 있다. SIM 카드 인터페이스(395)는 외부 저장소 카드와 또한 호환될 수 있다. 제1 디바이스(201)는 SIM 카드를 사용하여 네트워크와 상호 작용하여, 대화 및 데이터 통신과 같은 기능을 구현한다. 일부 실시예에서, 제1디바이스(201)는 eSIM, 즉 임베디드 SIM 카드를 사용한다. eSIM 카드는 제1 디바이스(201)에 내장될 수 있으며, 제1 디바이스(201)로부터 분리될 수 없다.
제1 디바이스(201)의 소프트웨어 시스템은 계층화된 아키텍처, 이벤트-중심 아키텍처, 마이크로-커널 아키텍처, 마이크로 서비스 아키텍처, 또는 클라우드 아키텍처를 사용할 수 있다. 본 출원의 이 실시예에서, 계층화된 아키텍처의 안드로이드 시스템이 제1 디바이스(201)의 소프트웨어 구조를 예시하기 위한 예로서 사용된다.
예를 들어, 도 4는 제1디바이스(201)의 소프트웨어의 구조적 블록도이다. 소프트웨어는 계층화된 아키텍처를 사용하여 여러 레이어로 나뉘며, 각각의 레이어는 명확한 역할과 임무를 가진다. 레이어는 소프트웨어 인터페이스를 통해 서로 통신한다. 일부 실시예에서, 안드로이드 시스템은 4개의 레이어, 즉, 위로부터 아래로, 애플리케이션 레이어, 애플리케이션 프레임워크 레이어, 안드로이드 런타임(Android runtime), 시스템 라이브러리, 및 커널 레이어로 나뉜다. 애플리케이션 레이어는 일련의 애플리케이션 패키지를 포함할 수 있다.
도 4에 도시된 바와 같이, 애플리케이션 패키지는 카메라, 갤러리, 캘린더, 폰, 지도, 내비게이션, WLAN, 블루투스, 음악, 비디오, 및 메시지와 같은 애플리케이션을 포함될 수 있다.
애플리케이션 프레임워크 레이어는 애플리케이션 레이어의 애플리케이션을 위한 프로그래밍 프레임 워크 및 애플리케이션 프로그래밍 인터페이스(application programming interface, API)를 제공한다. 애플리케이션 프레임워크 레이어는 일부 미리 정의된 기능을 포함한다.
도 4에 도시된 바와 같이, 애플리케이션 프레임워크 레이어는 윈도우 관리자, 컨텐츠 제공자, 뷰 시스템, 폰 관리자, 리소스 관리자, 알림 관리자 등을 포함할 수 있다.
윈도우 관리자는 윈도우 프로그램을 관리하도록 구성된다. 윈도우 관리자는 디스플레이의 크기를 획득하고, 상태 바가 있는지 여부를 판단하고, 스크린 잠금을 수행하고, 디스플레이의 스크린 샷을 찍는 등의 작업을 수행할 수 있다.
컨텐츠 제공자는 데이터를 저장 및 획득하고, 애플리케이션에서 액세스할 수 있도록 데이터를 구성한다. 데이터는 비디오, 이미지, 오디오, 발신 및 수신 통화, 브라우징 이력 및 북마크, 주소록 등을 포함할 수 있다.
뷰 시스템은 텍스트 디스플레이 제어 또는 그림 디스플레이 제어와 같은 시각적 제어를 포함한다. 뷰 시스템은 애플리케이션을 구성하는데 사용될 수 있다. 디스플레이 인터페이스는 하나 이상의 뷰를 포함할 수 있다. 예를 들어, SMS 메시지 알림 아이콘을 포함하는 디스플레이 인터페이스는 텍스트 디스플레이 뷰와 사진 디스플레이 뷰를 포함할 수 있다.
폰 관리자는 제1디바이스(201)에 대한 통신 기능, 예를 들어 통화 상태(응답 또는 거절 포함)의 관리를 제공하도록 구성된다.
리소스 관리자는 지역화된 문자열, 아이콘, 그림, 레이아웃 파일, 및 비디오 파일과 같은, 애플리케이션에 대한 다양한 리소스를 제공한다.
알림 관리자는 애플리케이션이 상태 바에 알림 정보를 표시할 수 있도록 하며, 알림-유형 메시지를 전달하도록 구성될 수 있다. 알림-유형 메시지는 메시지가 사용자 상호 작용 없이 짧은 시간 동안 표시된 후 자동으로 사라질 수 있다. 예를 들어, 알림 관리자는 다운로드 완료, 메시지 알림, 등을 알리도록 구성된다. 알림 관리자는 대안적으로, 스크롤 바 또는 그래프의 텍스트 형태로 시스템의 상태 바의 상단에 나타나는 알림, 예를 들어, 백그라운드에서 실행중인 애플리케이션의 알림 또는 대화 창 형태의 화면 상에 나타나는 알림일 수 있다. 예를 들어, 텍스트 정보가 상태 바에 표시되거나, 경고음이 생성되거나, 전자 장치가 진동하거나, 인디케이터 라이트가 깜박인다.
안드로이드 런타임은 커널 라이브러리 및 가상 머신이 포함된다. 안드로이드 런타임은 안드로이드 시스템의 스케줄링 및 관리를 담당한다.
커널 라이브러리는 안드로이드의 커널 라이브러리 및 Java 언어로 호출해야 하는 기능 함수의 두 부분을 포함한다.
애플리케이션 레이어 및 애플리케이션 프레임워크 레이어는 가상 머신에서 실행될 수 있다. 가상 머신은 실행하고 이진 파일로 애플리케이션 프레임워크 레이어 및 애플리케이션 레이어에서 Java 파일을 실행한다. 가상 머신은 객체 라이프사이클 관리, 스택 관리, 스레드 관리, 보안 및 예외 관리, 및 가비지 수집과 같은 기능을 수행하도록 구성된다.
시스템 라이브러리는, 복수의 기능 모듈, 예를 들어, 표면 관리자(surface manager), 미디어 라이브러리(Media Libraries), OpenGraphicsLib (예를 들어, OpenGL ES), 및 2D 그래픽 엔진(예를 들어, SGL)을 포함할 수 있다.
표면 관리자는 디스플레이 서브 시스템을 관리하도록 그리고 복수의 애플리케이션에 대해 2D 및 3D 이미지 레이어의 융합을 제공하도록 구성된다.
미디어 라이브러리는 일반적으로 사용되는 복수의 오디오 및 비디오 포맷, 정적 이미지 파일, 등의 재생 및 기록을 지원한다. 미디어 라이브러리는 복수의 오디오 및 비디오 코딩 포맷, 예를 들어, MPEG 4, H.264, MP3, AAC, AMR, JPG, 및 PNG를 지원할 수 있다.
OpenGraphicsLib는 3차원 그래픽 드로잉(drawing), 이미지 렌더링, 구성(composition), 레이어 처리, 등을 구현하도록 구성된다.
2D 그래픽 엔진은 2D 드로잉을 위한 드로잉 엔진이다.
커널 레이어는 하드웨어와 소프트웨어 사이의 레이어이다. 커널 레이어는 적어도 디스플레이 드라이버, 카메라 드라이버, 오디오 드라이버, 및 센서 드라이버를 포함한다.
다음은 촬영 시나리오를 참조하는 예를 사용하여 제1 디바이스(201)의 소프트웨어 및 하드웨어의 작동 과정을 설명한다.
터치 센서(380K)가 터치 조작을 수신하면, 대응하는 하드웨어 인터럽트(hardware interruption)가 커널 레이어로 전송된다. 커널 레이어는 터치 조작을 (터치 조작의 터치 좌표 또는 타임 스탬프와 같은 정보를 포함하는) 원시 입력 이벤트로 처리한다. 원시 입력 이벤트는 커널 레이어에 저장된다. 애플리케이션 프레임워크 레이어는 커널 레이어로부터 원시 입력 이벤트를 획득하고, 입력 이벤트에 대응하는 제어를 식별한다. 예를 들어, 터치 조작은 터치 탭 조작이고, 탭 조작에 대응하는 제어는 카메라 애플리케이션의 아이콘의 제어이다. 카메라 애플리케이션은 애플리케이션 프레임워크 레이어에서 인터페이스를 호출하여 카메라 애플리케이션을 활성화한 다음, 커널 레이어를 호출하여 카메라 드라이버를 활성화하고, 카메라(393)를 사용하여 정적 이미지 또는 비디오를 캡처한다.
예를 들어, 도 2에서 제2 디바이스(202)는 도 5에 도시된 컴퓨터 시스템(500)을 사용하여 구현될 수 있다. 컴퓨터 시스템(500)은 적어도 하나의 프로세서(501), 통신 버스(502), 메모리(503), 및 적어도 하나의 통신 인터페이스(504)를 포함한다.
프로세서(501)는, 범용 중앙 처리 장치(central processing unit, CPU), 마이크로프로세서, 주문형 집적회로(application specific integrated circuit, ASIC), 또는 본 출원의 해결 수단의 프로그램 실행을 제어하도록 구성되는 하나 이상의 집적회로일 수 있다.
통신 버스(502)는 전술한 구성 요소들 사이에서 정보를 전송하는데 사용되는 경로를 포함할 수 있다.
통신 인터페이스(504)는 임의의 송수신기-유형 장치를 사용하여, 이더넷, 무선 액세스 네트워크(radio access network, RAN), 또는 무선 근거리 네트워크(wireless local area networks, WLAN)와 같은 통신 네트워크 또는 다른 디바이스와 통신한다.
메모리(503)는, 판독-전용 메모리(read-only memory, ROM), 정적 정보 및 정적 명령을 저장할 수 있는 다른 유형의 정적 저장 장치, RAM, 또는 정보 및 명령을 저장할 수 있는 다른 유형의 동적 저장 장치일 수 있거나, 전기적으로 지울 수 있는 프로그래밍 가능한 판독-전용 메모리(electrically erasable programmable read-only memory, EEPROM), 컴팩트 디스크 판독-전용 메모리(compact disc read-only memory, CD-ROM) 또는 다른 컴팩트 디스크 스토리지, 광학 디스크 스토리지(컴팩트 디스크, 레이저 디스크, 광학 디스크, 디지털 다목적 디스크, 블루-레이 디스크, 등을 포함), 자기 디스크 저장 매체 또는 다른 마그네틱 저장 장치, 또는 예상되는 프로그램 코드를 명령 또는 데이터 구조의 형태로 전달하거나 저장하도록 구성되고 컴퓨터에 의해 액세스 가능한 임의의 다른 매체일 수 있다. 그러나, 이에 제한되지는 않는다. 메모리는 독립적으로 존재할 수 있으며, 버스를 통해 프로세서에 연결된다. 메모리는 대안적으로 프로세서와 통합될 수 있다.
메모리(503)는본 출원의 해결 수단을 수행하기 위한 애플리케이션 프로그램 코드를 저장하도록 구성되고, 프로세서(501)는 실행을 제어한다. 프로세서(501)는 메모리(503)에 저장된 애플리케이션 프로그램 코드를 실행하여, 컴퓨터 시스템(500)을 제어하여 본 출원의 다음 실시예에서 제공되는 서비스 처리 방법을 구현하도록 구성된다.
선택사항으로서, 본 출원의 이 실시예에서 컴퓨터 실행가능한 명령은 애플리케이션 프로그램 코드라고도 지칭될 수 있다. 이는 본 출원의 실시예에서 특별히 제한되지 않는다.
특정한 구현예에서, 실시예에서, 프로세서(501)는, 하나 이상의 CPU, 예를 들어, 도 5에서 CPU 0 및 CPU 5를 포함할 수 있다. 각각의 CPU는 복수의 가상 CPU를 지원할 수 있으며 가상 CPU는 VCPU로도 지칭된다.
특정한 구현예에서, 실시예에서, 컴퓨터 시스템(500)는 복수의 프로세서, 예를 들어, 도 5에서 프로세서(501) 및 프로세서(507)를 포함할 수 있다. 프로세서의 각각은 싱글-코어(single-CPU) 프로세서이거나, 멀티-코어(multi-CPU) 프로세서일 수 있다. 여기서 프로세서는 데이터(예를 들어, 컴퓨터 프로그램 명령)을 처리하도록 구성되는 하나 이상의 디바이스, 회로, 및/또는 처리 코어일 수 있다.
특정한 구현예에서, 실시예에서, 컴퓨터 시스템(500)는 출력 디바이스(505) 및 입력 디바이스(506)를 더 포함할 수 있다. 출력 디바이스(505)는 프로세서(501)와 통신하고, 복수의 방식으로 정보를 표시할 수 있다. 예를 들어, 출력 디바이스(505)는 액정 디스플레이(liquid crystal display, LCD), 발광 다이오드(light emitting diode, LED) 표시 장치, 음극선관(cathode ray tube, CRT) 표시 장치, 또는 프로젝터(Projector)일 수 있다. 입력 디바이스(506)는 프로세서(501)와 통신하고, 복수의 방식으로 사용자 입력을 수신할 수 있다. 예를 들어, 입력 디바이스(506)는 마우스, 키보드, 터치스크린 디바이스, 또는 센서 디바이스일 수 있다.
컴퓨터 시스템(500)은 범용 통신 디바이스 또는 전용 통신 디바이스일 수 있다. 컴퓨터 시스템(500)의 유형은 본 출원의 이 실시예에서 제한되지 않는다. 특정한 구현예에서, 컴퓨터 시스템(500)은 데스크탑 컴퓨터, 휴대 컴퓨터, 네트워크 서버, 팜탑 컴퓨터(personal digital assistant, PDA), 휴대폰, 태블릿, 무선 단말 디바이스, 임베디드 디바이스, 또는 도 5에서와 유사한 구조를 가지는 디바이스일 수 있다. 컴퓨터 시스템(500)의 구성 요소는 동일한 컴퓨터 디바이스에 동시에 배치될 수 있거나, 분산 시스템에 위치한 상이한 컴퓨터 장치에 배치될 수 있다.
이하의 실시예에서, 도 3 및 도 4에 도시된 구조를 가지는 휴대폰이 제1 디바이스(201)이고, 도 5에 도시된 구조를 가지는 컴퓨터 시스템이 제2 디바이스(202)인 예를 사용하여, 본 출원의 실시예에서 제공되는 기술적 해결 수단을 상세히 설명한다.
본 출원의 실시예는 제1 디바이스 및 제2 디바이스에 적용 가능한 서비스 처리 방법을 제공한다. 방법은 복수의 무선 및 비접촉 잠금 해제 서비스 또는 결제 서비스의 처리 시나리오에 적용될 수 있다. 잠금 해제 서비스는, 제1 디바이스를 사용하여 제2 디바이스의 잠금 장치를 여는 것, 예를 들어, 휴대폰과 같은 단말을 사용하여 차량 도어를 여는 것, 또는 휴대폰을 사용하여 다른 모바일 또는 고정 디바이스의 잠금 장치를 여는 것(예를 들어, 홈 도어를 여는 것)일 수 있다. 결제 서비스는 제1 디바이스를 사용하여 제2 디바이스를 통한 결제를 수행할 수 있으며, 예를 들어, 카드 결제를 위해 휴대폰을 버스 카드, 은행 카드, 등으로서 사용할 수 있다. 다음은, 차량 키 애플리케이션을 지원하는 휴대폰이 제1 디바이스이고 차량을 제어하는데 사용되는 헤드 유닛이 차량 도어를 여는 시나리오(즉, 차량의 도어록을 여는 시나리오)에서 제2 디바이스인 예를 사용하여 서비스 처리 방법을 주로 설명한다.
일부 실시예에서, 도 6을 참조하면, 서비스 처리 방법은 다음 단계들을 포함할 수 있다.
600: 헤드 유닛은 차량 도어 개방 서비스를 수행하는데 사용되는 트리거 요청을 수신한다.
일반적으로, 휴대폰과 헤드 유닛 사이의 거리가 제1 설정 길이(예를 들어, 15 미터) 이하인 경우, 헤드 유닛과 휴대폰은 통신 연결을 설정할 수 있으며, 예를 들어, 블루투스 연결(예를 들어, 블루투스 저에너지(bluetooth low energy, BLE) 연결) 또는 Wi-Fi P2P 연결을 설정할 수 있다. 구체적으로, 블루투스 연결이 예로서 사용된다. 헤드 유닛은 블루투스 무선 신호를 브로드캐스트할 수 있다. 헤드 유닛에 의해 브로드캐스트되는 블루투스 무선 신호를 수신하고 휴대폰이 헤드 유닛과 성공적으로 페어링된 것으로 판단한 후, 휴대폰은 연결 성공 응답 정보를 헤드 유닛으로 송신하여, 헤드 유닛과 정보를 교환할 수 있다.
하나의 경우, 휴대폰에 의해 헤드 유닛으로 전송되는 연결 성공 응답 정보는 차량 도어 개방 서비스의 트리거 요청일 수 있다. 휴대폰에 의해 헤드 유닛으로 송신되는 연결 성공 응답 정보를 수신한 후, 헤드 유닛은 사용자의 휴대폰이 상대적으로 가까운 거리에 있다고 간주할 수 있고, 사용자는 차량 도어를 열기를 원할 수 있다. 따라서, 헤드 유닛은 차량 도어 개방 서비스를 처리하는 과정을 시작할 수 있다.
다른 경우에, 사용자가 차량 도어를 열기를 원하는 경우, 사용자는 휴대폰을 사용하여 차량 도어 개방 서비스의 표시 정보를 헤드 유닛으로 능동적으로 전송할 수 있다. 표시 정보는 프로세스 차량 도어 개방 서비스를 처리할 것을 헤드 유닛에게 표시하기 위한, 트리거 요청이다.
단계 600 이후에, 헤드 유닛은 단계 601를 수행할 수 있다.
601: 헤드 유닛은 제1 식별자를 휴대폰으로 송신하며, 여기서, 제1 식별자는 제1 상태 또는 제2 상태에 있다.
차량 도어 개방 서비스를 수행하는데 사용되는 트리거 요청을 수신한 후에, 헤드 유닛은 제1 상태에 있는 제1 식별자(즉, 제1 식별자는 제1 상태에 있다) 또는 제2 상태에 있는 제1 식별자(즉, 제1 식별자는 제2 상태에 있다)를 휴대폰으로 송신한다. 제1 식별자가 제1 상태에 있다는 것은 제2 디바이스의 위치 또는 제1 디바이스의 위치가 비정상임을 나타내고, 제1 식별자가 제2 상태에 있다는 것은 제2 디바이스의 위치가 정상임을 나타낸다.
구체적으로, 포지셔닝 서비스에 기초하여, 포지셔닝이 실패하거나 포지셔닝을 통해 획득되는 위치 정보가 헤드 유닛에 저장된 과거 위치 정보와 일치하지 않는 것으로 헤드 유닛이 판단하는 경우, 헤드 유닛의 위치(차량의 위치가기도 함)가 비정상적인 (즉, 안전하지 않거나 신뢰할 수 없는) 것으로 간주될 수 있다. 따라서, 헤드 유닛은 제1 상태에 있는 제1 식별자를 휴대폰으로 송신할 수 있다 (즉, 헤드 유닛에 의해 휴대폰으로 송신되는 제1 식별자는 제1 상태에 있음). 포지셔닝 서비스는 GPS 위성 포지셔닝, 베이더우 위성 포지셔닝, Wi-Fi 포지셔닝, 모바일 셀룰러 네트워크 기지국 포지셔닝, 및 초 광대역(ultra wide band, UWB) 실내 포지셔닝과 같은 하나 이상의 서비스를 포함할 수 있다.
대안적으로, 헤드 유닛이 휴대폰과 헤드 유닛 사이의 거리가 미리 설정된 임계치보다 큰 것으로, 즉, 헤드 유닛이 헤드 유닛으로부터 상대적으로 멀리 떨어져 있는 것으로 판단하는 경우, 휴대폰의 위치가 비정상적인 (즉, 안전하지 않거나 신뢰할 수 없는) 것으로 간주될 수 있고, 따라서, 헤드 유닛은 제1 상태에 있는 제1 식별자를 휴대폰으로 송신할 수 있다. 예를 들어, 세부 사항은 단계 607의 후속 설명을 참조한다.
제1 디바이스의 위치 및 제2 디바이스의 위치가 비정상적이지 않은 경우, 헤드 유닛은 헤드 유닛의위치가 정상인 것으로 판단할 수 있고, 따라서 제2 상태에 있는 제1 식별자를 휴대폰으로 송신한다 (즉, 헤드 유닛에 의해 휴대폰으로 송신되는 제1 식별자는 제2 상태에 있다).
예를 들어, 제1 식별자는 1 비트 플래그 정보일 수 있다. 플래그 정보가 "0"인 경우, 이는 제1 식별자가 제1 상태에 있음을 나타내거나; 또는 플래그 비트가 "1"인 경우, 이는 제1 식별자가 제2 상태에 있음을 나타낸다. 다른 예로, 제1 식별자는 미리 설정된 필드일 수 있다. 필드의 내용이 "정상"인 경우, 이는 제1 식별자가 제1 상태에 있음을 나타내거나; 또는 필드의 내용이 "비정상"인 경우, 이는 제1 식별자가 제2 상태에 있음을 나타낸다. 다른 예로, 제1 상태에 있는 제1 식별자는 "00"일 수 있고, 제2 상태에 있는 제1 식별자는 "01"일 수 있다. 여기서는 제1 식별자의 특정 형태가 예로서 설명되고, 제1 식별자는 대안적으로 다른 형태일 수 있음을 이해할 수 있다. 이는 본 출원의 이 실시예에서 제한되지 않는다.
단계 601 이후에, 휴대폰은 단계 602를 수행할 수 있다.
602: 제1 식별자를 수신한 후, 휴대폰은, 제1 식별자에 기초하여, 사용자 신원 인증을 수행할지 여부를 판단한다.
제1 식별자를 수신한 후, 휴대폰은, 제1 식별자의 상태에 기초하여, 사용자 신원 인증을 수행할지 여부를 판단할 수 있다. 구체적으로, 휴대폰에 의해 헤드 유닛으로부터 수신되는 제1 식별자가 제1 상태에 있는 경우, 이는 차량의 위치가 비정상이거나, 신뢰할 수 없거나, 또는 안전하지 않음을 나타낼 수 있다. 이 경우, 휴대폰은 사용자 신원 인증을 수행하여, 사용자의 인증 동작 및 인증 결과에 기초하여, 서비스 처리를 계속할지 여부를 판단할 수 있다. 휴대폰에 의해 헤드 유닛으로부터 수신되는 제1 식별자가 제2 상태에 있는 경우, 이는 차량의 위치가 정상이고, 신뢰할 수 있으며, 안전함을 나타낼 수 있고, 휴대폰은, 휴대폰의 위치가 정상인지 여부에 기초하여, 사용자 신원 인증을 수행할지 여부 및 서비스 처리를 계속할지 여부를 추가로 판단할 수 있다.
신원 인증은 패스워드 인증, 음성 인증, SMS 검증 코드 인증, 및 지문, 얼굴, 홍채, 또는 성문과 같은 생체 특징 정보 인증을 포함할 수 있다. 예를 들어, 도 7(a)을 참조하면, 휴대폰은 사용자에게 패스워드 인증을 수행하도록 프롬프트할 수 있다. 다른 예로, 도 7(b)을 참조하면, 휴대폰은 사용자에게 지문 인증을 수행하도록 프롬프트할 수 있다. 다른 예로, 도 7(c)을 참조하면, 휴대폰은 사용자에게 차량 도어를 개방할지 여부를 프롬프트할 수 있다. 사용자가 "예" 버튼(702)을 탭하면, 휴대폰은 도 7(a) 또는 도 7(b)에 도시된 인터페이스를 디스플레이하여, 사용자에게 인증을 수행하도록 프롬프트할 수 있다. 사용자가 "아니오" 버튼(703)을 탭하면, 휴대폰은 서비스 실패 정보를 헤드 유닛으로 송신하거나, 헤드 유닛에게 서비스 처리를 중지하도록 표시할 수 있다. 또한, 휴대폰은 추가로 소리 또는 진동을 통해 사용자에게 신원 인증을 수행하도록 프롬프트할 수 있다. 예를 들어, 휴대폰은 음성을 사용하여, 사용자에게 "차량 도어 개방 서비스가 처리중이며, 얼굴 정보 검증을 수행하십시오"라고 프롬프트할 수 있다.
이 실시예에서 사용자 신원 인증은 구현예일 뿐이라는 점에 유의해야 한다. 본 출원의 이 실시예에서, 사용자 신원 인증은 다른 인증 방식으로 대체될 수 있다. 예를 들어, 휴대폰이, 제1 식별자에 기초하여, 인증을 수행하기로 결정하는 경우, 휴대폰은, 차량 도어 개방 서비스가 수행될 것임을 사용자에게 알리고, 사용자에게 권한 부여를 요청한다. 사용자가 권한을 부여하면, 인증은 성공하고, 차량 도어 개방 서비스가 수행되거나; 또는 사용자가 권한 부여를 거절하면, 인증은 실패하고, 차량 도어 개방 서비스는 수행되지 않는다. 구체적으로, 제1 식별자에 기초하여, 인증이 수행되어야 한다고 판단하는 경우, 휴대폰은 인증을 위해 도 7(c)를 직접 디스플레이할 수 있다. 사용자가 "예"를 선택하면, 인증이 성공하거나; 또는 사용자가 "아니오"를 선택하면, 인증이 실패한다. 대안적으로, 휴대폰이, 제1 식별자에 기초하여, 인증이 수행되어야 한다고 판단하는 경우, 휴대폰은 추가로 음성을 사용하여 사용자에게 프롬프트하여, 사용자에게 권한 부여를 요청할 수 있다. 휴대폰은 화면에 내용을 디스플레이 함으로써, 또는 음성을 사용하여, 진동을 통해, 등으로, 사용자에게 프롬프트할 수 있다. 사용자가 권한을 부여하는 방식은 화면에 수동 입력을 수행하거나, 특정 음성 또는 특정 제스처를 휴대폰에 피드백하거나, 휴대폰의 특정 버튼을 조작하는 등의 방법일 수 있다.
휴대폰이 사용자 신원 인증을 수행하지 않기로 결정하는 경우, 단계 603이 수행되거나; 또는 휴대폰이 사용자 신원 인증을 수행하기로 결정하는 경우, 단계 604이 수행될 수 있다.
603: 휴대폰은 제1 정보를 헤드 유닛으로 송신하며, 여기서, 제1 정보는 제1 위치 정보 및 제3 식별자를 포함하고, 제1 위치 정보는 제1 디바이스의 위치 정보이고, 제3 식별자는 휴대폰의 위치 및 헤드 유닛의 위치가 정상임을 나타낸다.
휴대폰이 단계 602에서 사용자 신원 인증을 수행할 필요가 없다고 결정하는 경우, 휴대폰은 제3 식별자 및 휴대폰의 위치 정보(즉, 제1 위치 정보)를 헤드 유닛으로 송신할 수 있으므로, 제3 식별자를 수신한 후, 헤드 유닛은 휴대폰의 위치 및 헤드 유닛의 위치가 모두 정상이라고 판단한다. 따라서, 휴대폰의 위치가 유효한지 여부는 휴대폰의 위치 및 헤드 유닛의 위치 정보를 표시하는데 사용되는 제1 위치 정보에 기초하여 판단될 수 있다. 또한, 헤드 유닛은, 휴대폰의 위치가 유효한지 여부에 기초하여, 차량 도어 개방 서비스를 수행할지 여부를 판단할 수 있다.
단계 603 이후에, 헤드 유닛은 단계 607를 수행할 수 있다.
604: 휴대폰은 사용자 신원 인증이 성공인지 여부를 판단한다.
휴대폰이 단계 602에서 사용자 신원 인증이 수행되어야 한다고 판단하는 경우, 휴대폰은 사용자에게 신원 인증을 수행하도록 프롬프트할 수 있다. 사용자가 서비스를 수행하기를 정말로 원한다면, 사용자는 음성 또는 지문과 같은 신원 인증 정보를 입력할 수 있다. 휴대폰은, 사용자에 의해 입력되는 신원 인증 정보에 기초하여, 사용자의 신원가 유효한지 여부를 검증한다. 예를 들어, 도 7(c)을 참조하면, 사용자는 손가락을 눌러 지문 정보를 입력할 수 있으며, 휴대폰은 사용자에 의해 입력된 지문 정보에 기초하여 사용자의 신원이 유효한지 여부를 판단한다.
사용자가 실제로 서비스를 수행하고 싶지 않은 경우 (예를 들어, 릴레이 공격으로 휴대폰은 사용자에게 신원 인증을 수행도록 프롬프트하지만 사용자는 차량 도어를 열고 싶지 않은 경우), 또는 사용자가 현재 서비스를 취소하고자 하는 경우, 사용자는 신원 인증 정보를 입력하지 않거나, 잘못된 신원 인증 정보를 입력하거나, 신원 인증을 취소할 수 있다. 예를 들어, 도 7(a) 또는 도 7(b)에 도시된 바와 같이, 휴대폰이 사용자에게 신원 인증을 수행하도록 프롬프트하는 인터페이스는 취소 버튼(700) 또는 취소 버튼(701)을 포함한다. 사용자가 취소 버튼(700) 또는 취소 버튼(701)을 탭하면, 휴대폰은 사용자 신원 인증을 취소할 수 있다. 대안적으로, 도 7(c)에 도시된 바와 같이, "아니오" 버튼(703)은 휴대폰의 프롬프트 인터페이스에 디스플레이된다. 사용자가 버튼(703)을 탭하면, 휴대폰은 사용자 신원 인증을 취소할 수 있다. 휴대폰은 차량 도어 열기를 거부한다는 표시를 헤드 유닛으로 반환할 수 있다. 표시를 수신한 후, 헤드 유닛은 현재 차량 도어 개방 서비스가 수행되지 않고 있음을 인지하여 차량 도어를 열지 않는다. 대안적으로, 휴대폰이 헤드 유닛에 표시를 반환하지 않을 수 있다. 헤드 유닛이 표시를 수신하지 못하는 경우, 헤드 유닛은 현재 차량 도어 개방 서비스를 수행하지 않기로 결정하며, 따라서 차량 도어를 열지 않는다.
휴대폰이 사용자 신원 인증이 성공으로 판단하면, 단계 605이 수행될 수 있다.
605: 휴대폰은 제2 식별자를 헤드 유닛으로 송신하며, 여기서 제2 식별자는 차량 도어 개방 서비스를 수행하기로 결정하였음을 나타낸다.
사용자가 신원 인증을 수행하고, 휴대폰이 신원 인증이 성공인 것으로 판단하는 경우, 휴대폰은 제2 식별자를 헤드 유닛으로 송신하여, 헤드 유닛에게 차량 도어 개방 동작을 수행할 것을 표시할 수 있다,.
단계 605 이후에, 헤드 유닛은 단계 606를 수행할 수 있다.
606: 헤드 유닛은 차량 도어 개방 서비스를 수행한다.
단계 604 및 단계 605로부터, 헤드 유닛이 휴대폰으로부터 제2 식별자를 수신하는 경우, 이는 휴대폰이 사용자 신원 인증을 수행하였고 사용자 신원 인증이 성공이었음을 나타낼 수 있음을 알 수 있다. 휴대폰은 제2 식별자를 사용하여, 헤드 유닛에게 차량 도어 개방 서비스를 수행할 것을 표시한다. 따라서, 제2 식별자를 수신하는 경우, 헤드 유닛은 차량 도어를 개방 수 있다.
607 : 헤드 유닛은 제1 위치 정보에 기초하여, 휴대폰의 위치가 유효한지 여부를 판단한다.
헤드 유닛이 휴대폰으로부터, 제3 식별자 및 제1 위치 정보를 포함하는 제1 정보를 수신하고, 제3 식별자는 휴대폰의 위치 및 헤드 유닛의 위치가 정상임을 나타내는데 사용되는 경우, 헤드 유닛은, 정상적인 제1 위치 정보에 기초하여, 휴대폰의 위치가 유효한지 여부를 판단한다. 휴대폰의 위치가 유효하다는 것은 휴대폰의 위치와 미리 설정된 기준 위치 사이의 거리가 미리 설정된 임계치 이하임을, 즉 휴대폰의 위치가 기준 위치에 가깝다는 것을 의미한다. 휴대폰의 위치가 유효한 경우, 헤드 유닛은 단계 606을 수행하여 사용자를 위해 차량 도어를 열 수 있다. 휴대폰의 위치가 유효하지 않은 경우, 헤드 유닛은 차량 도어 열기를 거부하거나 단계 601을 수행할 수 있다. 구체적으로, 헤드 유닛은 제1 식별자를 휴대폰으로 송신하여 휴대폰이 사용자 신원 인증을 수행하도록 할 수 있다. 인증이 성공하는 경우, 차량 도어이 열리거나; 또는 인증이 실패하는 경우, 차량 도어는 열리지 않는다. 휴대폰의 위치가 유효하지 않은 것은 휴대폰의 위치가 비정상적인 경우임을 유의해야 한다.
선택사항으로서, 제1 상태에 있는 제1 식별자, 제2 상태에 있는 제1 식별자, 제2 식별자, 및 제3 식별자는 상이한 식별자들이다. 예를 들어, 제1 상태에 있는 제1 식별자는 문자열 "00"이고, 제2 상태에 있는 제1 식별자는 문자열 "01"이고, 제2 식별자는 문자열 "10"이고, 제3 식별자는 문자열 "11"이다.
대안적으로, 선택사항으로, 제1 식별자, 제2 식별자, 및 제3 식별자는 동일한 식별자. 제1 상태에 있는 제1 식별자, 제2 상태에 있는 제1 식별자, 제2 식별자, 및 제3 식별자는 동일한 식별자의 상이한 상태들에 개별적으로 대응한다.
대안적으로, 선택사항으로, 제1 식별자, 제2 식별자, 및 제3 식별자는 상이한 식별자이다.
대안적으로, 선택사항으로, 제1 식별자, 제2 식별자, 및 제3 식별자는 동일한 식별자이다. 제2 식별자는 제1 상태에 있는 제1 식별자와 동일하고, 제3 식별자는 제2 상태에 있는 제1 식별자와 동일하다. 예를 들어, 제1 상태에 있는 제1 식별자는 문자열 "00"이고, 제2 상태에 있는 제1 식별자는 문자열 "01"이고, 제2 식별자는 문자열 "00"이고, 제3 식별자는 문자열 "01"이다.
단계 601 내지 607로부터, 본 출원의 이 실시예에서, 헤드 유닛은 차량의 위치가 정상인지 여부 및 휴대폰의 위치가 정상인지 여부에 기초하여 제1 식별자의 상태를 결정할 수 있고, 제1 상태에 있는 제1 식별자 또는 제2 상태에 있는 제1 식별자를 휴대폰으로 송신함을 알 수 있다. 헤드 유닛으로부터 수신되는 제1 식별자에 기초하여, 사용자 신원 인증이 수행되어야 한다고 휴대폰이 결정하고, 사용자 신원 인증이 성공하는 경우, 휴대폰은 제2 식별자를 헤드 유닛으로 송신하여, 헤드 유닛에게 차량 도어 개방 서비스를 수행하도록 표시한다. 헤드 유닛은 제2 식별자의 표시에 따라 차량 도어 개방 서비스를 수행한다. 헤드 유닛으로부터 수신되는 제1 식별자에 기초하여, 사용자 신원 인증이 수행될 필요가 없다고 휴대폰이 결정하는 경우, 휴대폰은 휴대폰의 위치 및 헤드 유닛의 위치가 정상임을 나타내는데 사용되는 제3 식별자 및 제1 위치 정보를 헤드 유닛으로 송신할 수 있고, 헤드 유닛은, 제1 위치 정보에 기초하여, 휴대폰의 위치가 유효한지 여부를 판단할 수 있다. 이러한 방식으로, 차량 도어 개방 동작은 휴대폰의 위치가 유효한 것으로 판단되는 경우에만 수행되므로, 차량 도어 개방과 같은 무선 및 비접촉 서비스 운영의 보안을 향상할 수 있다.
도 1에 도시된 릴레이 디바이스를 통해 정보가 전달되는 시나리오에서, 본 출원의 이 실시예에서 제공되는 해결 수단이 사용되면, 사용자(차량 소유자)가 차량 도어를 열기를 원하지 않으므로, 사용자 신원 인증이 수행되지 않는다. 따라서, 휴대폰은 제2 식별자를 헤드 유닛으로 송신하지 않는다. 휴대폰이 제3 식별자 및 사용자의 휴대폰의 위치 정보(즉, 제1 위치 정보)를 헤드 유닛으로 송신하는 경우, 헤드 유닛은, 사용자의 휴대폰의 위치 정보에 기초하여, 휴대폰의 위치가 유효하지 않음을 판단할 수 있고, 따라서 차량 도어 개방 동작을 수행하지 않는다.
본 출원의 다른 실시예는 서비스 처리 방법을 추가로 제공한다. 도 8aa 내지 도 8ad을 참조하면, 방법은 다음 단계를 포함할 수 있다.
800: 헤드 유닛은 포지셔닝 서비스가 있는지 여부를 판단한다.
휴대폰과 통신 연결을 설정한 후, 헤드 유닛은 사용자가 차량 도어를 열고 싶어할 수 있다고 간주하고, 헤드 유닛이 포지셔닝 서비스를 가지는지 여부를 판단할 수 있다. 헤드 유닛이 포지셔닝 서비스를 가지지 않는 경우, 단계 801가 수행되거나; 또는 헤드 유닛이 포지셔닝 서비스를 가지는 경우, 단계 802가 수행된다.
801: 헤드 유닛은 제1 식별자를 저장 모듈로부터 획득하거나, 제1 식별자 및 제2 위치 정보를 획득하며, 여기서 제2 위치 정보는 차량의 위치 정보이다.
제2 위치 정보는 차량이 턴 오프 될 때 저장 모듈에 저장된 파킹 위치 정보일 수 있고, 제1 식별자는 차량이 턴 오프 될 때 저장 모듈에 저장된 식별자일 수 있다.
단계 801 이후에, 헤드 유닛은 단계 806를 수행할 수 있다.
802: 헤드 유닛은 포지셔닝이 성공인지 여부를 판단한다.
헤드 유닛이 포지셔닝 서비스를 가지는 경우라도, 차량이 위치하는 지리적 환경(예를 들어, 차량이 다리 동굴에 위치함) 및 포지셔닝 네트워크의 품질과 같은 요인으로 인해, 헤드 유닛은 GPS, 베이더우, 또는 Wi-Fi 신호와 같은 포지셔닝 신호를 획득하지 못할 수 있다. 따라서 포지셔닝이 성공하지 못할 수 있다.
헤드 유닛에 의해 수행되는 포지셔닝이 실패하는 경우, 단계 803가 수행되거나; 또는 헤드 유닛에 의해 수행되는 포지셔닝이 성공하는 경우, 단계 804가 수행된다.
803: 헤드 유닛은 제1 식별자를 제1 상태로 설정한다.
헤드 유닛에 의해 수행되는 포지셔닝이 실패하는 경우, 즉, 헤드 유닛이 현재 위치 정보를 획득하지 못하는 경우, 이는 헤드 유닛의 위치가 비정상임을 나타낼 수 있다. 헤드 유닛은 제1 식별자를 제1 상태로 설정한 후, 단계 806을 수행할 수 있다.
804: 헤드 유닛은 포지셔닝을 통해 획득되는 제2 위치 정보가 차량의 과거 위치 정보와 일치하는지 여부를 판단하며, 여기서 제2 위치 정보는 차량의 위치 정보이다.
포지셔닝이 성공하는 경우, 헤드 유닛은 제2 위치 정보를 획득할 수 있으며, 여기서 제2 위치 정보는 헤드 유닛의 현재 위치 정보이다. 헤드 유닛의 포지셔닝 서비스는 GPS 포지셔닝, Wi-Fi 포지셔닝, 모바일 셀룰러 네트워크 기지국 포지셔닝, 및 UWB 실내 포지셔닝과 같은 하나 이상의 서비스를 포함할 수 있다. 복수의 유형의 포지셔닝 서비스가 있는 경우, 헤드 유닛은 복수의 유형의 포지셔닝 서비스에 기초하여 제2 위치 정보를 결정할 수 있다. 예를 들어, 휴대폰은 복수의 유형의 포지셔닝 서비스에 기초하여 결정되는 복수의 기준 위치 정보의 평균 값을 획득할 수 있고, 평균 값은 제2 위치 정보이거나; 또는 휴대폰은 복수의 포지셔닝 서비스에 기초하여 획득되는 복수의 기준 위치 정보에서 상대적으로 작은 차이를 가지는 기준 위치 정보에 기초하여 제2 위치 정보를 획득할 수 있다.
헤드 유닛이 포지셔닝을 통해 제2 위치 정보를 획득한 후, 헤드 유닛은 제2 위치 정보 및 헤드 유닛에 저장된 차량의 과거 위치 정보를 결정할 수 있고, 차량의 제2 위치 정보가 차량의 과거 위치 정보와 비교하여 합리적인지 여부를 판단할 수 있다. 예를 들어, 헤드 유닛 이전 위치 정보에, 차량이 10분 전에 위치 1에 있었고, 현재는 위치 2에 위치하며, 위치 1과 위치 2 사이의 거리가 100 km라고 기록된 경우. 이는 명백히 불합리하며, 제2 위치 정보는 차량의 과거 위치 정보와 일치하지 않는다.
제2 위치 정보가 차량의 과거 위치 정보와 일치하지 않는 경우, 이는 헤드 유닛의 위치가 비정상임을 나타낼 수 있고, 헤드 유닛은 단계 803을 수행하여 제1 식별자를 제1 상태로 설정할 수 있다. 제2 위치 정보가 차량의 과거 위치 정보와 일치하는 경우, 이는 헤드 유닛의 위치가 정상임을 나타낼 수 있고, 헤드 유닛은 단계 805을 수행하여 제1 식별자를 제2 상태로 설정할 수 있다.
805: 헤드 유닛은 제1 식별자를 제2 상태로 설정한다.
단계 805 이후에, 헤드 유닛은 단계 806를 수행할 수 있다.
806: 헤드 유닛은 제1 식별자를 휴대폰으로 송신한 후, 단계 807를 수행한다.
단계 806의 설명은 단계 601의 설명을 참조한다. 세부 사항은 여기서 다시 설명하지 않는다. 제1 식별자의 상태는 단계 800 내지 805를 사용하여 획득된다.
807: 헤드 유닛에 의해 송신되는 제1 식별자를 수신한 후, 휴대폰은 제1 식별자의 상태를 결정한다.
휴대폰에 의해 헤드 유닛으로부터 수신되는 제1 식별자가 제1 상태에 있는 경우, 단계 808A가 수행된다. 휴대폰에 의해 헤드 유닛으로부터 수신되는 제1 식별자가 제2 상태에 있는 경우, 단계 811가 수행된다.
808A: 휴대폰은 사용자에게 신원 인증을 수행하도록 프롬프트한다.
단계 807에서 제1 식별자가 제1 상태에 있는 것으로 판단되는 경우, 이는 헤드 유닛의 위치가 비정상임을 나타낼 수 있다. 따라서, 휴대폰은 사용자에게 신원 인증을 수행하도록 프롬프트할 수 있다. 사용자 신원 인증에 대한 구체적인 설명은 단계 602의 설명을 참조한다. 세부 사항은 여기서 다시 설명하지 않는다.
단계 808A 이후에, 휴대폰은 단계 808B를 수행할 수 있다.
808B: 휴대폰은 신원 인증이 성공인지 여부를 판단한다.
사용자 신원 인증이 실패하는 경우, 단계 809가 수행되거나; 또는 사용자 신원 인증이 성공하는 경우, 단계 810A가 수행된다.
809: 휴대폰은 서비스 실패 정보를 헤드 유닛으로 송신한다.
사용자 신원 인증이 실패하는 경우, 현재 사용자가 권한 없는 사용자이거나, 사용자가가 서비스를 취소하거나, 사용자가 현재 서비스 처리를 계속하는 것을 원하지 않는 것일 수 있다. 따라서, 휴대폰은 서비스 실패 정보를 헤드 유닛으로 송신하여, 헤드 유닛에게 서비스 처리를 중시하도록 표시할 수 있다.
810A: 휴대폰은 제2 식별자를 포함하는 제2 정보를 헤드 유닛으로 송신한다. 제2 정보는 서명된 정보이다. 제2 식별자는 차량 도어 개방 서비스를 수행하기로 결정하였음을 나타낸다.
단계 808B에서 사용자 신원 인증이 성공하는 경우, 휴대폰은 서명된 정보를 헤드 유닛으로 송신할 수 있다. 정보는 도어 개방 서비스를 수행하도록 결정되었음을 나타내는데 사용되는 제2 식별자를 포함하여, 헤드 유닛에게 차량 도어 개방 동작을 수행할 것을 표시할 수 있다.
여기서, 서명이란 서명될 데이터 유닛에 일부 데이터를 추가하거나 서명될 데이터 유닛에 대해 암호화를 수행하는 것이다. 추가된 데이터 또는 암호화 처리는 수신단이 서명 검증을 통해 데이터 유닛의 무결성 및 수신된 데이터 유닛의 소스를 확인하고, 위조 또는 변조되지 않도록 데이터 유닛을 보호할 수 있게 한다.
휴대폰은 제2 식별자를 포함하는 제2 정보에 서명한 후, 서명된 제2 정보를 헤드 유닛으로 송신하여, 헤드 유닛은, 서명 검증을 통해, 제2 정보 내의 제2 식별자가 위조 또는 변조되었음을 확인할 수 있도록 한다.
단계 810A 이후에, 헤드 유닛은 단계 814를 수행할 수 있다.
단계 807에서 제1 식별자가 제2 상태에 있는 경우, 휴대폰은 단계 811를 수행할 수 있다.
811: 휴대폰은 포지셔닝이 성공인지 여부를 판단한다.
단계 807에서 제1 식별자가 제2 상태에 있는 것으로 판단되는 경우, 이는 헤드 유닛의 위치가 정상임을 나타낼 수 있고, 휴대폰은 포지셔닝을 통해, 휴대폰의 위치가 정상인지 여부를 추가로 판단할 수 있다.
구체적으로, 휴대폰은 GPS 포지셔닝, 베이더우 포지셔닝, Wi-Fi 포지셔닝, 또는 UWB 실내 포지셔닝과 같은 하나 이상의 포지셔닝 서비스를 포함할 수 있다. 휴대폰은 이러한 포지셔닝 서비스를 사용하여 현재 위치를 찾을 수 있다.
휴대폰에 의해 수행되는 포지셔닝이 실패하는 경우, 단계 812가 수행되거나; 또는 휴대폰에 의해 수행되는 포지셔닝이 성공하는 경우, 단계 813가 수행된다.
812: 휴대폰은 제1 식별자를 제1 상태로 설정한다.
휴대폰에 의해 수행되는 포지셔닝이 실패하는 경우, 즉, 휴대폰이 현재 위치 정보를 획득할 수 없는 경우, 이는 휴대폰의 위치가 비정상임을 나타낼 수 있다. 휴대폰은 제1 식별자를 제1 상태로 설정할 수 있다. 단계 812 이후에, 휴대폰은 단계 808A를 수행하여, 사용자에게 신원 인증을 수행하도록 프롬프트할 수 있다.
813: 휴대폰은 포지셔닝을 통해 획득되는 제1 위치 정보가 휴대폰의 과거 위치 정보와 일치하는지 여부를 판단한다.
휴대폰에 의해 수행되는 포지셔닝이 성공하는 경우, 휴대폰은 포지셔닝을 통해 획득되는 현재 위치 정보, 즉, 제1 위치 정보가 휴대폰의 과거 위치 정보와 일치하는지 여부를 판단한다.
제1 위치 정보가 휴대폰의 과거 위치 정보와 일치하지 않는 경우, 이는 휴대폰의 위치가 비정상임을 나타낼 수 있고, 휴대폰은 단계 812를 수행하여 제1 식별자를 제1 상태로 설정할 수 있다. 제1 위치 정보가 휴대폰의 과거 위치 정보와 일치하는 경우, 이는 휴대폰의 위치가 정상임을 나타낼 수 있고, 제1 식별자는 여전히 제2 상태에 있으며, 휴대폰은 단계 810B를 수행할 수 있다. 제1 위치 정보가 휴대폰의 과거 위치 정보와 일치하는 경우, 제1 식별자는 제2 상태에 남아 있을 수 있다.
810B: 휴대폰은 서명된 제1 정보를 헤드 유닛으로 송신하며, 여기서 제1 정보는 제3 식별자 및 제1 위치 정보를 포함하고, 제3 식별자는 제1 디바이스의 위치 및 제2 디바이스의 위치가 정상임을 나타낸다.
제1 위치 정보가 휴대폰의 과거 위치 정보와 일치하는 경우, 휴대폰은 헤드 유닛의 위치 및 휴대폰의 위치 모두가 정상인 것으로 판단할 수 있고, 제3 식별자 및 제1 위치 정보를 헤드 유닛으로 송신할 수 있다.
단계 810B 이후에, 헤드 유닛은 단계 814를 수행할 수 있다.
814: 헤드 유닛은 휴대폰으로부터 수신되는 정보에 대해 서명 검증을 수행한다.
헤드 유닛에 의해 휴대폰으로부터 수신되는 정보는 단계 810A에서 휴대폰에 의해 송신된, 제2 식별자를 포함하는 제2 정보일 수 있고, 제2 정보는 서명된 정보이다. 대안적으로, 헤드 유닛에 의해 휴대폰으로부터 수신되는 정보는 단계 810B에서 휴대폰에 의해 송신된 서명된 제1 정보일 수 있고, 제1 정보는 제3 식별자 및 제1 위치 정보를 포함한다. 헤드 유닛에 의해 휴대폰으로부터 수신되는 정보는 제3 정보로 또한 지칭될 수 있다.
서명 검증은 서명 결과에 기초하여 서명된 데이터 유닛을 검중하는 과정이다. 권한 없는 사용자가 유효하지 않은 데이터에 서명하여 유효한 서명 결과를 생성할 수는 없기 때문에, 휴대폰에 의해 송신되는 정보 내의 제2 식별자, 제3 식별자, 또는 제1 위치 정보가 변조된 경우, 헤드 유닛에 의해 수신되느 서명 결과는 유효하지 않다. 따라서, 헤드 유닛은, 서명 검증을 통해, 서명된 제2 식별자, 서명된 제3 식별자, 또는 서명된 제1 위치 정보가 위조 또는 변조되었는지 여부를 판단할 수 있다. 헤드 유닛이 제2 식별자, 제3 식별자, 또는 제1 위치 정보가 위조 또는 변조되지 않은 것으로 판단하는 경우, 서명 검증이 성공하거나; 또는 헤드 유닛이 제2 식별자, 제3 식별자, 또는 제1 위치 정보가 위조 또는 변조된 것으로 판단하는 경우, 서명 검증이 실패한다.
서명 검증이 실패하는 경우, 단계 815가 수행되거나; 또는 서명 검증이 성공하는 경우, 단계 816가 수행된다.
815: 헤드 유닛은 서비스 실패 정보를 휴대폰으로 송신한다.
서명 검증이 실패하는 경우, 휴대폰에 의해 송신되는 제2 식별자, 제3 식별자, 또는 제1 위치 정보는 위조 또는 변조되었을 수 있고, 헤드 유닛에 의해 수신되는 제2 식별자, 제3 식별자, 또는 제1 위치 정보는 신뢰할 수 없는 데이터이다. 따라서, 헤드 유닛은 서비스 실패 정보를 휴대폰으로 송신하여, 휴대폰 및 사용자에게 서비스 처리를 중지할 것을 표시할 수 있다.
816: 헤드 유닛은 수신된 정보가 제2 식별자를 포함하는지 또는 제3 식별자 및 제1 위치 정보를 포함하는지 여부를 결정한다.
서명 검증이 성공하는 경우, 헤드 유닛은 제3 정보가 제2 식별자를 포함하거나 또는 제3 식별자 및 제1 위치 정보를 포함하는지 여부를 판단하여, 포함된 상이한 컨텐츠에 기초하여 상이한 처리 동작을 수행할 수 있다.
제3 정보가 제2 식별자를 포함하는 경우, 단계 817가 수행되거나; 또는 제3 정보가 제3 식별자 및 제1 위치 정보를 포함하는 경우, 단계 818가 수행된다.
817: 헤드 유닛은 차량 도어 개방 서비스를 수행한다.
단계 808 및 단계 810A로부터, 단계 816에서 제3 정보가 차량 도어 개방 서비스를 수행하도록 결정되었음을 나타내는데 사용되는 제2 식별자를 포함하는 것으로 판단되는 경우, 이는 사용자 신원 인증이 휴대폰 측에서 성공함을 나타내고, 헤드 유닛은 제2 식별자의 표시에 기초하여 차량 도어 개방 동작을 수행하여, 사용자를 위해 차량 도어를 개방할 수 있음을 알 수 있다.
818: 헤드 유닛은, 제1 위치 정보에 기초하여, 휴대폰의 위치가 유효한지 여부를 결정한다.
단계 816에서 제3 정보가 헤드 유닛의 위치 및 휴대폰의 위치 모두가 정상임을 나타내는데 사용되는 제3 식별자 및 제1 위치 정보를 포함하는 겻으로 판단되는 경우, 헤드 유닛은, 제1 위치 정보에 기초하여, 휴대폰의 위치가 유효한지 여부를 판단할 수 있다.
헤드 유닛이 제2 위치 정보를 획득하고, 헤드 유닛이, 제1 위치 정보 및 제2 위치 정보에 기초하여, 휴대폰의 위치와 차량의 위치(즉, 기준 위치) 사이의 거리가 미리 설정된 임계치 이하인 것으로 판단하는 경우, 휴대폰의 위치는 유효하고; 그렇지 않은 경우, 휴대폰의 위치는 유효하지 않다. 예를 들어, 제2 위치 정보가 NULL 또는 미리 설정된 값이고, 헤드 유닛이 포지셔닝을 통해 제2 위치 정보를 획득하지 않는 경우, 휴대폰의 위치는 유효하지 않다. 다른 예로, 제1 위치 정보에 의해 표시되는 위치와 파킹 위치 정보에 의해 표시되는 위치 사이의 거리가 미리 설정된 임계치보다 큰 경우, 휴대폰의 위치는 유효하지 않다.
휴대폰의 위치가 유효한 경우, 헤드 유닛은 단계 817를 수행하여 사용자를 위해 차량 도어를 개방한다. 이러한 방식으로, 사용자의 휴대폰이 도 1에 도시된 차량으로부터 상대적으로 멀리 떨어져 있는 릴레이 공격 시나리오에 대해, 헤드 유닛은 사용자의 휴대폰이 차량 근처에 있지 않고, 휴대폰의 위치는 유효하지 않다고 판단한다. 따라서, 차량 도어는 열리지 않아, 릴레이 공격으로 인한 무단 차량 도어 개방의 위험을 피할 수 있다.
휴대폰의 위치가 유효하지 않은 경우, 이는 휴대폰의 위치가 비정상임을 나타낼 수 있다. 따라서, 헤드 유닛은 제1 식별자를 제1 상태로 설정하고, 단계 806를 수행하여 제1 상태에 있는 제1 식별자를 휴대폰으로 송신함으로써, 휴대폰은 단계 807 및 단계 808A를 수행하여, 사용자 신원 인증을 수행한다.
휴대폰이 서비스 실패 정보를 헤드 유닛으로 송신하는 경우, 또는 휴대폰이 헤드 유닛에 의해 송신되는 서비스 실패 정보를 수신하는 경우, 휴대폰 및/또는 헤드 유닛이 소리를 사용하여, 진동, 인디케이터 라이트, 인터페이스 표시 알림, 등을 통해 사용자에게 서비스 실패를 추가로 통지할 수 있으므로, 사용자는 불법적인 공격에 대해 주의를 가짐에 유의해야 한다. 예를 들어, 휴대폰이 헤드 유닛에 의해 송신되는 서비스 실패 정보를 수신하는 경우, 휴대폰은 "차량 도어 개방 동작 실패"를 음성으로 사용자에게 알릴 수 있다. 이러한 방식으로, 사용자가 실제로 차량 근처에서 도어를 개방하지 않는 경우, 휴대폰의 프롬프트를 수신한 후, 사용자는 불법적인 공격이 있는지에 대해 경계할 수 있다.
단계 810A 및 단계 810B에서, 제2 식별자, 제1 위치 정보, 또는 제3 식별자에 추가적으로, 서명될 데이터는 주행거리, 차량 프레임 번호, 및 시간 정보와 같은 다른 데이터를 더 포함할 수 있음을 이해할 수 있다. 그리고, 단계 806에서 헤드 유닛에 의해 휴대폰으로 송신되는 데이터는 무작위 숫자를 더 포함할 수 있고, 단계 810A 및 단계 810B에서 서명될 데이터는 또한 무작위 숫자를 포함할 수 있다. 이 경우, 헤드 유닛은 휴대폰으로부터 수신되는 무작위 숫자가 단계 806에서 헤드 유닛에 의해 휴대폰으로 송신되는 무작위 숫자와 일치하는지 여부를 검증하여, 차량 도어 개방 서비스의 보안을 향상할 수 있다.
일부 다른 실시예에서, 단계 808A 이후에, 휴대폰이 단계 810A를 수행하는 경우, 이는 휴대폰에 의해 수행되는 사용자 신원 인증이 성공임을 나타낼 수 있다. 단계 810A에서 휴대폰에 의해 헤드 유닛으로 송신되는 서비스 정보는 제1 위치 정보를 더 포함할 수 있고, 제1 위치 정보는 NULL 또는 미리 설정된 값일 수 있다.
일부 다른 실시예에서, 도 8aa 내지 도 8ad에 도시된 방법 절차는 단계 814를 포함하지 않을 수 있다. 구체적으로, 휴대폰에 의해 송신되는 제3 정보를 수신한 후 헤드 유닛은 서명 검증을 수행하지 않는다. 이에 상응하여, 단계 810A 및 단계 810B에서, 휴대폰에 의해 헤드 유닛으로 송신되는 서비스 정보는 서명되지 않은 정보이다. 제3 정보는 휴대폰에 의해 송신되는 제2 식별자이거나, 또는 제3 정보는 휴대폰에 의해 송신되는 제3 식별자 및 제1 위치 정보이다.
일부 다른 실시예에서, 도 8aa 내지 도 8ad에 도시된 방법 절차는 단계 812를 포함하지 않을 수 있다. 도 8ba 내지 도 8bd을 참조하면, 휴대폰이 단계 811에서 포지셔닝이 실패한 것으로 판단하는 경우, 이는 휴대폰의 위치가 비정상임을 나타낼 수 있다. 이 경우, 휴대폰은 단계 812를 수행하지 않고, 단계 808A를 직접 수행하여, 사용자에게 신원 인증을 수행하도록 프롬프트할 수 있다. 휴대폰이 단계 813에서 제1 위치 정보가 과거 위치 정보와 일치하지 않는 것으로 판단하는 경우, 이는 휴대폰의 위치가 비정상임을 나타낼 수 있다. 이 경우, 휴대폰은 단계 812를 수행하지 않고, 단계 808A를 직접 수행하여, 사용자에게 신원 인증을 수행하도록 프롬프트할 수 있다.
일부 다른 실시예에서, 단계 817은 다음으로 대체될 수 있다: 휴대폰과 헤드 유닛 사이의 거리가 제2 설정 길이(예를 들어, 3 미터) 이하인 경우, 헤드 유닛은 차량 도어 개방 동작을 수행한다. 달리 말하면, 도 9을 참조하면, 휴대폰과 헤드 유닛 사이의 거리가 제1 설정 길이(예를 들어, 15 미터) 이하인 경우, 휴대폰 및 헤드 유닛은 통신 연결을 설정할 수 있고, 헤드 유닛은 차량 도어 개방 동작을 수행할지 여부를 판단할 수 있다. 헤드 유닛이 차량 도어 개방 동작이 수행되어야 하는 것으로 판단하는 경우, 휴대폰과 헤드 유닛 사이의 거리가 제2 설정 길이(예를 들어, 3 미터)보다 크면, 헤드 유닛은 일시적으로 도어를 개방하지 않거나; 또는 휴대폰과 헤드 유닛 사이의 거리가 제2 임계치 이하인 경우, 헤드 유닛은 자동으로 차량 도어를 개방할 수 있다.
일부 실시예에서, 전술한 서비스 처리 절차에서, 휴대폰은 구체적으로 보안 모듈을 통해 제1 위치 정보를 포지셔닝 서비스 모듈로부터 직접 획득할 수 있다. 보안 모듈은 신뢰 실행 환경(trusted execution environment, TEE) 모듈 및/또는 보안 엘리먼트(secure element, SE) 모듈를 포함할 수 있다. 예를 들어, 보안 모듈은 하드웨어를 통해 GPS 또는 베이더우와 같은 포지셔닝 서비스 모듈에 직접 연결될 수 있다. 이 경우, 휴대폰은 GPS 또는 베이더우와 같은 포지셔닝 서비스 모듈을 사용하여 포지셔닝을 통해 획득되는 제1 위치 정보를 보안 모듈로 직접 획득할 수 있으며, 제1 위치 정보는 비-보안 모듈을 통과하지 않는다. 따라서, 제1 위치 정보의 신뢰성과 정확성이 보장될 수 있으며, 제1 위치 정보가 비-보안 모듈에 의해 변조되는 것을 방지할 수 있다. 보안 모듈을 통해 제1 위치 정보를 획득한 후, 휴대폰은 서비스 정보를 이용하여 제1 위치 정보를 전달하고, 보안 모듈을 통해 서비스 정보에 서명한 다음, 서명된 서비스 정보를 헤드 유닛으로 송신하여, 서비스 정보가 다른 디바이스에 의해 변조 또는 위조되는 것을 방지할 수 있다. 이러한 방식으로, 제1 위치는 안전하고 정확하게 헤드 유닛으로 전달된다.
예를 들어, 도 10a을 참조하면, 휴대폰의 SE 모듈의 차량 키 서비스 애플릿(Applet)은 포지셔닝 서비스 모듈로부터 휴대폰의 위치 정보, 즉, 제1 위치 정보를 획득하도록 요청한다,. 포지셔닝 서비스 모듈은 제1 위치 정보를 획득하고, SE 모듈은 포지셔닝 서비스 모듈로부터 제1 위치 정보를 획득하고, 그런 다음 SE 모듈은 서명된 서비스 정보를 생성한다. 서비스 정보는 제1 위치 정보를 포함한다. 그 다음, 휴대폰은 SE 모듈에 의해 생성되는 서명된 서비스 정보를 헤드 유닛으로 송신하여, 제1 위치 정보를 헤드 유닛으로 안전하고 신뢰성있게 전송할 수 있다. REE는 비-보안 모듈을 나타내고, TEE 모듈은 TEE 애플리케이션(TEE Application, TA) 및 TEE 운영 체제(TEE operating system, TEE OS)를 포함하며, SE 모듈은 서비스 애플릿 및 운영 체제(COS)를 포함한다.
예를 들어, 도 10a을 참조하면, 휴대폰의 TEE 모듈에 있는 차량 키 서비스 TA는 포지셔닝 서비스 모듈로부터 휴대폰의 위치 정보, 즉, 제1 위치 정보를 획득하도록 요청한다. 포지셔닝 서비스 모듈은 제1 위치 정보를 획득하고, TEE 모듈은 포지셔닝 서비스 모듈로부터 제1 위치 정보를 획득하고, 그런 다음 TEE 모듈은 서명된 서비스 정보를 생성한다. 서비스 정보는 제1 위치 정보를 포함한다. 그 다음, 휴대폰은 TEE 모듈에 의해 생성되는 서명된 서비스 정보를 헤드 유닛으로 송신하여, 제1 위치 정보를 헤드 유닛으로 안전하고 신뢰성있게 전송할 수 있다.
다른 예로, 도 10c을 참조하면, 휴대폰의 REE 모듈에 있는 차량 키 서비스 애플리케이션(application, APP)은 포지셔닝 서비스 모듈로부터 휴대폰의 위치 정보(즉, 제1 위치 정보)를 획득하도록 요청할 수 있고, SE 모듈을 트리거하여 서명을 수행할 수 있다. 차량 키 서비스 APP으로부터 요청을 수신한 후, 포지셔닝 서비스 모듈은 제1 위치 정보를 획득하고, 제1 위치 정보를 TEE 모듈로 반환한다. TEE 모듈 및 SE 모듈 보안 메모리를 공유하고, SE 모듈은 TEE 모듈에 있는 제1 위치 정보를 획득할 수 있다. 차량 키 서비스 APP로부터의 그리고 서명을 트리거하는 표시를 수신한 후, SE 모듈은 서명된 서비스 정보를 제1 위치 정보에 기초하여 생성한다. 서비스 정보는 제1 위치 정보를 포함한다. 그 다음, 휴대폰은 SE 모듈에 의해 생성되는 서명된 서비스 정보를 헤드 유닛으로 송신하여, 제1 위치 정보를 헤드 유닛으로 안전하고 신뢰성있게 전송할 수 있다.
도 6 내지 도 10c에 도시된 서비스 처리 방법은 차량 도어 개방 시나리오에 더하여 다른 무선 및 비접촉 서비스 시나리오에도 적용될 수 있음에 유의해야 한다. 예를 들어, 방법은 다른 이동식 장치를 잠금 해제하는 시나리오에 추가로 적용될 수 있다. 이 시나리오에서, 제1 디바이스는 휴대폰, 웨어러블 디바이스, 등일 수 있고, 제2 디바이스는 이동식 디바이스의 잠금 장치일 수 있다.
다른 예로, 도 6 내지 도 10c에 도시된 서비스 처리 방법은 휴대폰이 버스 카드를 시뮬레이션하고 버스 POS 단말에서 스와이핑 되는 시나리오, 휴대폰이 은행 카드를 시뮬레이션하고 모바일 POS 단말에서 스와이핑 되는 시나리오, 등에 추가로 적용될 수 있다. 다른 예로서, 도 4에 도시된 서비스 처리 방법이 있다. 6 ~도 6 도 10c는 휴대폰이 버스 카드를 시뮬레이션하고 버스 POS 단말기에서 스 와이프되는 시나리오, 휴대폰이 은행 카드를 시뮬레이션하고 모바일 POS 단말기에서 스 와이프되는 시나리오 등에 더 적용될 수 있다. 이러한 시나리오에서, 제1 디바이스는 휴대폰일 수 있고, 제2 디바이스는 POS 단말(즉, 과금 단말)일 수 있고, 전술한 절차에서 헤드 유닛은 POS 단말로 대체될 수 있다. POS 단말은 일반적으로 하나 이상의 포지셔닝 서비스를 가질 수 있으므로 단계 802를 수행할 수 있다는 점에 유의해야 한다. 달리 말하면, 도 8aa 내지 도 8ad에 도시된 방법 절차는 단계 800 및 단계 801를 포함하지 않을 수 있다. 이러한 시나리오에서, 도 6 내지 도 10c에 도시된 서비스 처리 방법에 따르면, 휴대폰은 보안 모듈을 통해 안전하고 신뢰할 수 있는 제1 위치 정보를 획득할 수 있고, 서명된 정보를 이용해 변조-방지 방식으로, 제1 위치 정보, 제2 식별자, 또는 제3 식별자를 POS 단말로 송신할 수 있다. POS 단말은, 제2 식별자, 제3 식별자, 또는 제1 위치 정보에 기초하여, 휴대폰의 위치가 유효한지 여부, 및 카드 스와이핑 서비스가 수행되어야 하는지 여부를 판단할 수 있다. 그리고, 휴대폰의 위치가 유효하지 않은 경우, 휴대폰은 헤드 유닛에 의해 송신되는 제1 식별자에 기초하여 사용자 신원 인증을 추가로 개시하여, 카드 스와이핑 조작의 보안을 향상할 수 있다. 세부사항은 여기에 기술되지 않는다. 도 6 내지 도 10c에 도시된 서비스 처리 방법이 다른 무선 및 비접촉 서비스 시나리오에 적용되는 경우, 서비스 운영의 보안이 또한 향상될 수 있음을 알 수 있다.
일부 다른 실시예에서, 차량 도어 개방 시나리오에서, 도 11aa 내지 도 11ad 및 도 11ba 내지 도 11bd를 참조하면, 단계 813 이후에, 방법은 다음 단계들을 더 포함할 수 있다.
819: 휴대폰은 제1 위치 정보가 파킹 위치 정보와 일치하는지 여부를 판단한다.
제1 위치 정보 및 파킹 위치 정보 어느 것도 NULL 또는 미리 설정된 값이 아니고, 제1 위치 정보에 의해 표시되는 위치와 파킹 위치 정보에 의해 표시되는 위치 사이의 거리가 미리 설정된 임계치 이하인 경우, 제1 위치 정보는 파킹 위치 정보와 일치하고; 그렇지 않은 경우, 제1 위치 정보는 파킹 위치 정보와 일치하지 않는다. 예를 들어, 제1 위치 정보가 NULL 또는 미리 설정된 값인 경우, 이는 휴대폰이 포지셔닝을 통해 제1 위치 정보를 획득하지 못함을 나타내고, 따라서, 제1 위치 정보는 파킹 위치 정보와 일치하지 않는 것으로 판단한다. 다른 예로, 제1 위치 정보에 의해 표시되는 위치와 파킹 위치 정보에 의해 표시되는 위치 사이의 거리가 미리 설정된 임계치보다 큰 경우, 제1 위치 정보는 파킹 위치 정보와 일치하지 않는 것으로 판단한다.
제1 위치 정보가 파킹 위치 정보와 일치하는 경우, 이는 휴대폰의 위치 및 휴대폰의 위치 모두가 정상임을 나타낼 수 있다. 따라서, 휴대폰은 단계 810B를 수행하여, 제3 식별자 및 제1 위치 정보를 헤드 유닛으로 송신할 수 있다. 제1 위치 정보가 파킹 위치 정보와 일치하지 않는 경우, 이는 휴대폰의 위치가 비정상임을 나타낸다. 따라서, 휴대폰은 단계 812를 수행하여 제1 식별자를 제1 상태로 설정한 후, 808A와 같이 도 11aa 내지 도 11ad에 도시된 후속 단계를 수행할 수 있다.
일부 다른 실시예에서, 도 11aa 내지 도 11ad에 도시된 방법 절차는 대안적으로 단계 812를 포함하지 않을 수 있다. 구체적으로, 도 11ba 내지 도 11bd을 참조하면, 휴대폰이 단계 811에서 포지셔닝이 실패한 것으로 판단하는 경우, 이는 휴대폰의 위치가 비정상임을 나타낸다. 이 경우, 휴대폰은 단계 812를 수행하지 않고, 단계 808A를 직접 수행하여, 사용자에게 신원 인증을 수행하도록 프롬프트할 수 있다. 휴대폰이 단계 813에서 제1 위치 정보가 과거 위치 정보와 일치하지 않는 것으로 판단하는 경우, 이는 휴대폰의 위치가 비정상임을 나타낼 수 있다. 이 경우, 휴대폰은 단계 812를 수행하지 않고, 단계 808A를 직접 수행하여, 사용자에게 신원 인증을 수행하도록 프롬프트할 수 있다. 휴대폰이 단계 819에서 제1 위치 정보가 파킹 위치 정보와 일치하지 않는 것으로 판단하는 경우, 이는 휴대폰의 위치가 비정상임을 나타낸다. 이 경우, 휴대폰은 단계 812를 수행하지 않고, 단계 808A를 직접 수행하여, 사용자에게 신원 인증을 수행하도록 프롬프트할 수 있다.
일부 다른 실시예에서, 단계 807에서 제1 식별자가 제2 상태에 있는 것으로 휴대폰이 결정하는 경우, 휴대폰은 휴대폰이 이동 중인지 여부를 추가로 결정할 수 있다. 사용자는 일반적으로 차량을 향해 이동하는 과정에서 차량 도어를 열고 싶어하며, 그 과정에서 휴대폰은 이동하고 있다. 따라서, 휴대폰이 정지되어 있으면, 사용자는 차량을 향해 걷지 않는 것일 수 있고, 사용자는 차량 도어를 열고 싶지 않을 수 있다. 따라서, 휴대폰의 위치가 비정상인 것으로 판단한다. 따라서, 휴대폰은 단계 812를 수행하여 제1 표준을 제1 상태로 설정할 수 있고, 단계 808A를 수행하여 사용자에게 신원 인증을 수행하도록 프롬프트할 수 있다. 대안적으로, 휴대폰이 정지한 것으로 판단되는 경우, 휴대폰은 단계 812를 수행할 수 없으나, 단계 808A를 수행하여 사용자에게 신원 인증을 수행하도록 프롬프트할 수 있다. 휴대폰이 이동 중이면, 휴대폰은 811 단계, 813 단계, 또는 819 단계를 추가로 수행할 수 있다. 단계 811, 단계 813, 또는 단계 819와 휴대폰이 이동 중인지 여부의 결정 사이에는 명확한 시퀀스가 없다는 점에 유의해야 한다. 휴대폰이 이동 중이고, 휴대폰에 의해 포지셔닝을 통해 획득되는 제1 위치 정보가 과거 위치 정보와 일치하고, 제1 위치 정보가 파킹 위치 정보와 일치하는 경우, 휴대폰은 단계 810B를 수행할 수 있다.
일부 다른 실시예에서, 차량 도어 개방 시나리오에서, 헤드 유닛이 포지셔닝 서비스를 가지지 않는 경우, 단계 801 이전에, 헤드 유닛은 차량이 턴 오프 될 때 존재하는 파킹 위치 정보를 추가로 획득하여, 헤드 유닛은 단계 801에서 파킹 위치 정보를 획득할 수 있다. 구체적으로, 헤드 유닛은 차량이 턴 오프 될 때 휴대폰으로부터 휴대폰의 위치 정보를 획득할 수 있다. 위치 정보는 차량이 턴 오프 될 때 존재하는 파킹 위치 정보이다. 도 12a 및 도 12b을 참조하면, 프로세스는 다음 단계들을 포함할 수 있다.
1201: 헤드 유닛은 차량이 턴 오프 될 때 파킹 위치 요청 정보를 휴대폰으로 송신한다.
1202: 헤드 유닛에 의해 송신되는 파킹 위치 요청 정보를 수신한 후, 휴대폰은 포지셔닝이 성공인지 여부를 판단한다.
휴대폰에 의해 수행되는 포지셔닝이 실패하는 경우, 단계 1203가 수행되거나; 또는 휴대폰에 의해 수행되는 포지셔닝이 성공하는 경우, 단계 1204가 수행된다.
1203: 휴대폰은 제1 식별자를 제1 상태로 설정한다.
휴대폰에 의해 수행되는 포지셔닝이 실패하는 경우, 즉, 휴대폰이 위치 정보를 획득할 수 없는 경우, 휴대폰은 제1 식별자를 제1 상태로 설정할 수 있다.
단계 1203 이후에, 휴대폰은 단계 1206A를 수행할 수 있다.
1204: 휴대폰은 포지셔닝을 통해 획득되는 제3 위치 정보가 휴대폰의 과거 위치 정보와 일치하는지 여부를 판단하며, 여기서 제3 위치 정보는 휴대폰의 위치 정보이다.
휴대폰에 의해 수행되는 포지셔닝이 성공하는 경우, 휴대폰은 포지셔닝을 통해 획득되는 제3 위치 정보가 휴대폰의 과거 위치 정보와 일치하는지 여부를 추가로 판단할 수 있다. 제3 위치 정보는 휴대폰의, 그리고 차량이 턴 오프 될 때 존재하는 위치 정보, 즉, 파킹 위치 정보이다.
제3 위치 정보가 휴대폰의 과거 위치 정보와 일치하지 않는 경우, 단계 1203이 수행될 수 있다. 제3 위치 정보가 휴대폰의 과거 위치 정보와 일치하는 경우, 단계 1205가 수행된다.
1205: 휴대폰은 제1 식별자를 제2 상태로 설정한다.
단계 1205 이후에, 휴대폰은 단계 1206B를 수행할 수 있다.
1206A: 휴대폰은 서명된 파킹 위치 응답 정보를 헤드 유닛으로 송신하며, 여기서, 파킹 위치 응답 정보는 제1 식별자를 포함하고, 제1 식별자는 제1 상태에 있다.
1206B: 휴대폰은 서명된 파킹 위치 응답 정보를 헤드 유닛으로 송신하며, 여기서, 파킹 위치 응답 정보는 제1 식별자 및 파킹 위치 정보를 포함하고, 제1 식별자는 제2 상태에 있다.
단계 1206A 및 단계 1206B 이후에, 헤드 유닛은 단계 1207를 수행할 수 있다.
1207: 휴대폰에 의해 송신되는 파킹 위치 응답 정보를 수신한 후, 헤드 유닛은 서명 검증을 수행한다.
서명 검증이 실패하는 경우, 단계 1208가 수행되거나; 또는 서명 검증이 성공하는 경우, 단계 1209가 수행된다.
1208: 헤드 유닛은 제1 식별자를 제1 상태로 설정한 다음, 단계 1210A를 수행한다.
1209 : 헤드 유닛은 파킹 위치 응답 정보에서 제1 식별자의 상태를 판단한다.
제1 식별자가 제1 상태에 있는 경우, 단계 1210A가 수행된다. 제1 식별자가 제2 상태에 있는 경우, 단계 1210B가 수행된다.
1210A: 헤드 유닛은 제1 식별자를 저장한다.
1210B : 헤드 유닛은 파킹 위치 정보 및 제1 식별자를 저장하며, 여기서 제1 식별자는 제2 상태에 있다.
헤드 유닛이 포지셔닝 서비스를 가지지 않는 경우, 단계 1210A 및 단계 1210B 이후에, 헤드 유닛은 도 8aa 내지 도 8ad 또는 도 11aa 및 도 11ba에 도시된 단계 800 및 단계 801를 수행할 수 있고, 단계 806에서 제1 식별자를 휴대폰으로 송신할 수 있다.
일부 다른 실시예에서, 휴대폰에 의해 헤드 유닛으로 송신되는 파킹 위치 응답 정보는 대안적으로 서명되지 않은 정보일 수 있다. 서명되지 않은 파킹 위치 응답 정보를 수신한 후, 헤드 유닛은 서명 검증을 수행할 필요 없이 파킹 위치 응답 정보에서 직접 제1 식별자의 상태를 결정할 수 있다.
일부 다른 실시예에서, 단계 1202에서 휴대폰에 의해 수행되는 포지셔닝이 실패라고 판단되는 경우, 파킹 위치 정보는 NULL 또는 미리 설정된 값일 수 있고, 단계 1206A에서, 파킹 위치 정보는 파킹 위치 응답 정보에서 운반되어 헤드 유닛으로 송신된다.
일부 다른 실시예에서, 제3 위치 정보가 휴대폰의 과거 위치 정보와 일치하지 않는 경우, 휴대폰은 파킹 위치 정보를 추가로 저장할 수 있고, 파킹 위치 정보는 NULL 또는 미리 설정된 값이다. 제3 위치 정보가 휴대폰의 과거 위치 정보와 일치하는 경우, 휴대폰은, 파킹 위치 정보로서, 휴대폰에 의해 수행되는 포지셔닝을 통해 획득되는 제3 위치 정보를 추가로 저장할 수 있고, 이에 따라 휴대폰은, 단계 819에서, 제1 위치 정보가 파킹 위치 정보와 일치하는지 여부를 판단할 수 있다.
차량 도어 개방 시나리오의 일부 다른 실시예에서, 헤드 유닛이 포지셔닝 서비스를 가지는 경우, 헤드 유닛은 차량이 턴 오프 될 때 파킹 위치 정보를 추가로 획득하고, 파킹 위치 정보를 휴대폰으로 송신할 수 있고, 이에 따라 휴대폰은, 단계 819에서, 제1 위치 정보가 파킹 위치 정보와 일치하는지 여부를 판단한다. 헤드 유닛은 차량이 턴 오프 될 때 파킹 위치 정보를 휴대폰으로 송신할 수 있다. 대안적으로, 헤드 유닛은 제1 식별자를 휴대폰으로 송신할 때 파킹 위치 정보를 휴대폰으로 송신할 수 있다. 대안적으로, 헤드 유닛은 제1 식별자를 휴대폰으로 송신한 후에 파킹 위치 정보를 휴대폰으로 송신할 수 있다. 파킹 위치를 송신하는 구체적인 시간은 본 출원의 이 실시예에서 특별히 제한되지 않는다.
구체적으로, 도 13을 참조하면, 헤드 유닛이 차량의 파킹 위치 정보를 휴대폰으로 송신하는 것은 다음 단계들을 포함할 수 있다.
1301: 차량이 턴 오프 된 경우, 헤드 유닛은 포지셔닝이 성공인지 여부를 판단한다.
헤드 유닛에 의해 수행되는 포지셔닝이 성공하는 경우, 단계 1302가 수행된다.
1302: 헤드 유닛은 파킹 위치 정보를 휴대폰으로 송신하며, 여기서 파킹 위치 정보는 포지셔닝을 통해 헤드 유닛에 의해 획득되는 위치 정보이다.
일부 실시예에서, 헤드 유닛에 의해 수행되는 포지셔닝이 단계 1301에서 실패하는 경우, 헤드 유닛은 파킹 위치 정보를 휴대폰으로 송신하지 않는다.
일부 실시예에서, 헤드 유닛에 의해 수행되는 포지셔닝이 단계 1301에서 실패하는 경우, 헤드 유닛은 대안적으로 파킹 위치 정보를 휴대폰으로 송신할 수 있다. 파킹 위치 정보는 NULL 또는 미리 설정된 값이다.
일부 다른 실시예에서, 헤드 유닛은 파킹 위치 정보를 추가로 저장할 수 있다. 파킹 위치 정보는 포지셔닝을 통해 헤드 유닛에 의해 획득되는 위치 정보일 수 있거나, NULL 또는 미리 설정된 값일 수 있다.
일부 다른 실시예에서, 휴대폰은 추가로, 주기적으로 또는 사용자로부터 명령을 수신한 후, 위치 정보 요청 정보를 헤드 유닛으로 송신할 수 있고 헤드 유닛은 포지셔닝을 통해 획득되는 현재 위치 정보를 휴대폰으로 송신할 수 있으며, 이에 따라 사용자는 차량의 현재 위치를 실시간으로 파악한다.
그리고, 본 출원의 다른 실시예는 다른 서비스 처리 방법을 추가로 제공한다. 이 방법에서, 제1 디바이스 및 제2 디바이스는 제1 식별자, 제2 식별자, 및 제3 식별자를 교환할 필요가 없다. 제1 디바이스는 제1 디바이스의 위치를 제2 디바이스로 직접 송신하고, 제2 디바이스는, 제1 디바이스의 위치 및 제2 디바이스의 위치에 기초하여, 서비스를 수행할지 여부를 판단한다. 또한, 제1 디바이스는, 제1 디바이스의 위치가 정상인지 여부에 기초하여, 사용자 신원 인증가 수행되어야 하는지 여부를 추가로 판단할 수 있다. 대안적으로, 제1 디바이스의 위치가 유효하지 않은 것으로 판단하는 경우, 제2 디바이스는 제1 디바이스에게 사용자 신원 인증을 수행할 것을 통지할 수 있다. 인증이 성공한 후, 제2 디바이스는 서비스를 수행할 수 있다. 방법은 신용 카드 스와이핑, 요금소에서 요금 결제, 홈 도어 개방, 차량 도어 개방, 휴대폰이 은행 카드를 시뮬레이션하고 고정된 POS 단말에서 스와이핑 되는 시나리오, 휴대폰이 버스 카드를 시뮬레이션하고 버스의 POS 단말에서 스와이핑 되는 시나리오, 및 휴대폰이 은행 카드를 시뮬레이션하고 모바일 POS 단말에서 스와이핑 되는 시나리오와 같은 시나리오에 적용될 수 있다. 다음은 예시를 사용하여 구체적인 설명을 제공한다.
예를 들어, 신용 카드 스와이핑 시나리오(즉, 결제 시나리오)에서, POS 단말 1이 제1 디바이스이고 신용 카드 발급 은행의 백그라운드 서버가 제2 디바이스인 예시를 사용하여 서비스 처리 방법을 설명한다. 도 14을 참조하면, 방법은 다음 단계들을 포함할 수 있다.
1400: POS 단말 1은 신용 카드를 스위이핑하기 위한 트리거 요청을 수신한다.
트리거 요청은 POS 단말 1에서 사용자에 의해 트리거 되거나, POS 단말 1에 의해 다른 디바이스로부터 수신될 수 있다. 예를 들어, 트리거 요청은 신용 카드 칩에 의해 송신되고 신용 카드로부터 POS 단말 1에 의해 수신되는 요청 정보일 수 있다.
1401: POS 단말 1은 POS 단말 1의 위치 정보, 즉, 제1 위치 정보를 획득한다.
트리거 요청에 응답하여, POS 단말 1은 GPS, 베이더우, 또는 Wi-Fi와 같은 포지셔닝 서비스를 사용하여 POS 단말 1의 위치 정보를 획득할 수 있다. POS 단말 1에 의해 수행되는 포지셔닝이 성공하는 경우, 제1 위치 정보는 포지셔닝에 의해 획득되는 위치 정보이거나; 또는 POS 단말 1에 의해 수행되는 포지셔닝이 실패하는 경우, 제1 위치 정보는 NULL 또는 미리 설정된 값일 수 있다.
1402: POS 단말 1은 제1 위치 정보를 서버로 송신한다.
POS 단말 1은 획득된 제1 위치 정보를 서버로 송신하여, 서버는, POS 단말 1의 위치 정보에 기초하여, POS 단말 1의 위치가 유효한지 여부를 판단한다.
1403: 서버는, 제1 위치 정보에 기초하여, POS 단말 1의 위치가 유효한지 여부를 판단한다.
서버가, 제1 위치 정보에 기초하여, POS 단말 1의 위치가 유효한지 여부를 판단하기 전에, 서버는 제2 위치 정보를 추가로 획득할 수 있다. 제2 위치 정보는 기준 위치 정보일 수 있으며, 실제의 애플리케이션 시나리오에 따라 달라질 수 있다. 서버가, 제1 위치 정보 및 제2 위치 정보에 기초하여, POS 단말 1의 위치와 제2 위치 정보에 의해 표시되는 위치 사이의 거리가 제1 임계치 이하인 것으로 판단하는 경우, 서버는 POS 단말 1의 위치가 유효한 것으로 판단한다.
신용 카드가 스와이프 되는 시나리오에서, 제2 위치 정보는 인가된 가맹점의 고정된 POS 단말의 위치 정보일 수 있다. POS 단말 1의 위치가 인가된 가맹점의 고정된 POS 단말의 위치 근처인 경우, 서버는 POS 단말 1의 위치가 유효한 것으로 판단할 수 있다. 인가된 가맹점의 고정된 POS 단말의 위치는 은행의 백그라운드 서버에 미리 설정될 수 있거나, POS 단말의 수신 은행 서버로부터 은행의 백그라운드 서버에 의해 획득될 수 있다.
1404: POS 단말 1의 위치가 유효한 경우, 서버는 신용 카드 스와이핑 서비스를 수행한다.
POS 단말 1의 위치가 미리 설정된 위치 근처인 경우, POS 단말 1은 판단된 인가된 가맹점의 POS 단말일 수 있다. POS 단말기(1)의 위치가 미리 설정된 위치에 가까운 경우, POS 단말기(1)는 결정된 공인 판매자의 POS 단말기일 수 있다. 따라서, 서버는, POS 단말 1에 대해, 스와이핑 신용 카드를 스와이핑하는 요금 공제 동작을 수행할 수 있다.
이 해결 수단에서, POS 단말 1은 보안 모듈을 통해 제1 위치 정보를 안전하고 신뢰성있게 획득할 수 있고, 그런 다음 제1 위치 정보를 서버로 송신한다. 서버는, 제1 위치 정보에 기초하여, POS 단말 1의 위치가 유효한지 여부를 판단하고, POS 단말 1의 위치가 유효한 경우 요금 공제 동작을 수행한다.
일부 다른 실시예에서, POS 단말 1은 제1 위치 정보에 추가로 서명하고, 단계 1402에서 서명된 제1 위치 정보를 서버로 송신한다. 서명된 제1 위치 정보를 수신한 후 서버는 서명 검증을 수행한다. 서명 검증이 성공하는 경우, 서버는 서비스 실패 메시지를 POS 단말 1로 송신하고, 신용 카드 스와이핑 서비스를 수행하기를 거절하거나; 또는 서명 검증이 성공하는 경우, 서버는, 단계 1403에서, POS 단말 1의 위치가 유효한지 여부를 판단하고, POS 단말 1의 위치가 유효한 경우 신용 카드 스와이핑 서비스를 수행한다.
구체적으로, POS 단말 1은 보안 모듈(예를 들어, SE 모듈 또는 TEE 모듈)을 통해 포지셔닝 서비스 모듈로부터 POS 단말 1의 제1 위치 정보를 직접 획득할 수 있고, 보안 모듈을 통해 제1 위치 정보에 서명할 수 있다. 이러한 방식으로, POS 단말 1은 제1 위치 정보를 직접 획득하고 제1 위치 정보를 보안 모듈에 저장할 수 있고, 제1 위치 정보는 비-보안 모듈을 통과하지 않는다. 따라서, 제1 위치 정보는 비-보안 모듈에 의해 변조되지 않으므로, 제1 위치 정보의 보안 및 신뢰성을 보장한다. 그리고, POS 단말 1은 서명된 제1 위치 정보를 서버로 송신하여, 제1 위치 정보는 전송 프로세스에서 다른 디바이스에 의해 변조 또는 위조되지 않도록 한다.
구체적으로, 도 15을 참조하면, POS 단말 1의 SE 모듈은 제1 위치 정보를 포지셔닝 서비스 모듈로부터 획득하고, 제1 POS 단말 1의 위치 정보에 서명하고, 서명된 제1 위치 정보를 서버로 송신할 수 있다. 서버의 서비스 모듈은, 서명 검증을 통해, 제1 위치 정보가 위조 또는 변조되지 않은 것으로 판단한 후, 제1 위치 정보에 기초하여, POS 단말 1의 위치가 유효한지 여부를 판단할 수 있고, POS 단말 1의 위치가 유효한 경우 요금 공제와 같은 동작을 수행할 수 있다.
일부 다른 실시예에서, 방법은, POS 단말 1의 위치가 유효한 경우, 서버는 서비스 실패 정보를 POS 단말 1로 송신하고, 신용 카드 스와이핑 서비스를 수행하기를 거절하는 것을 더 포함할 수 있다.
일부 다른 실시예에서, POS 단말 1에 의해 서버로 송신되는 제1 위치 정보는 대안적으로 서명되지 않은 정보일 수 있다. 서명되지 않은 제1 위치 정보를 수신한 후, 서버는, 서명 검증을 수행할 필요 없이 제1 위치 정보에 기초하여, POS 단말 1의 위치가 유효한지 여부를 직접 판단할 수 있다.
종래에는, 신용 카드를 현금화하는 불법적인 조작이 있다. 구체적으로, 현금 인출자는 불법적인 모바일 POS의 백그라운드와 협력하고, 현금 인출자는 모바일 POS 단말을 사용하여 신용 카드를 스와이핑 하고, 모바일 POS 단말의 백그라운드는 이 카드 스와이핑 서비스를 인가된 가맹점의 고정된 POS 단말에서 발생하는 서비스로 위조한다. 은행의 백그라운드 서버는 카드 스와이핑 조작이 인가된 가맹점의 고정된 POS 단말에서 수행되는 것으로 간주하고, 따라서 카드를 스와이핑 하는 것을 허용한다. 본 출원의 이 실시예에서 제공되는 서비스 처리 방법이 사용되는 경우, 모바일 POS의 현재 위치는, 변조-방지 방식으로, 서명을 사용하여 은행의 백그라운드 서버로 전송된다. 은행의 백그라운드 서버가 모바일 POS 단말의 위치가 적정 범위 내에 있지 않은 것으로 판단하는 경우, 서버는 신용 카드 스와이핑 서비스를 수행하기를 거절하여, 신용 카드를 현금화하는 불법적인 조작을 방지한다.
다른 예로, 도 16을 참조하면, 요금소에서 요금을 결제하는 시나리오에서, 차량 소유자의 휴대폰(또는 웨어러블 디바이스 또는 헤드 유닛과 같은 디바이스)가 제1 디바이스이고, 휴대폰 결제 계좌에 대응하는 백그라운드 결제 서버가 제2 디바이스인 예시를 사용하여 서비스 처리 방법을 설명한다. 구체적으로, 차량이 요금소를 통과할 때, 요금소 서버의 서버는 과금 요청 정보를 결제 서버로 송신할 수 있고, 결제 서버는 서비스 요청 정보를 번호판 번호에 연결된(bound) 결제 계좌의 휴대폰으로 송신할 수 있다. 그 다음, 휴대폰은 포지셔닝 서비스 모듈을 통해 현재 위치 정보, 즉, 제1 위치 정보를 획득한다. 휴대폰의 SE 모듈은 서명된 제1 위치 정보를 생성하고, 서명된 제1 위치 정보를 결제 서버로 송신한다. 휴대폰에 의해 송신되는 서명된 제1 위치 정보를 수신한 후, 결제 서버는 제1 위치 정보에 대해 서명 검증을 수행한다. 서명 검증이 성공하는 경우, 결제 서버는, 제1 위치 정보에 기초하여, 휴대폰의 위치가 유효한지 여부를 판단한다. 휴대폰의 위치가 유효한 경우, 결제 서버는 서비스 운영을 수행하여, 요금을 과금한다. 휴대폰의 위치가 유효하지 않은 경우, 결제 서버는 서비스 운영을 수행하기를 거부하고, 서비스 실패 정보를 휴대폰로 송신한다.
결제 서버가, 제1 위치 정보 및 제2 위치 정보에 기초하여, 휴대폰의 위치와 제2 위치 정보에 의해 표시되는 위치 사이의 거리가 제1 임계치 이하인 것으로 판단하는 경우, 결제 서버는 휴대폰의 위치가 유효한 것으로 판단한다. 제2 위치 정보는 요금소의 위치 정보일 수 있다. 달리 말하면, 휴대폰의 위치가 요금소 근처인 경우, 결제 서버는 휴대폰의 위치가 유효한 것으로 판단할 수 있다. 요금소의 위치 정보는 결제 서버에 미리 설정된 정보일 수 있거나, 요금소 내의 디바이스로부터 결제 서버에 의해 획득되는 정보일 수 있다.
달리 말하면, 이 시나리오에서, 차량 소유자의 휴대폰은 제1 위치 정보에 서명한 다음, 서명된 제1 위치 정보를 결제 서버로 송신할 수 있다. 서명 검증을 통해, 제1 위치 정보가 위조 또는 변조되지 않은 것으로 판단한 후, 결제 서버는, 신뢰할 수 있는 제1 위치 정보에 기초하여, 차량 소유자의 휴대폰의 위치가 유효한지 여부를 판단할 수 있고, 차량 소유자의 휴대폰의 위치가 유효한 경우 과금 동작을 수행할 수 있다.
종래에는, 가짜 번호판을 사용하는 불법적인 조작이 있었다. 구체적으로, 결제 계좌는 번호판 번호에 미리 연결되어 있고, 권한 없는 사용자는 다른 차량의 번호판 번호를 사용하고, 요금소는 번호판 번호를 식별하고 지불 가능한 요금을 계산한다. 백그라운드 결제 서버는 번호판에 기초하여 결제 계좌를 찾아 자동으로 요금을 공제한다. 본 출원의 이 실시예에서 제공되는 서비스 처리 방법이 사용되는 경우, 가짜 번호판이 요금소를 통과하는 경우, 번호판 번호에 기초하여 연관된 결제 계좌를 찾은 이후, 결제 서버는 결제(settlement)를 바로 수행하지 않고, 무선 방식으로, 번호판의 차량 소유자의 휴대폰에 의해 송신되는 서명된 위치 정보를 획득하도록 요청한다. 차량 소유자의 휴대폰은, 변조-방지 방식으로, 서명을 이용해 현재 위치를 결제 서버로 전달한다. 결제 서버는 위치가 요금소의 적정 범위 내에 있지 않은 것으로 판단하는 경우, 결제 서버는 과금 동작을 수행하기를 거부하고, 가짜 번호판의 위험이 있음을 표시한다.
다른 예로, 홈 도어 개방 시나리오에서, 홈 키 애플리케이션(home key application)을 지원하는 사용자의 휴대폰이 제1 디바이스이고, 도어록이 제2 디바이스이다. 휴대폰은 휴대폰의 서명된 위치 정보(즉, 제1 위치 정보)를 도어록으로 송신할 수 있다. 서명 검증을 통해, 제1 위치 정보가 위조 또는 변조되지 않았음을 판단한 후, 도어록은, 제1 위치 정보에 기초하여, 휴대폰의 위치가 홈 도어 근처인지 여부를 판단할 수 있고, 휴대폰의 위치가 홈 도어 근처에 있는 경우, 휴대폰의 위치가 유효한 것으로 판단하고, 따라서, 홈 도어를 개방할 수 있다.
공격자가 원격 사용자의 휴대폰의 무선 신호를 릴레이 방식으로 홈 도어 주변의 범위로 이끄는 경우, 본 출원의 이 실시예에서 제공되는 서비스 처리 방법이 사용되면, 휴대폰의 현재 위치가 서명을 사용하여 도어록으로 변조-방지 방식으로 전송되고, 도어록은 휴대폰의 위치가 적정 범위 내에 있지 않은 것으로, 즉, 휴대폰의 위치는 유효하지 않은 것으로 판단한다. 따라서, 도어록은 서비스를 운영하기를 거부하고, 서비스 실패 정보를 휴대폰으로 송신하여, 릴레이 공격으로인한 권한 없는 홈 도어 개방의 불법적인 조작을 피할 수 있다.
다른 적용 가능한 시나리오는 본 출원의 이 실시예에서 상세하게 설명되지 않는다.
일부 다른 실시예에서, 서비스 처리 프로세스에서, 제1 디바이스의 위치가 유효하지 않은 경우, 제1 디바이스는 사용자 신원 인증을 추가로 개시할 수 있고, 사용자의 신원 인증 결과에 기초하여, 서비스를 계속 처리할지 여부를 판단하여, 서비스 보안을 향상시킬 수 있다.
예를 들어, 요금소에서 요금을 결제하는 시나리오가 예로서 사용된다. 결제 서버가 휴대폰의 위치가 유효하지 않은 것으로 판단하는 경우, 결제 서버는 신원 인증 요청 정보를 휴대폰으로 송신할 수 있다. 결제 서버에 의해 송신되는 신원 인증 요청 정보를 수신한 후, 휴대폰은 사용자에게 신원 인증을 수행하도록 프롬프트한다. 신원 인증이 성공하는 경우, 휴대폰은 인증 성공 응답 정보를 결제 서버로 송신하거나; 또는 신원 인증이 실패하는 경우, 휴대폰은 인증 실패 응답 정보를 결제 서버로 송신한다. 결제 서버가 인증 성공 응답 정보를 수신하는 경우, 결제 서버는 서비스를 운영하고 요금을 과금하거나; 또는 결제 서버가 서비스 실패 정보를 수신하는 경우, 결제 서버는 서비스를 운영하는 것을 거부한다.
다른 예로, 요금소에서 요금을 결제하는 시나리오에서, 차량 소유자의 휴대폰이 제1 위치 정보를 획득하지 못하는 경우, 또는 차량 소유자의 휴대폰이 제1 위치 정보를 획득하지만, 제1 위치 정보가 휴대폰의 과거 위치 정보와 일치하지 않는 경우, 이는 휴대폰의 위치가 비정상임을 나타낼 수 있고, 휴대폰은 사용자에게 신원 인증을 수행하도록 프롬프트할 수 있다. 신원 인증이 성공하는 경우, 휴대폰은 인증 성공 표시 정보를 결제 서버로 송신하거나; 또는 신원 인증이 실패하는 경우, 휴대폰은 인증 실패 표시 정보를 결제 서버로 송신한다. 결제 서버가 인증 성공 응답 정보를 수신하는 경우, 결제 서버는 서비스를 운영하고 요금을 과금하거나; 또는 결제 서버가 인증 실패 정보를 수신하는 경우, 결제 서버는 서비스를 운영하는 것을 거부한다.
전술한 기능을 구현하기 위해, 전자 장치는 기능을 수행하기 위한 대응하는 하드웨어 및/또는 소프트웨어 모듈을 포함한다는 것을 이해할 수 있다. 본 명세서에 개시된 실시예들에서 설명된 각각의 예의 알고리즘 단계를 참조하면, 본 출원은 하드웨어의 형태 또는 하드웨어와 컴퓨터 소프트웨어의 조합으로 구현될 수 있다. 기능이 하드웨어에 의해 수행되는지 또는 컴퓨터 소프트웨어에 의해 구동되는 하드웨어에 의해 수행되는지 여부는 기술적 해결 수단의 특정 애플리케이션 프로그램 및 설계 제약에 따라 다르다. 통상의 기술자는 실시예를 참조하여 각각의 특정 애플리케이션에 대해 설명된 기능을 구현하기 위해 상이한 방법을 사용할 수 있지만, 구현예가 본 출원의 실시예의 범위를 벗어나는 것으로 간주되어서는 안된다.
실시예에서, 전자 장치는 전술한 방법에서의 예에 기초하여 기능 모듈로 구분될 수 있다. 예를 들어, 각각의 기능에 대응하는 각각의 기능 모듈은 분할을 통해 획득될 수도 있고, 둘 이상의 기능을 하나의 처리 모듈에 통합할 수도 있다. 통합 모듈은 하드웨어 형태로 구현될 수 있다. 본 출원의 이 실시예에서, 모듈로의 분할은 하나의 예이며, 단지 논리적인 기능 분할에 불과하다는 점에 유의해야 한다. 실제 구현에서는, 다른 분할 방식이 사용될 수 있다.
대응하는 기능을 이용하여 분할을 통해 기능 모듈을 획득하는 경우, 도 17은 전술한 실시예에 따른 제1디바이스(1700)의 가능한 구성의 개략도이다. 도 17에 도시된 바와 같이, 제1 디바이스(1700)는 수신 유닛(1701), 처리 유닛(1702), 및 송신 유닛(1703)을 포함할 수 있다.
일부 실시예에서, 수신 유닛(1701)은 단계 601, 단계 806, 단계 1201, 단계 1302 등 및/또는 본 명세서에 설명된 기술의 다른 프로세스를 수행함에 있어서 제1디바이스(1700)를 지원하도록 구성될 수 있다.
처리 유닛(1702)은 단계 602, 단계 604, 단계 807, 단계 808A, 단계 808B, 단계 809, 단계 811, 단계 812, 단계 813, 단계 819, 단계 1202, 단계 1203, 단계 1204, 단계 1205, 등, 및/또는 본 명세서에서 설명된 기술에 사용되는 다른 프로세스를 수행함에 있어 제1 디바이스(1700)를 지원하도록 구성될 수 있다.
송신 유닛(1703)은 단계 603, 단계 605, 단계 810A, 단계 810B, 단계 1206A, 단계 1206B, 등, 및/또는 본 명세서에서 설명된 기술의 다른 프로세스를 수행함에 있어서 제1 디바이스(1700)를 지원하도록 구성될 수 있다.
일부 다른 실시예에서, 수신 유닛(1701)은 단계 1400, 및/또는 본 명세서에서 설명된 기술의 다른 프로세스를 수행함에 있어어 제1 디바이스(1700)를 지원하도록 구성될 수 있다. 처리 유닛(1702)은 단계 1401, 및/또는 본 명세서에서 설명된 기술의 다른 프로세스를 수행함에 있어어 제1 디바이스(1700)를 지원하도록 구성될 수 있다. 송신 유닛(1703)은 단계 1402, 및/또는 본 명세서에서 설명된 기술의 다른 프로세스를 수행함에 있어어 제1 디바이스(1700)를 지원하도록 구성될 수 있다.
전술한 방법 실시예의 단계의 모든 관련 내용은 대응하는 기능 모듈의 기능 설명에서 인용될 수 있다는 점에 유의해야 한다. 세부 사항은 여기서 다시 설명하지 않는다.
본 출원의 이 실시예에서 제공되는 제1 디바이스(1700)는 전술한 서비스 처리 방법을 수행하도록 구성되어 있으므로, 전술한 구현예과 동일한 효과를 얻을 수 있다.
통합 유닛이 사용되는 경우, 제1 디바이스(1700)는 처리 모듈, 저장 모듈, 및 통신 모듈을 포함할 수 있다. 처리 모듈은 제1 디바이스(1700)의 동작을 제어 및 관리하도록 구성될 수 있으며, 예를 들어, 처리 유닛(1702)에 의해 수행되는 단계를 수행함에 있어서 제1 디바이스를 지원하도록 구성될 수 있다. 저장 모듈은 제1 식별자, 파킹 위치 정보, 제1 위치 정보, 등을 저장함에 있어서, 그리고 프로그램 코드, 데이터, 등을 저장함에 있어서 제1 디바이스(1700)를 지원하도록 구성될 수 있다. 통신 모듈은 다른 디바이스와 통신함에 있어서 제1 디바이스(1700)를 지원하도록 구성될 수 있으며, 예를 들어, 수신 유닛(1701) 및 송신 유닛(1703)에 의해 수행되는 단계를 수행함에 있어서 제1 디바이스(1700)를 지원하도록 구성될 수 있다.
처리 모듈은 프로세서 또는 제어기일 수 있다. 프로세서는 본 출원에서 개시된 내용을 참조하여 설명된 다양한 예시적인 논리 블록, 모듈, 및 회로를 구현하거나 실행할 수 있다. 대안적으로, 프로세서는 컴퓨팅 기능을 구현하는 프로세서의 조합, 예를 들어 하나 이상의 마이크로 프로세서의 조합, 또는 디지털 신호 프로세서(digital signal processing, DSP) 및 마이크로 프로세서의 조합일 수 있다. 저장 모듈은 메모리일 수 있다. 통신 모듈은 구체적으로 무선 주파수 회로, 블루투스 칩, 또는 Wi-Fi 칩과 같은 다른 전자 장치와 상호 작용하는 디바디스일 수 있다.
일 실시예로서, 처리 모듈이 프로세서이고 저장 모듈이 메모리인 경우, 본 실시예의 제1디바이스는 도 3 및 도 4에 도시된 구조의 전자 장치일 수 있다.
대응하는 기능을 이용하여 분할을 통해 기능 모듈을 획득하는 경우, 도 18은 전술한 실시예에 따른 제2 디바이스(1800)의 가능한 구성의 개략도이다. 도 18에 도시된 바와 같이, 제2 디바이스(1800)는 수신 유닛(1801), 송신 유닛(1802), 및 처리 유닛(1803)을 포함할 수 있다.
수신 유닛(1801)은 단계 600, 단계 603, 단계 605, 단계 810A, 단계 810B, 단계 1206A, 단계 1206B, 등, 및/또는 본 명세서에서 설명된 기술의 다른 프로세스를 수행함에 있어서 제2 디바이스(1800)를 지원하도록 구성될 수 있다.
송신 유닛(1802)은 단계 601, 단계 806, 단계 1201, 단계 1302, 및/또는 본 명세서에서 설명된 기술의 다른 프로세스를 수행함에 있어서 제2 디바이스(1800)를 지원하도록 구성될 수 있다.
처리 유닛(1803)은 단계 606, 단계 607, 단계 800 내지 805, 단계 814 내지 818, 단계 1207 내지 1209, 단계 1210A, 단계 1210B, 등, 및/또는 본 명세서에서 설명된 기술의 다른 프로세스를 수행함에 있어서 제2 디바이스(1800)를 지원하도록 구성될 수 있다.
일부 다른 실시예에서, 제2 디바이스(1800)는 수신 유닛(1801) 및 처리 유닛(1803)을 포함할 수 있다. 수신 유닛(1801)은 단계 1402, 등, 및/또는 본 명세서에서 설명된 기술의 다른 프로세스를 수행함에 있어어 제2 디바이스(1800)를 지원하도록 구성될 수 있다. 처리 유닛(1803)은 단계 1403, 단계 1404, 등, 및/또는 본 명세서에서 설명된 기술의 다른 프로세스를 수행함에 있어어 제2 디바이스(1800)를 지원하도록 구성될 수 있다.
전술한 방법 실시예에서의 단계의 모든 관련 내용은 대응하는 기능 모듈의 기능 설명에서 인용될 수 있다는 점에 유의해야 한다. 세부 사항은 여기서 다시 설명하지 않는다.
본 출원의 이 실시예에서 제공되는 제2 디바이스(1800)는 전술한 알림 메시지 처리 방법을 수행하도록 구성되므로, 전술한 구현예와 동일한 효과를 얻을 수 있다.
통합 유닛이 사용되는 경우, 제2 디바이스(1800)는 처리 모듈, 저장 모듈, 및 통신 모듈을 포함할 수 있다. 처리 모듈은 제2 디바이스(1800)의 동작을 제어 및 관리하도록 구성될 수 있으며, 예를 들어, 처리 유닛(1803)에 의해 수행되는 단계를 수행함에 있어서 제2 디바이스(1800)를 지원하도록 구성될 수 있다. 저장 모듈은 제1 식별자, 파킹 위치 정보, 등을 저장함에 있어서, 그리고 프로그램 코드, 데이터, 등을 저장함에 있어서 제2 디바이스(1800)를 지원하도록 구성될 수 있다. 통신 모듈은 다른 디바이스와 통신함에 있어서 제2 디바이스(1800)를 지원하도록 구성될 수 있으며, 예를 들어, 수신 유닛(1801) 및 송신 유닛(1802)에 의해 수행되는 단계를 수행함에 있어서 제2 디바이스(1800)를 지원하도록 구성될 수 있다.
본 출원의 실시예는 컴퓨터 저장 매체를 추가로 제공한다. 컴퓨터 저장 매체는 컴퓨터 명령을 저장하고, 컴퓨터 명령이 제1 디바이스에서 실행되는 경우, 제1 디바이스는 전술한 관련 방법 단계를 수행하여 전술한 실시예에서의 서비스 처리 방법을 구현한다.
본 출원의 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품이 컴퓨터 상에서 실행되는 경우, 컴퓨터는 전술한 관련 단계를 수행하여, 전술한 실시예에서 제1 디바이스에 의해 수행되는 서비스 처리 방법을 구현한다.
또한, 본 출원의 실시예는 장치를 추가로 제공한다. 장치는 구체적으로 칩, 부품 또는 모듈일 수 있다. 장치는 연결된 프로세서 및 메모리를 포함할 수 있다. 메모리는 컴퓨터 실행가능한 명령을 저장하도록 구성되고, 장치가 실행되는 경우, 프로세서는 메모리에 저장된 컴퓨터 실행가능한 명령을 실행하여, 칩은 전술한 방법 실시예에서의 서비스 처리 방법을 수행할 수 있다.
본 출원의 실시예는 컴퓨터 저장 매체를 추가로 제공한다. 컴퓨터 저장 매체는 컴퓨터 명령을 저장하고, 컴퓨터 명령이 전자 장치에서 실행되는 경우, 제2 디바이스는 전술한 관련 방법 단계를 수행하여 전술한 실시예에서의 서비스 처리 방법을 구현한다.
본 출원의 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품이 컴퓨터 상에서 실행되는 경우, 컴퓨터는 전술한 관련 단계를 수행하여, 전술한 실시예에서 제2 디바이스에 의해 수행되는 서비스 처리 방법을 구현한다.
또한, 본 출원의 실시예는 장치를 추가로 제공한다. 장치는 구체적으로 칩, 부품 또는 모듈일 수 있다. 장치는 연결된 프로세서 및 메모리를 포함할 수 있다. 메모리는 컴퓨터 실행가능한 명령을 저장하도록 구성되고, 장치가 실행되는 경우, 프로세서는 메모리에 저장된 컴퓨터 실행가능한 명령을 실행하여, 칩은 전술한 방법 실시예에서 제2 디바이스에 의해 수생되는 서비스 처리 방법을 수행할 수 있다.
실시예에서 제공되는 전자 장치, 컴퓨터 저장 매체, 컴퓨터 프로그램 제품, 또는 칩은 위에서 제공되는 대응하는 방법를 수행하도록 구성된다. 따라서 달성할 수 있는 유익한 효과에 대해서는, 위에 제공되는 대응하는 방법의 유익한 효과를 참조한다. 세부 사항은 여기서 다시 설명하지 않는다.
본 출원의 다른 실시예는 시스템을 제공한다. 시스템은 전술한 제1 디바이스 및 전술한 제2 디바이스를 포함할 수 있고, 전술한 서비스 처리 방법을 구현하도록 구성될 수 있다.
구현예에 관한 전술한 설명은, 편의상의 및 간략한 설명을 위해, 전술한 기능 모듈로의 분할이 예시를 위한 예로서 취해진 것이라는 점을 통상의 기술자가 이해할 수 있게 한다. 실제의 응용에서, 전술한 기능은 상이한 모듈에 할당되어 요건에 기초하여 구현될 수 있으며, 즉, 장치의 내부 구조가 상이한 기능 모듈로 분할되어 전술한 기능의 전부 또는 일부를 구현한다.
본 출원에서 제공되는 여러 실시예에서, 개시된 장치 및 방법은 다른 방식으로 구현될 수 있음을 이해해야 한다. 예를 들어, 설명된 장치 실시예는 단지 예일 뿐이다. 예를 들어, 모듈 또는 유닛으로의 분할은 단지 논리적 기능 분할이며 실제의 구현에서는 다른 분할일 수 있다. 예를 들어, 복수의 유닛 또는 구성 요소가 다른 장치에 결합되거나 통합될 수 있거나, 일부 기능이 무시되거나 수행되지 않을 수 있다. 또한, 표시되거나 논의된 상호 결합 또는 직접 결합 또는 통신 연결은 일부 인터페이스를 사용하여 구현될 수 있다. 장치들 또는 유닛들 사이의 간접 결합 또는 통신 연결은 전자적, 기계적 또는 다른 형태로 구현될 수 있다.
별개의 부분으로 기술된 유닛은 물리적으로 분리되거나 분리되지 않을 수 있고, 유닛으로 표시되는 부분은 하나 이상의 물리적 유닛일 수 있고, 하나의 위치에 위치할 수 있고, 상이한 위치들에 분산될 수도 있다. 일부 또는 모든 유닛은 실시예의 해결 수단의 목적을 달성하기 위해 실제의 요건에 기초하여 선택될 수 있다.
또한, 본 출원의 실시예의 기능 유닛은 하나의 처리 유닛으로 통합될 수 있거나, 각각의 유닛은 물리적으로 단독으로 존재할 수 있거나, 둘 이상의 유닛이 하나의 유닛으로 통합될 수 있다. 통합 유닛은 하드웨어 형태로 구현될 수 있거나, 소프트웨어 기능 유닛의 형태로 구현될 수 있다.
통합 유닛이 소프트웨어 기능 유닛의 형태로 구현되어 독립적인 제품으로 판매 또는 사용되는 경우, 통합 유닛은 판독 가능한 저장 매체에 저장될 수 있다. 그러한 이해에 기초하여, 본 출원의 본질적인 기술적 해결 수단, 또는 종래 기술에 기여하는 부분, 또는 기술적 해결 수단의 전부 또는 일부가 소프트웨어 제품의 형태로 구현될 수 있다. 소프트웨어 제품은 저장 매체에 저장되고 디바이스(단일-칩 마이크로컴퓨터, 칩, 등일 수 있음) 또는 프로세서(processor)에게 본 출원의 실시예에서 설명된 방법의 단계의 전부 또는 일부를 수행하도록 지시하는 다수의 명령을 포함한다. 전술한 저장 매체는, USB 플래시 드라이브, 이동식 하드 디스크, 판독-전용 메모리(read-only memory, ROM), 랜덤 액세스 메모리(random access memory, RAM), 자기 디스크, 또는 광학 디스크와 같이, 프로그램 코드를 저장할 수 있는 임의의 매체를 포함한다.
전술한 설명은 본 출원의 특정한 구현예일 뿐이며, 본 출원의 보호 범위를 제한하려고 의도하는 것이 아니다. 본 출원에 개시된 기술 범위 내에서 통상의 기술자에 의해 용이하게 파악되는 임의의 변형 또는 대체는 본 출원의 보호 범위 내에 속한다. 따라서, 본 출원의 보호 범위는 청구 범위의 보호 범위에 따르다.

Claims (26)

  1. 서비스 처리 방법으로서,
    제1 디바이스에 의해, 제2 디바이스에 의해 송신되는 제1 식별자를 수신하는 단계-여기서, 상기 제1 식별자는 상기 제2 디바이스가 제1 서비스를 수행하는데 사용되는 트리거 요청을 수신한 후에 상기 제2 디바이스에 의해 송신되고, 상기 제1 식별자는 제1 상태 또는 제2 상태에 있고, 상기 제1 서비스는 잠금 해제 서비스 또는 결제 서비스이고, 상기 제1 식별자가 상기 제1 상태에 있는 것은 상기 제2 디바이스의 위치 또는 상기 제1 디바이스의 위치가 비정상임을 나타내고, 상기 제1 식별자가 상기 제2 상태에 있는 것은 상기 제2 디바이스의 위치가 정상임을 나타냄-; 및
    상기 제1 디바이스가, 상기 수신된 제1 식별자에 기초하여, 인증을 수행하기로 결정하고, 상기 인증이 성공하는 경우, 상기 제1 디바이스에 의해, 제2 식별자를 상기 제2 디바이스로 송신-여기서, 상기 제2 식별자는 상기 제1 서비스를 수행하기로 결정하였음을 나타냄-하거나,
    상기 제1 디바이스가, 상기 수신된 제1 식별자에 기초하여, 인증을 수행하지 않기로 결정하는 경우, 상기 제1 디바이스에 의해, 제1 정보를 상기 제2 디바이스로 송신-여기서, 상기 제1 정보는 제1 위치 정보 및 제3 식별자를 포함하고, 상기 제1 위치 정보는 상기 제1 디바이스의 위치 정보이고, 상기 제3 식별자는 상기 제1 디바이스의 위치 및 상기 제2 디바이스의 위치가 정상임을 나타냄-하는 단계;를 포함하는, 서비스 처리 방법.
  2. 제1항에 있어서,
    상기 제1 디바이스에 의해, 제2 식별자를 상기 제2 디바이스로 송신하는 단계는, 상기 제1 디바이스에 의해, 상기 제2 식별자를 포함하는 제2 정보를 상기 제2 디바이스로 송신하는 단계-여기서, 상기 제2 정보는 서명된 정보임-를 포함하거나; 또는
    상기 제1 정보는 서명된 정보인, 서비스 처리 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 제1 디바이스에 의해, 상기 제2 식별자 또는 상기 제1 정보를 송신하는 단계 이전에, 상기 제1 디바이스에 의해, 포지셔닝을 수행하는 단계를 더 포함하고,
    상기 제1 디바이스가, 상기 제1 식별자에 기초하여, 인증을 수행하기로 결정하는 것은,
    상기 수신된 제1 식별자가 상기 제1 상태에 있는 경우, 상기 제1 디바이스에 의해, 인증을 수행하기로 결정하는 단계; 또는
    상기 수신된 제1 식별자가 상기 제2 상태에 있고, 상기 제1 디바이스에 의해 수행되는 포지셔닝이 실패하는 경우, 상기 제1 디바이스에 의해, 인증을 수행하기로 결정하는 단계; 또는
    상기 수신된 제1 식별자가 상기 제2 상태에 있고, 상기 제1 디바이스에 의해 포지셔닝을 통해 획득되는 제1 위치 정보가 상기 제1 디바이스의 과거 위치 정보와 일치하지 않는 경우, 상기 제1 디바이스에 의해, 인증을 수행하기로 결정하는 단계;를 포함하는, 서비스 처리 방법.
  4. 제1항 또는 제2항에 있어서,
    상기 제1 디바이스에 의해, 상기 제2 식별자 또는 상기 제1 정보를 송신하는 단계 이전에, 상기 제1 디바이스에 의해, 포지셔닝을 수행하는 단계를 더 포함하고,
    상기 제1 디바이스가, 상기 제1 식별자에 기초하여, 인증을 수행하지 않기로 결정하는 것은,
    상기 수신된 제1 식별자가 상기 제2 상태에 있고, 상기 제1 디바이스에 의해 포지셔닝을 통해 획득되는 제1 위치 정보가 상기 제1 디바이스의 과거 위치 정보와 일치하는 경우, 상기 제1 디바이스에 의해, 인증을 수행하지 않기로 결정하는 단계를 포함하는, 서비스 처리 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 제1 서비스가 잠금 해제 서비스인 경우, 상기 제1 디바이스는 모바일 단말이고, 상기 제2 디바이스는 헤드 유닛 또는 잠금 장치인, 서비스 처리 방법.
  6. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 제1 서비스가 결제 서비스인 경우, 상기 제1 디바이스는 모바일 단말이고, 상기 제2 디바이스는 과금 단말인, 서비스 처리 방법.
  7. 제5항에 있어서,
    상기 제2 디바이스는 헤드 유닛이고,
    상기 제1 디바이스에 의해, 상기 제2 식별자 또는 상기 제1 정보를 송신하는 단계 이전에,
    상기 제1 디바이스에 의해, 파킹 위치 정보를 획득하는 단계-여기서, 상기 파킹 위치 정보는 상기 차량이 턴 오프 될 때 상기 차량이 위치하는 위치의 위치정보임-;
    상기 제1 디바이스에 의해, 포지셔닝을 수행하는 단계;를 더 포함하고,
    상기 제1 디바이스가, 상기 제1 식별자에 기초하여, 인증을 수행하기로 결정하는 것은,
    상기 수신된 제1 식별자가 상기 제2 상태에 있고, 상기 제1 디바이스에 의해 포지셔닝을 통해 획득되는 제1 위치 정보가 상기 제1 디바이스의 과거 위치 정보와 일치하고, 상기 제1 위치 정보가 상기 파킹 위치 정보와 일치하지 않는 경우, 상기 제1 디바이스에 의해, 인증을 수행하기로 결정하는 단계를 포함하고; 그리고
    상기 제1 디바이스가, 상기 제1 식별자에 기초하여, 인증을 수행하지 않기로 결정하는 것은,
    상기 수신된 제1 식별자가 상기 제2 상태에 있고, 상기 제1 디바이스에 의해 포지셔닝을 통해 획득되는 제1 위치 정보가 상기 제1 디바이스의 과거 위치 정보와 일치하고, 상기 제1 위치 정보가 상기 파킹 위치 정보와 일치하는 경우, 상기 제1 디바이스에 의해, 인증을 수행하지 않기로 결정하는 단계를 포함하는, 서비스 처리 방법.
  8. 제7항에 있어서,
    상기 제1 디바이스에 의해, 파킹 위치 정보를 획득하는 단계는,
    상기 제1 디바이스에 의해, 상기 제2 디바이스에 의해 송신되는 파킹 위치 정보를 수신하는 단계를 포함하는, 서비스 처리 방법.
  9. 제7항에 있어서,
    상기 제1 디바이스에 의해, 파킹 위치 정보를 획득하는 단계는,
    상기 제1 디바이스에 의해, 상기 제2 디바이스에 의해 송신되는 파킹 위치 요청 정보를 수신하는 단계; 및
    상기 제1 디바이스에 의해, 포지셔닝을 수행하는 단계를 포함하되,
    상기 제1 디바이스가 제3 위치 정보를 포지셔닝을 통해 획득하는 경우, 상기 제3 위치 정보는 상기 파킹 위치 정보인, 서비스 처리 방법.
  10. 제5항에 있어서,
    상기 제1 디바이스에 의해 수행되는 포지셔닝이 실패하거나 상기 제1 디바이스에 의해 포지셔닝을 통해 획득되는 제3 위치 정보가 상기 제1 디바이스의 과거 위치 정보와 일치하지 않는 경우, 상기 제1 디바이스에 의해, 상기 제1 식별자를 상기 제1 상태로 설정하고,
    상기 제1 디바이스에 의해, 상기 제1 식별자를 포함하는 제1 파킹 위치 응답 정보를 상기 제2 디바이스로 송신하는 단계-여기서, 상기 제1 파킹 위치 응답 정보에 포함된 제1 식별자는 상기 제1 상태에 있음-; 또는
    상기 제1 디바이스에 의해 포지셔닝을 통해 획득되는 제3 위치 정보가 상기 제1 디바이스의 과거 위치 정보와 일치하는 경우, 상기 제1 디바이스에 의해, 상기 제1 식별자를 상기 제2 상태로 설정하고,
    상기 제1 디바이스에 의해, 상기 파킹 위치 정보 및 상기 제1 식별자를 포함하는 제2 파킹 위치 응답 정보를 상기 제2 디바이스로 송신하는 단계-여기서, 상기 제2 파킹 위치 응답 정보에 포함된 제1 식별자는 상기 제2 상태에 있음-;를 더 포함하는, 서비스 처리 방법.
  11. 제2항 내지 제10항 중 어느 한 항에 있어서,
    상기 제1 디바이스는,
    상기 제1 디바이스에 의해, 보안 모듈을 통해 포지셔닝 서비스 모듈로부터 상기 제1 위치 정보를 획득하는 단계-여기서, 상기 보안 모듈은 신뢰 실행 환경 TEE 모듈 및/또는 보안 엘리먼트 SE 모듈을 포함함-;
    상기 제1 디바이스에 의해, 상기 보안 모듈을 통해 상기 제1 정보에 서명하는 단계; 및
    상기 제1 디바이스에 의해, 상기 서명된 제1 정보를 상기 제2 디바이스로 송신하는 단계;의 방식으로 상기 제1 정보에 서명하는, 서비스 처리 방법.
  12. 서비스 처리 방법으로서,
    제2 디바이스에 의해, 제1 서비스를 수행하는데 사용되는 트리거 요청을 수신하는 단계-여기서, 상기 제1 서비스는 잠금 해제 서비스 또는 결제 서비스임-;
    상기 제2 디바이스에 의해, 제1 식별자를 제1 디바이스로 송신하는 단계-여기서, 상기 제1 식별자는 제1 상태 또는 제2 상태에 있고, 상기 제1 식별자가 상기 제1 상태에 있는 것은 상기 제2 디바이스의 위치 또는 상기 제1 디바이스의 위치가 비정상임을 나타내고, 상기 제1 식별자가 상기 제2 상태에 있는 것은 상기 제2 디바이스의 위치가 정상임을 나타냄-; 및
    상기 제2 디바이스가 상기 제1 디바이스에 의해 송신되는 제2 식별자를 수신하는 경우, 상기 제2 디바이스에 의해, 상기 제1 서비스를 수행-여기서, 상기 제2 식별자는 상기 제1 서비스를 수행하기로 결정하였음을 나타냄-하거나, 또는
    상기 제2 디바이스가 상기 제1 디바이스에 의해 송신되는 제1 위치 정보 및 제3 식별자를 수신하는 경우, 상기 제2 디바이스에 의해 상기 제1 위치 정보에 기초하여, 상기 제1 디바이스의 위치가 유효한지 여부를 판단 -여기서, 상기 제1 위치 정보는 상기 제1 디바이스의 위치 정보이고, 상기 제3 식별자는 상기 제1 디바이스의 위치 및 상기 제2 디바이스의 위치가 정상임을 나타냄-하는 단계; 및
    상기 제1 디바이스의 위치가 유효한 경우 상기 제2 디바이스에 의해, 상기 제1 서비스를 수행하는 단계;를 포함하는, 서비스 처리 방법.
  13. 제12항에 있어서,
    상기 제1 디바이스의 위치가 유효하지 않은 경우, 상기 제2 디바이스에 의해, 상기 제1 상태에 있는 제1 식별자를 상기 제1 디바이스로 송신하는 단계;를 더 포함하는, 서비스 처리 방법.
  14. 제12항 또는 제13항에 있어서,
    상기 제2 디바이스가 상기 제1 디바이스에 의해 송신되는 제2 식별자를 수신하는 경우, 상기 제2 디바이스에 의해, 상기 제1 서비스를 수행하거나, 또는 상기 제2 디바이스가 상기 제1 디바이스에 의해 송신되는 제1 위치 정보 및 제3 식별자를 수신하는 경우, 상기 제2 디바이스에 의해 상기 제1 위치 정보에 기초하여, 상기 제1 디바이스의 위치가 유효한지 여부를 판단하는 단계는,
    상기 제2 디바이스에 의해, 상기 제1 디바이스에 의해 송신되는 제3 정보를 수신하는 단계;
    상기 제2 디바이스에 의해, 상기 제3 정보에 서명 검증을 수행하는 단계; 및
    상기 서명 검증이 성공하고 상기 제3 정보가 상기 제2 식별자를 포함하는 경우, 상기 제2 디바이스에 의해, 상기 제1 서비스를 수행하거나, 또는
    상기 서명 검증이 성공하고, 상기 제3 정보가 상기 제3 식별자 및 상기 제1 위치 정보를 포함하는 경우, 상기 제2 디바이스에 의해 상기 제1 위치 정보에 기초하여, 상기 제1 디바이스의 위치가 유효한지 여부를 판단하는 단계;를 포함하는, 서비스 처리 방법.
  15. 제12항 내지 제14항 중 어느 한 항에 있어서,
    상기 제2 디바이스에 의해, 제1 식별자를 제1 디바이스로 송신하는 단계 이전에,
    상기 제2 디바이스에 의해, 저장 모듈로부터 상기 제1 식별자를 획득하는 단계를 더 포함하는, 서비스 처리 방법.
  16. 제12항 내지 제14항 중 어느 한 항에 있어서,
    상기 제2 디바이스에 의해, 제1 식별자를 제1 디바이스로 송신하는 단계 이전에,
    상기 제2 디바이스에 의해, 포지셔닝을 수행하는 단계; 및
    상기 제2 디바이스에 의해 수행되는 포지셔닝이 실패하거나 상기 제2 디바이스에 의해 포지셔닝을 통해 획득되는 제2 위치 정보가 상기 제2 디바이스의 과거 위치 정보와 일치하지 않는 경우, 상기 제2 디바이스에 의해, 상기 제1 식별자를 상기 제1 상태로 설정하거나, 또는
    상기 제2 디바이스에 의해 포지셔닝을 통해 획득되는 제2 위치 정보가 상기 제2 디바이스의 과거 위치 정보와 일치하는 경우, 상기 제2 디바이스에 의해, 상기 제1 식별자를 상기 제2 상태로 설정하는 단계;를 더 포함하는, 서비스 처리 방법.
  17. 제12항 내지 제16항 중 어느 한 항에 있어서,
    상기 제1 서비스가 결제 서비스인 경우, 상기 제1 디바이스는 모바일 단말이고, 상기 제2 디바이스는 과금 단말인, 서비스 처리 방법.
  18. 제12항 내지 제16항 중 어느 한 항에 있어서,
    상기 제1 서비스가 잠금 해제 서비스인 경우, 상기 제1 디바이스는 모바일 단말이고, 상기 제2 디바이스는 헤드 유닛 또는 잠금 장치인, 서비스 처리 방법.
  19. 제18항에 있어서,
    상기 제2 디바이스는 차량의 헤드 유닛이고, 상기 제2 디바이스에 의해 상기 제1 위치 정보에 기초하여, 상기 제1 디바이스의 위치가 유효한지 여부를 판단하는 단계 이전에,
    상기 제2 디바이스에 의해, 상기 저장 모듈로부터 상기 제2 위치 정보를 획득하는 단계;를 더 포함하되,
    상기 제2 위치 정보는 파킹 위치 정보이고, 상기 파킹 위치 정보는 상기 차량이 턴 오프 될 때 상기 차량이 위치하는 위치의 위치정보인, 서비스 처리 방법.
  20. 제16항 내지 제19항 중 어느 한 항에 있어서,
    상기 제2 디바이스에 의해 상기 제1 위치 정보에 기초하여, 상기 제1 디바이스의 위치가 유효한지 여부를 판단하는 단계는,
    상기 제1 위치 정보에 의해 표시되는 위치와 상기 제2 위치 정보에 의해 표시되는 위치 사이의 거리가 미리 설정된 임계치 이하인 경우, 상기 제2 디바이스에 의해, 상기 제1 디바이스의 위치가 유효한 것으로 판단하는 단계;를 포함하는, 서비스 처리 방법.
  21. 제18항 내지 제20항 중 어느 한 항에 있어서,
    상기 제2 디바이스에 의해, 상기 제1 디바이스에 의해 송신되는 제3 정보를 수신하는 단계 이전에,
    상기 제2 디바이스에 의해, 상기 차량이 턴 오프 될 때 파킹 위치 정보를 상기 제1 디바이스로 송신하는 단계;를 더 포함하는, 서비스 처리 방법.
  22. 제18항 내지 제20항 중 어느 한 항에 있어서,
    상기 제2 디바이스에 의해, 상기 제1 디바이스에 의해 송신되는 제3 정보를 수신하는 단계 이전에,
    상기 제2 디바이스에 의해, 상기 차량이 턴 오프 될 때 파킹 위치 요청 정보를 상기 제1 디바이스로 송신하는 단계; 및
    상기 제2 디바이스에 의해, 상기 제1 디바이스에 의해 송신되는 파킹 위치 응답 정보를 수신하는 단계-여기서, 상기 파킹 위치 응답 정보는 상기 파킹 위치 정보를 포함하고, 상기 파킹 위치 정보는 상기 제1 디바이스가 상기 파킹 위치 요청 정보를 수신한 이후에 수행되는 포지셔닝을 통해 상기 제1 디바이스에 의해 획득되는 위치 정보임-;를 더 포함하는, 서비스 처리 방법.
  23. 제1 디바이스 및 제2 디바이스를 포함하는 시스템으로서,
    상기 제1 디바이스는 제1항 내지 제11항 중 어느 한 항에 따른 서비스 처리 방법을 구현하도록 구성되고, 상기 제2 디바이스는 제12항 내지 제22항 중 어느 한 항에 따른 서비스 처리 방법을 구현하도록 구성되는, 시스템.
  24. 터치스크린, 메모리, 하나 이상의 프로세서, 및 하나 이상의 프로그램을 포함하는 전자 장치로서,
    상기 하나 이상의 프로그램은 상기 메모리에 저장되고, 상기 하나 이상의 프로세서가 상기 하나 이상의 프로그램을 실행하는 경우, 상기 전자 장치는 제1항 내지 제22항 중 어느 한 항에 따른 서비스 처리 방법을 구현하게 되는, 전자 장치.
  25. 명령을 포함하는 컴퓨터 프로그램 제품으로서, 상기 컴퓨터 프로그램 제품이 전자 장치에서 실행되는 경우, 상기 전자 장치는 제1항 내지 제22항 중 어느 한 항에 따른 서비스 처리 방법을 수행하게 되는, 컴퓨터 프로그램 제품.
  26. 명령을 포함하는 컴퓨터-판독 가능한 저장 매체로서, 상기 명령이 전자 장치에서 실행되는 경우, 상기 전자 장치는 제1항 내지 제22항 중 어느 한 항에 따른 서비스 처리 방법을 수행하게 되는, 컴퓨터-판독 가능한 저장 매체.
KR1020217005782A 2018-09-07 2018-09-07 서비스 처리 방법 및 디바이스 KR102511285B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/104697 WO2020047868A1 (zh) 2018-09-07 2018-09-07 一种业务处理方法及设备

Publications (2)

Publication Number Publication Date
KR20210035883A true KR20210035883A (ko) 2021-04-01
KR102511285B1 KR102511285B1 (ko) 2023-03-16

Family

ID=69721539

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217005782A KR102511285B1 (ko) 2018-09-07 2018-09-07 서비스 처리 방법 및 디바이스

Country Status (6)

Country Link
US (1) US11910197B2 (ko)
EP (1) EP3819174B1 (ko)
JP (1) JP7169434B2 (ko)
KR (1) KR102511285B1 (ko)
CN (2) CN113581127B (ko)
WO (1) WO2020047868A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220020229A1 (en) * 2020-07-14 2022-01-20 Transurban Mobile LLC System and method for mobile toll calculation and payment

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111332252B (zh) * 2020-02-19 2022-11-29 上海商汤临港智能科技有限公司 车门解锁方法、装置、系统、电子设备和存储介质
CN113830026A (zh) * 2020-06-24 2021-12-24 华为技术有限公司 一种设备控制方法及计算机可读存储介质
KR20220102797A (ko) * 2021-01-14 2022-07-21 삼성에스디에스 주식회사 잠금 장치 및 그 제어 방법
CN113221094A (zh) * 2021-03-11 2021-08-06 北京小米移动软件有限公司 身份识别方法及装置、设备及存储介质
US11772603B2 (en) * 2021-05-18 2023-10-03 Motional Ad Llc Passenger authentication and entry for autonomous vehicles
CN113204609B (zh) * 2021-05-28 2023-09-19 成都欧珀通信科技有限公司 导航信息处理方法及相关装置
CN113665511A (zh) * 2021-08-13 2021-11-19 恒大恒驰新能源汽车研究院(上海)有限公司 一种车辆控制方法、装置及计算机可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120079581A1 (en) * 2010-09-24 2012-03-29 Patterson Barbara E Method and System Using Universal ID and Biometrics
US20170148018A1 (en) * 2015-11-10 2017-05-25 Pavel Levin Method and system for network communication
US20180234797A1 (en) * 2017-02-10 2018-08-16 Apple Inc. Enhanced automotive passive entry

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11321565A (ja) 1998-05-18 1999-11-24 Ntt Mobil Commun Network Inc 移動体安全確保システム、移動体側装置、監視装置および移動体
WO2001040605A1 (en) 1999-11-30 2001-06-07 Bording Data A/S An electronic key device, a system and a method of managing electronic key information
JP4479060B2 (ja) 2000-05-29 2010-06-09 ソニー株式会社 車載用電子機器
US8972589B2 (en) * 2002-03-01 2015-03-03 Enterasys Networks, Inc. Location-based access control in a data network
JP2003286779A (ja) 2002-03-27 2003-10-10 Seiko Epson Corp 携帯端末を使用したキーレスエントリシステム及び方法、キーレスエントリシステムを搭載した車両
GB0211644D0 (en) 2002-05-21 2002-07-03 Wesby Philip B System and method for remote asset management
WO2004080008A1 (ja) 2003-03-04 2004-09-16 Fujitsu Limited 連携情報管理システム
ATE397244T1 (de) 2003-04-17 2008-06-15 Marshfield Llc Sicherheitsmethode und system mit überkreuzprüfung basierend auf geographischen ortsdaten
JP4380459B2 (ja) 2004-08-05 2009-12-09 トヨタ自動車株式会社 遠隔制御装置
JP4270080B2 (ja) 2004-09-06 2009-05-27 株式会社デンソー 車両盗難防止システム
EP1653421A1 (en) 2004-10-28 2006-05-03 Geun-Soo Han A burglarproof apparatus and its method using mobile phone for an automobile
EP1708527A1 (en) * 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
JP2006352460A (ja) 2005-06-15 2006-12-28 Toyota Motor Corp リモート操作システム、サービスセンタ及びリモート操作装置
JP4897554B2 (ja) * 2007-04-19 2012-03-14 アルプス電気株式会社 キーレスエントリー装置
US11042816B2 (en) 2009-10-30 2021-06-22 Getaround, Inc. Vehicle access control services and platform
US8839453B2 (en) * 2010-04-12 2014-09-16 Cellco Partnership Authenticating a mobile device based on geolocation and user credential
US20120066034A1 (en) * 2010-09-10 2012-03-15 Appredeem, Inc. Online account to mobile device link
US9898728B2 (en) 2011-12-19 2018-02-20 Gfa Worldwide, Inc. System and method for one-time payment authorization in a portable communication device
JP2014180937A (ja) 2013-03-19 2014-09-29 Aisin Aw Co Ltd 車両操作権限認証システム、車両操作権限認証装置、車両操作権限認証方法、及び車両操作権限認証プログラム
US8646060B1 (en) * 2013-07-30 2014-02-04 Mourad Ben Ayed Method for adaptive authentication using a mobile device
US9241044B2 (en) * 2013-08-28 2016-01-19 Hola Networks, Ltd. System and method for improving internet communication by using intermediate nodes
FR3015820B1 (fr) 2013-12-20 2017-06-09 Valeo Securite Habitacle Telephone mobile apte a s'apparier automatiquement avec un vehicule automobile et procede d'appairage automatique
JP6827918B2 (ja) * 2014-06-11 2021-02-10 ヴェリディウム アイピー リミテッド 生体情報に基づいて、ユーザの車両へのアクセスを容易にするためのシステムと方法
CN104527576A (zh) 2014-08-22 2015-04-22 东风小康汽车有限公司重庆分公司 Wifi式汽车启动控制方法和移动终端
CN104599354A (zh) * 2014-12-03 2015-05-06 朗曦科技(上海)有限公司 基于移动终端身份验证和位置感知的智能控制系统及方法
CN104580784A (zh) 2014-12-09 2015-04-29 中山市佐敦音响防盗设备有限公司 一种手机控制汽车的系统
US20170083898A1 (en) 2015-09-23 2017-03-23 Mastercard International Incorporated Method and system for fraud detection using a mobile communication device
FR3043236B1 (fr) 2015-11-04 2019-11-15 Eliocity Systeme et procede de verrouillage et de deverrouillage a distance d'un vehicule
US10200380B2 (en) * 2015-12-16 2019-02-05 At&T Intellectual Property I, L.P. System for providing layered security
US11392117B2 (en) * 2016-02-18 2022-07-19 Sony Corporation Method and device for managing interaction between a wearable device and a vehicle
CN106231099B (zh) 2016-07-29 2020-04-17 北京车和家信息技术有限公司 控制车辆的方法、控制装置和车辆
US10477345B2 (en) 2016-10-03 2019-11-12 J2B2, Llc Systems and methods for identifying parties based on coordinating identifiers
US20180114384A1 (en) 2016-10-25 2018-04-26 Visible Energy, Inc. Cloud-based keyless access control system for housing facilities
CN106789067B (zh) 2016-12-13 2022-04-22 北京握奇智能科技有限公司 一种基于TEE和可穿戴设备的手机网银Key方法及系统
US10623401B1 (en) * 2017-01-06 2020-04-14 Allstate Insurance Company User authentication based on telematics information
KR20180097981A (ko) * 2017-02-24 2018-09-03 삼성전자주식회사 차량용 스마트키 인증 방법 및 장치
US11063942B2 (en) * 2017-03-30 2021-07-13 International Business Machines Corporation Enhanced authentication method using dynamic geographical location information
CN206871026U (zh) 2017-05-08 2018-01-12 北京艾斯泰克科技有限公司 基于汽车位置及姿态信号的共享汽车防盗系统
CN107215309B (zh) 2017-06-27 2023-04-07 吉林大学 一种基于手机app的车门紧急闭锁系统及控制方法
CN107403491B (zh) 2017-07-21 2019-07-16 厦门狄耐克智能科技股份有限公司 一种基于实时地理坐标的自动门禁系统及开门方法
KR101842009B1 (ko) * 2017-08-31 2018-05-14 영남대학교 산학협력단 자동차 원격 키 시스템 및 자동차 원격 키 시스템에서의 스마트키 인증 방법
KR102362795B1 (ko) * 2017-09-27 2022-02-11 삼성에스디에스 주식회사 해시 체인을 이용한 단말 간 인증 절차를 거치는 단말 간 통신 방법
US11140175B2 (en) * 2018-12-19 2021-10-05 T-Mobile Usa, Inc. Multi-factor authentication with geolocation and short-range communication
US11062540B2 (en) * 2019-11-25 2021-07-13 Ford Global Technologies, Llc Phone as a key low latency vehicle access
US11663361B2 (en) * 2020-05-11 2023-05-30 Micron Technology, Inc. Application-specific security

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120079581A1 (en) * 2010-09-24 2012-03-29 Patterson Barbara E Method and System Using Universal ID and Biometrics
US20170148018A1 (en) * 2015-11-10 2017-05-25 Pavel Levin Method and system for network communication
US20180234797A1 (en) * 2017-02-10 2018-08-16 Apple Inc. Enhanced automotive passive entry

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220020229A1 (en) * 2020-07-14 2022-01-20 Transurban Mobile LLC System and method for mobile toll calculation and payment

Also Published As

Publication number Publication date
CN113581127B (zh) 2023-01-13
WO2020047868A1 (zh) 2020-03-12
CN111465536A (zh) 2020-07-28
EP3819174A4 (en) 2021-08-04
JP7169434B2 (ja) 2022-11-10
US20210258796A1 (en) 2021-08-19
CN113581127A (zh) 2021-11-02
KR102511285B1 (ko) 2023-03-16
CN111465536B (zh) 2021-08-03
JP2021535517A (ja) 2021-12-16
EP3819174B1 (en) 2023-12-13
US11910197B2 (en) 2024-02-20
EP3819174A1 (en) 2021-05-12

Similar Documents

Publication Publication Date Title
KR102511285B1 (ko) 서비스 처리 방법 및 디바이스
CN113015161B (zh) 认证方法及其介质和电子设备
CN110111101B (zh) 一种电子支付方法和电子设备
CN114553814B (zh) 处理推送消息的方法和装置
US20220335107A1 (en) Method for Processing Application Program and Related Product
US20230297700A1 (en) Permission Management Method and Terminal Device
CN114595437B (zh) 访问控制方法、电子设备及计算机可读存储介质
WO2022160991A1 (zh) 权限控制方法和电子设备
CN116956311A (zh) 异步授权方法、系统、电子设备及计算机可读存储介质
CN114692119A (zh) 校验应用的方法和电子设备
CN113260996A (zh) 数据显示方法
CN113691671B (zh) 安全信息的开放方法、系统及电子设备
CN116049867B (zh) 反诈方法、图形界面和相关装置
WO2023071985A1 (zh) 一种远程支付方法、电子设备及系统
EP4366235A1 (en) Cross-device authentication method and apparatus
CN117852565A (zh) Nfc卡片生成方法、系统、装置、电子设备及服务器
CN114637441A (zh) 空间管理的方法、装置、电子设备和可读存储介质
CN115080975A (zh) 一种数据传输方法和装置

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant