KR101693130B1 - 정보 인터랙션 방법 및 디바이스 - Google Patents

정보 인터랙션 방법 및 디바이스 Download PDF

Info

Publication number
KR101693130B1
KR101693130B1 KR1020157010164A KR20157010164A KR101693130B1 KR 101693130 B1 KR101693130 B1 KR 101693130B1 KR 1020157010164 A KR1020157010164 A KR 1020157010164A KR 20157010164 A KR20157010164 A KR 20157010164A KR 101693130 B1 KR101693130 B1 KR 101693130B1
Authority
KR
South Korea
Prior art keywords
server
encryption key
information
encrypted result
wearable device
Prior art date
Application number
KR1020157010164A
Other languages
English (en)
Other versions
KR20160061901A (ko
Inventor
준치 린
양 장
천레이 왕
Original Assignee
시아오미 아이엔씨.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 시아오미 아이엔씨. filed Critical 시아오미 아이엔씨.
Publication of KR20160061901A publication Critical patent/KR20160061901A/ko
Application granted granted Critical
Publication of KR101693130B1 publication Critical patent/KR101693130B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

정보 인터랙션 방법 및 디바이스가 제공된다. 이 방법은 웨어러블 디바이스와의 접속을 확립하는 단계; 로그-인된 ID에 대응하는 인터랙트될 정보를 접속을 통해 웨어러블 디바이스에 전송하는 단계; 웨어러블 디바이스에 의해 리턴된 제 1 암호화된 결과를 수신하는 단계; 미리 설정된 알고리즘으로 제 1 암호화된 결과에 대응하는 제 1 검증 팩터를 생성하는 단계; 인터랙트될 정보 및 제 1 검증 팩터를 연관된 방식으로 서버에 전송하는 단계; 및 인터랙션이 완료되었다는 것을 나타내는 서버에 의해 전송된 메시지를 수신하는 단계로서, 메시지는 미리 설정된 알고리즘을 통해 생성되고 제 2 암호화된 결과에 대응하는 제 2 검증 팩터가 제 1 검증 팩터와 동일하다는 것을 상기 서버가 확정하는 경우에 전송되고, 제 2 암호화된 결과는 서버가 사전저장된 암호화 키로 인터랙트될 정보를 암호화함으로써 획득되는, 전송된 메시지를 수신하는 단계를 포함한다.

Description

정보 인터랙션 방법 및 디바이스{INFORMATION INTERACTION METHOD AND DEVICE}
관련 출원에 대한 상호 참조
본 출원은 2014년 9월 25일 출원된 중국 특허 출원 제201410498743.6호에 기초하고 그에 대한 우선권을 주장하고, 그 전체 내용이 여기에 참조로 통합되는 중화인민 공화국 특허청에 2015년 1월 22일에 출원된 국제 출원 번호 PCT/CN2015/071368호의 계속 출원이다.
본 개시는 통신 기술 분야에 관한 것으로, 더욱 구체적으로는, 정보 인터랙션(interaction) 방법 및 정보 인터랙션 디바이스에 관한 것이다.
사용자는 등록된 ID 및 로그인 패스워드를 단말기에 입력함으로써 단말기에 로그할 수 있고, 그 후, 사용자는 로그-인된 ID에 기초하여 정보 인터랙션을 할 수 있다. 그러나, 더 높은 보안을 요구하는 경우에는, 사용자의 아이덴티티가 더 검증될 필요가 있다. 종래 기술에서는, 일반적으로, 아이덴티티를 검증하는 패스워드가 사용자에 의해 입력되도록 요구된다.
본 개시의 실시예들의 제 1 양태에 따르면, 정보 인터랙션 방법이 제공되고, 이 방법은:
웨어러블(wearable) 디바이스와의 접속을 확립하는 단계;
로그-인된 ID에 대응하는 인터랙트(interacte)될 정보를 접속을 통해 웨어러블 디바이스에 전송하는 단계;
웨어러블 디바이스에 의해 리턴된 제 1 암호화된 결과를 수신하는 단계로서, 제 1 암호화된 결과는 웨어러블 디바이스가 로그-인된 ID에 유일하게 대응하는 사전저장된 암호화 키로 인터랙트될 정보를 암호화함으로써 획득되는, 제 1 암호화된 결과를 수신하는 단계;
미리 설정된 알고리즘으로 제 1 암호화된 결과에 대응하는 제 1 검증 팩터를 생성하는 단계;
인터랙트될 정보 및 제 1 검증 팩터를 연관된 방식으로 서버에 전송하는 단계;
인터랙션이 완료되었다는 것을 나타내는 서버에 의해 전송된 메시지를 수신하는 단계로서, 메시지는 제 2 검증 팩터가 제 1 검증 팩터와 동일하다는 것을 서버가 확정하는 경우에 전송되고, 제 2 검증 팩터는 서버가 미리 설정된 알고리즘을 통해 생성되고 제 2 암호화된 결과에 대응하며, 제 2 암호화된 결과는 서버가 사전저장된 암호화 키로 인터랙트될 정보를 암호화함으로써 획득되는, 서버에 의해 전송된 메시지를 수신하는 단계를 포함한다.
본 개시의 실시예들의 제 2 양태에 따르면, 정보 인터랙션 방법이 제공되고, 이 방법은:
웨어러블 디바이스와의 접속을 확립하는 단계;
로그-인된 ID에 대응하는 인터랙트될 정보를 접속을 통해 웨어러블 디바이스에 전송하는 단계;
웨어러블 디바이스에 의해 리턴된 암호화된 결과를 수신하는 단계로서, 암호화된 결과는 웨어러블 디바이스가 로그-인된 ID에 유일하게 대응하는 사전저장된 제 1 암호화 키로 인터랙트될 정보를 암호화함으로써 획득되는, 암호화된 결과를 수신하는 단계;
암호화된 결과를 서버에 전송하는 단계; 및
인터랙션이 완료되었다는 것을 나타내는 서버에 의해 전송된 메시지를 수신하는 단계로서, 메시지는 암호화된 결과에 대한 암호해독 동작이 제 1 암호화 키와 매칭하는 제 2 암호화 키를 사용하여 서버에 의해 수행된 이후에 전송되는, 서버에 의해 전송된 메시지를 수신하는 단계를 포함한다.
본 개시의 실시예들의 제 3 양태에 따르면, 정보 인터랙션 방법이 제공되고, 이 방법은:
단말기와의 접속을 확립하는 단계;
접속을 통해 단말기에 의해 전송된 인터랙트될 정보를 수신하는 단계로서, 인터랙트될 정보는 단말기에 대한 로그-인된 ID에 대응하는, 전송된 인터랙트될 정보를 수신하는 단계;
로그-인된 ID에 유일하게 대응하는 사전저장된 암호화 키로 인터랙트될 정보를 암호화하여 암호화된 결과를 획득하는 단계; 및
단말기가 암호화된 결과를 서버에 전송하거나 검증 팩터 및 인터랙트될 정보를 연관된 방식으로 서버에 전송하도록 암호화된 결과를 접속을 통해 단말기에 전송하는 단계로서, 검증 팩터는 미리 설정된 알고리즘을 통해 생성되고 암호화된 결과에 대응하는 단말기에 전송하는 단계를 포함한다.
본 개시의 실시예들의 제 4 양태에 따르면, 정보 인터랙션 디바이스가 제공되고, 이 정보 인터랙션 디바이스는:
프로세서; 및
프로세서에 의해 실행된 명령들을 저장하기 위한 메모리를 포함하고,
이 프로세서는
웨어러블 디바이스와의 접속을 확립하고;
로그-인된 ID에 대응하는 인터랙트될 정보를 접속을 통해 웨어러블 디바이스에 전송하고;
웨어러블 디바이스에 의해 리턴된 제 1 암호화된 결과를 수신하되, 제 1 암호화된 결과는 웨어러블 디바이스가 로그-인된 ID에 유일하게 대응하는 사전저장된 암호화 키로 인터랙트될 정보를 암호화함으로써 획득되기 위한 것이며;
미리 설정된 알고리즘으로 제 1 암호화된 결과에 대응하는 제 1 검증 팩터를 생성하고;
인터랙트될 정보 및 제 1 검증 팩터를 연관된 방식으로 서버에 전송하며;
인터랙션이 완료되었다는 것을 나타내는 서버에 의해 전송된 메시지를 수신하되, 메시지는 제 2 검증 팩터가 제 1 검증 팩터와 동일하다는 것을 서버가 확정하는 경우에 전송되고, 제 2 검증 팩터는 서버의 미리 설정된 알고리즘을 통해 생성되고 제 2 암호화된 결과에 대응하며, 제 2 암호화된 결과는 서버가 사전저장된 암호화 키로 인터랙트될 정보를 암호화함으로써 획득되기 위한 것으로 구성된다.
본 개시의 실시예들의 제 5 양태에 따르면, 정보 인터랙션 디바이스가 제공되고, 이 정보 인터랙션 디바이스는:
프로세서; 및
프로세서에 의해 실행된 명령들을 저장하기 위한 메모리를 포함하고,
이 프로세서는
웨어러블 디바이스와의 접속을 확립하고;
로그-인된 ID에 대응하는 인터랙트될 정보를 접속을 통해 웨어러블 디바이스에 전송하고;
웨어러블 디바이스에 의해 리턴된 암호화된 결과를 수신하되, 암호화된 결과는 웨어러블 디바이스가 로그-인된 ID에 유일하게 대응하는 사전저장된 제 1 암호화 키로 인터랙트될 정보를 암호화함으로써 획득되기 위한 것이며;
암호화된 결과를 서버에 전송하며;
인터랙션이 완료되었다는 것을 나타내는 서버에 의해 전송된 메시지를 수신하되, 메시지는 암호화된 결과에 대한 암호해독 동작이 제 1 암호화 키와 매칭하는 제 2 암호화 키를 사용하여 서버에 의해 수행된 이후에 전송되기 위한 것으로 구성된다.
본 개시의 실시예들의 제 6 양태에 따르면, 정보 인터랙션 디바이스가 제공되고, 이 정보 인터랙션 디바이스는:
프로세서; 및
프로세서에 의해 실행된 명령들을 저장하기 위한 메모리를 포함하고,
이 프로세서는
단말기와의 접속을 확립하고;
접속을 통해 단말기에 의해 전송된 인터랙트될 정보를 수신하되, 인터랙트될 정보는 단말기에 대한 로그-인된 ID에 대응하며;
로그-인된 ID에 유일하게 대응하는 사전저장된 암호화 키로 인터랙트될 정보를 암호화하여 암호화된 결과를 획득하며;
단말기가 암호화된 결과를 서버에 전송하거나 검증 팩터 및 인터랙트될 정보를 연관된 방식으로 서버에 전송하도록 암호화된 결과를 접속을 통해 단말기에 전송하되, 검증 팩터는 미리 설정된 알고리즘을 통해 생성되고 암호화된 결과에 대응하도록 구성된다.
본 개시의 실시예들의 제 7 양태에 따르면, 디바이스의 프로세서에 의해 실행될 때 디바이스로 하여금 정보 인터랙션 방법을 수행하게 하는 명령들이 저장된 비일시적 컴퓨터 판독가능 저장 매체가 제공되고, 이 방법은:
웨어러블 디바이스와의 접속을 확립하는 단계;
로그-인된 ID에 대응하는 인터랙트될 정보를 접속을 통해 웨어러블 디바이스에 전송하는 단계;
웨어러블 디바이스에 의해 리턴된 제 1 암호화된 결과를 수신하는 단계 - 제 1 암호화된 결과는 로그-인된 ID에 유일하게 대응하는 사전저장된 암호화 키로 웨어러블 디바이스에 의해 인터랙트될 정보를 암호화함으로써 획득됨 -;
미리 설정된 알고리즘으로 제 1 암호화된 결과에 대응하는 제 1 검증 팩터를 생성하는 단계;
인터랙트될 정보 및 제 1 검증 팩터를 연관된 방식으로 서버에 전송하는 단계; 및
인터랙션이 완료되었다는 것을 나타내는 서버에 의해 전송된 메시지를 수신하는 단계 - 메시지는 제 2 검증 팩터가 제 1 검증 팩터와 동일하다는 것을 서버가 결정하는 경우에 전송되고, 제 2 검증 팩터는 미리 설정된 알고리즘을 통해 생성되고 제 2 암호화된 결과에 대응하며, 제 2 암호화된 결과는 사전저장된 암호화 키로 서버에 의해 인터랙트될 정보를 암호화함으로써 획득됨 -; 를 포함한다.
본 개시의 실시예들의 제 8 양태에 따르면, 디바이스의 프로세서에 의해 실행될 때 디바이스로 하여금 정보 인터랙션 방법을 수행하게 하는 명령들이 저장된 비일시적 컴퓨터 판독가능 저장 매체가 제공되고, 이 방법은:
웨어러블 디바이스와의 접속을 확립하는 단계;
로그-인된 ID에 대응하는 인터랙트될 정보를 접속을 통해 웨어러블 디바이스에 전송하는 단계;
웨어러블 디바이스에 의해 리턴된 암호화된 결과를 수신하는 단계 - 암호화된 결과는 로그-인된 ID에 유일하게 대응하는 사전저장된 제 1 암호화 키로 웨어러블 디바이스에 의해 인터랙트될 정보를 암호화함으로써 획득됨 -;
암호화된 결과를 서버에 전송하는 단계; 및
인터랙션이 완료되었다는 것을 나타내는 서버에 의해 전송된 메시지를 수신하는 단계 - 메시지는 암호화된 결과에 대한 암호해독 동작이 제 1 암호화 키와 매칭하는 제 2 암호화 키를 사용하여 서버에 의해 수행된 이후에 전송됨 -; 를 포함한다.
본 개시의 실시예들의 제 9 양태에 따르면, 디바이스의 프로세서에 의해 실행될 때 디바이스로 하여금 정보 인터랙션 방법을 수행하게 하는 명령들이 저장된 비일시적 컴퓨터 판독가능 저장 매체가 제공되고, 이 방법은:
단말기와의 접속을 확립하는 단계;
접속을 통해 단말기에 의해 전송된 인터랙트될 정보를 수신하는 단계 - 인터랙트될 정보는 단말기에 대한 로그-인된 ID에 대응함 -;
암호화된 결과를 획득하기 위해 로그-인된 ID에 유일하게 대응하는 사전저장된 암호화 키로 인터랙트될 정보를 암호화하는 단계; 및
단말기가 암호화된 결과를 서버에 전송하거나 검증 팩터 및 인터랙트될 정보를 연관된 방식으로 서버에 전송하도록 암호화된 결과를 접속을 통해 단말기에 전송하는 단계 - 검증 팩터는 미리 설정된 알고리즘을 통해 생성되고 암호화된 결과에 대응함 -; 를 포함한다.
상술한 일반적인 설명 및 아래의 상세한 설명 모두 예시적인 것이고 단지 설명을 위한 것이며, 청구하는 바와 같은 개시를 제한하는 것은 아니다.
본 명세서에 통합되고 그 일부를 구성하는 첨부한 도면들은 본 개시에 따른 실시예들을 예시하고, 설명과 함께, 본 개시의 원리들을 설명하는 역할을 한다.
도 1a는 본 개시의 예시적인 실시예에 따른 단말기에 기초한 정보 인터랙션 방법을 예시하는 플로우차트이다.
도 1b는 본 개시의 예시적인 실시예에 따른 웨어러블 디바이스에 기초한 정보 인터랙션 방법을 예시하는 플로우차트이다.
도 2는 본 개시의 예시적인 실시예에 따른 정보 인터랙션 상황을 예시하는 방식도이다.
도 3은 본 개시의 예시적인 실시예에 따른 지불 상황에서 정보 인터랙션 방법을 예시하는 플로우차트이다.
도 4a는 본 개시의 예시적인 실시예에 따른 단말기에 기초한 다른 정보 인터랙션 방법을 예시하는 플로우차트이다.
도 4b는 본 개시의 예시적인 실시예에 따른 웨어러블 디바이스에 기초한 다른 정보 인터랙션 방법을 예시하는 플로우차트이다.
도 5는 본 개시의 예시적인 실시예에 따른 지불 상황에서 다른 정보 인터랙션 방법을 예시하는 플로우차트이다.
도 6은 본 개시의 예시적인 실시예에 따른 지불 상황에서 다른 정보 인터랙션 방법을 예시하는 플로우차트이다.
도 7은 본 개시의 예시적인 실시예에 따른 단말기에 기초한 정보 인터랙션 디바이스를 예시하는 블록도이다.
도 8은 본 개시의 실시예에 따른 단말기에 기초한 정보 인터랙션 디바이스를 예시하는 블록도이다.
도 9는 본 개시의 예시적인 실시예에 따른 단말기에 기초한 다른 정보 인터랙션 디바이스를 예시하는 블록도이다.
도 10은 본 개시의 예시적인 실시예에 따른 단말기에 기초한 다른 정보 인터랙션 디바이스를 예시하는 블록도이다.
도 11은 본 개시의 예시적인 실시예에 따른 단말기에 기초한 다른 정보 인터랙션 디바이스를 예시하는 블록도이다.
도 12는 본 개시의 예시적인 실시예에 따른 단말기에 기초한 다른 정보 인터랙션 디바이스를 예시하는 블록도이다.
도 13은 본 개시의 예시적인 실시예에 따른 단말기에 기초한 다른 정보 인터랙션 디바이스를 예시하는 블록도이다.
도 14는 본 개시의 예시적인 실시예에 따른 웨어러블 디바이스에 기초한 다른 정보 인터랙션 디바이스를 예시하는 블록도이다.
도 15는 본 개시의 예시적인 실시예에 따른 정보 인터랙션을 위해 구성된 디바이스를 예시하는 블록도이다.
이제, 예들이 첨부한 도면들에 예시되는 예시적인 실시예들을 상세히 참조한다. 아래의 설명은, 상이한 도면들에서의 동일한 부호들이 다르게 나타내지 않는 한 동일하거나 유사한 엘리먼트들을 나타내는 첨부한 도면들을 참조한다. 예시적인 실시예들의 아래의 설명에 설명된 구현들이 본 개시에 따른 모든 구현들을 나타내지 않는다. 대신에, 이들은 단지 첨부한 청구항들에 인용된 바와 같은 본 개시에 관한 양태들에 따른 장치들 및 방법들의 예들이다.
도 1a를 참조하면, 도 1a는 본 개시의 예시적인 실시예에 따른 단말기에 기초한 정보 인터랙션 방법을 예시하는 플로우차트이다. 정보 인터랙션 방법은 단말기에서 사용되고, 아래의 단계들을 포함할 수 있다.
단계 102에서, 웨어러블 디바이스와의 접속이 확립된다.
이러한 실시예에서, 웨어러블 디바이스는 착용가능하거나 사용자의 의복 및 액세서리들에 통합될 수 있는 휴대용 디바이스, 예를 들어, 스마트 안경, 스마트 워치, 스마트 브레이슬릿, 스마트 슈즈 등을 포함할 수 있다. 그러나, 여기에서는 특정한 타입의 웨어러블 디바이스가 제한되지 않는다.
이러한 실시예에서, 웨어러블 디바이스와의 접속은 단말기에 의해 다양한 방식들로 구현될 수 있다. 예시적인 구현으로서, 접속은 마이크로 USB 라인을 통한 접속과 같은 유선 접속일 수 있다. 예시적인 구현으로서, 접속은 블루투스 접속, 적외선 접속, 와이파이(WIFI) 접속 등과 같은 무선 접속일수 있다. 그러나, 여기에서는 특정한 타입의 접속이 제한되지 않는다.
단계 104에서, 로그-인된 ID에 대응하는 인터랙트될 정보가 접속을 통해 웨어러블 디바이스에 전송된다.
단계 106에서, 웨어러블 디바이스에 의해 리턴된 제 1 암호화된 결과가 수신되고, 여기서 제 1 암호화된 결과는 웨어러블 디바이스가 로그-인된 ID에 유일하게 대응하는 사전저장된 암호화 키로 인터랙트될 정보를 암호화함으로써 획득된다.
이러한 실시예에서, 사용자는 사전 등록된 사용자 ID를 단말기에 로그인함으로써 (데이터 시청, 미리 설정된 기능의 활성화 등과 같은) 대응하는 동작들을 수행할 수 있다. 더 높은 보안을 요구하는 경우에, 사용자의 아이덴티티가 검증될 필요가 있으면, 아이덴티티를 검증하는 패스워드가 사용자에 의해 수동으로 입력되도록 요구되는 것이 아니라, 단말기는 인터랙트될 정보가 사용자에 의해 결정된 이후에 인터랙트될 정보를 웨어러블 디바이스에 전송하고, 웨어러블 디바이스는 인터랙트될 정보를 암호화하고, 다시 말해, 디지털 서명이 인터랙트될 정보에 대해 수행된다.
이러한 실시예에서, 사용자는 인터랙트될 정보를 단지 결정할 필요만 있지만, 단말기와 웨어러블 디바이스 사이의 정보 송신 및 웨어러블 디바이스의 암호화 동작들이 사용자에게 투명하다. 다시 말해, 아이덴티티를 검증하는 절차가 사용자의 관점으로부터는 존재하지 않아, 전체 프로세스에서 사용자의 동작들 및 액션들은 단순화되어, 사용자 경험을 향상시키는 것과 정보 인터랙션의 속도를 가속화시키는 것을 모두 촉진시킨다.
단계 108에서, 제 1 암호화된 결과에 대응하는 제 1 검증 팩터가 미리 설정된 알고리즘으로 생성된다.
이러한 실시예에서, 웨어러블 디바이스 및 서버 각각에서 동일한 알고리즘들을 사전설정함으로써, 사용자의 아이덴티티가 정확한 경우에 웨어러블 디바이스에 의해 생성된 검증 팩터가 서버에 의해 생성된 검증 팩터와 동일하다. 이러한 방식으로, 사용자의 아이덴티티가 검증될 수 있다.
이러한 방식으로, 미리 설정된 알고리즘은 비가역 알고리즘(irreversible algorithm)일 수 있다. 다시 말해, 제 1 검증 팩터가 제 1 암호화된 결과에 따라 생성되지만, 제 1 암호화된 결과는 제 1 검증 팩터에 따라 결정될 수 없어서, 보안이 보장된다. 미리 설정된 알고리즘은 메시지-다이제스트 알고리즘 5(MD5), 보안 해시 알고리즘(SHA) 등과 같은 메시지-다이제스트 생성 알고리즘일 수 있다. 제 1 검증 팩터를 생성함으로써, 무결성 체크가 수신된 인터랙트될 정보에 대해 서버에 의해 수행될 수 있고, 웨어러블 디바이스에 의해 적용된 사전저장된 암호화 키가 반영될 수 있고, 한편, 데이터 교환량이 감소될 수 있으며, 정보 인터랙션의 효율성이 향상될 수 있다.
단계 110에서, 인터랙트될 정보 및 제 1 검증 팩터는 연관된 방식으로 서버에 전송되어, 서버는 사전저장된 암호화 키로 인터랙트될 정보를 암호화하여 제 2 암호화된 결과를 획득할 수 있다.
단계 112에서, 인터랙션이 완료되었다는 것을 나타내는 서버에 의해 전송된 메시지가, 미리 설정된 알고리즘을 통해 생성되고 제 2 암호화된 결과에 대응하는 제 2 검증 팩터가 제 1 검증 팩터와 동일하다는 것이 서버에 의해 결정되는 경우에 수신된다. 다시 말해, 메시지는 미리 설정된 알고리즘을 통해 생성되고 제 2 암호화된 결과에 대응하는 제 2 검증 팩터가 제 1 검증 팩터와 동일하다는 것을 서버가 확정하는 경우에 전송되고, 여기서, 제 2 암호화된 결과는 서버가 사전저장된 암호화 키로 인터랙트될 정보를 암호화함으로써 획득된다.
이러한 실시예에서, 웨어러블 디바이스에 의해 적용된 암호화 키 및 서버에 의해 적용된 암호화 키는 동일하고, 즉, 대칭 암호화 키이다. 암호화 키는 단말기에 의해 웨어러블 디바이스에 송신될 수 있고, 암호화 키가 서버에 의해 생성된 이후에 웨어러블 디바이스에 저장될 수 있다. 이러한 실시예에서, 하나의 암호화 키는 하나의 로그-인된 ID에 유일하게 대응하여, 제 1 검증 팩터가 웨어러블 디바이스 및 서버가 동일한 암호화 키를 적용한다는 것을 나타내는 제 2 검증 팩터와 동일한 경우에, 사용자의 아이덴티티가 검증될 수 있다.
도 1a에 대응하여, 도 1b는 예시적인 실시예에 따른 웨어러블 디바이스에 기초한 정보 인터랙션 방법을 예시하는 플로우차트이다. 정보 인터랙션 방법은 아래의 단계들을 포함할 수 있다.
단계 102'에서, 단말기와의 접속이 확립된다.
단계 104'에서, 접속을 통해 단말기에 의해 전송된 인터랙트될 정보가 수신되고, 여기서, 인터랙트될 정보는 단말기에 대한 로그-인된 ID에 대응한다.
단계 106'에서, 인터랙트될 정보는 로그-인된 ID에 유일하게 대응하는 사전저장된 암호화 키로 암호화하여 암호화된 결과를 획득한다.
이러한 실시예에서, 웨어러블 디바이스에 의해 적용된 사전저장된 암호화 키는 단말기에 대한 로그-인된 ID에 유일하게 대응한다. 다시 말해, 사용자가 로그-인된 ID를 사용하여 웨어러블 디바이스에 인터랙트될 정보를 전송한다. 한편, 로그-인된 ID에 대응하는 매칭된 암호화 키가 서버에 저장된다. 웨어러블 디바이스에 저장된 사전저장된 암호화 키 및 서버에 저장된 매칭된 암호화 키는 대칭 암호화 키들일 수 있다.
단계 108'에서, 암호화 결과는 단말기가 검증 팩터 및 인터랙트될 정보를 연관된 방식으로 서버에 전송하도록 접속을 통해 단말기에 전송되고, 여기서, 검증 팩터는 미리 설정된 알고리즘을 통해 생성되고 암호화된 결과에 대응한다.
이러한 실시예에서, 도 1a의 설명에 대응하여, 단말기에 의해 전송된 검증 팩터 및 인터랙트될 정보를 수신한 이후에, 서버는 다른 암호화된 결과를 획득하도록 로그-인된 ID에 대응하는 사전저장된 암호화 키에 따라 인터랙트될 정보를 암호화하고, 단말기에 의해 적용된 미리 설정된 알고리즘과 동일한 미리 설정된 알고리즘으로 다른 암호화된 결과에 대응하는 다른 검증 팩터를 생성한다. 다른 검증 팩터가 수신된 검증 팩터와 동일한 경우에, 서버 및 웨어러블 디바이스는 동일한 암호화 키를 적용하여, 사용자의 아이덴티티가 검증되고 소신 프로세스에서 서버에 의해 수신된 검증 팩터 및 인터랙트될 정보의 데이터 무결성이 체크된다.
본 개시의 상기 실시예에 따르면, 웨어러블 디바이스 및 서버 각각에 로그-인된 ID에 대응하는 암호화 키를 저장하고, 웨어러블 디바이스와 사용자 사이의 강한 연관 관계(웨어러블 디바이스가 일일 요건들을 충족시키는 디바이스이고, 일반적으로, 웨어러블 디바이스는 사용자 자신에 의해서만 사용되기 때문)를 사용하고, 웨어러블 디바이스 및 서버가 인터랙트될 정보를 암호화하기 위해 동일한 암호화 키를 적용하는지를 검증함으로써, 사용자의 아이덴티티는 사용자에 의해 아이덴티티를 검증하기 위해 패스워드를 수동으로 입력하지 않고 빠르게 검증될 수 있어서, 정보 인터랙션의 효율성의 향상을 촉진시킨다.
본 개시에 따른 기술적 솔루션은 여기에서 특정한 타입이 제한되지 않는 임의의 상황(scene)에서 정보 인터랙션 프로세스에 적용될 수 있다. 예시적인 실시예로서, 도 2는 스마트 브레이슬릿, 모바일 폰, 및 지불 서버를 구비하는 통상의 애플리케이션 상황을 예시한다. 사용자가 모바일 폰에 의해 지불 트랜잭션을 취급하는 경우에, 사용자의 아이덴티티는 사전 매칭된 스마트 브레이슬릿을 사용하여 빠르게 검증될 수 있어서, 지불 트랜잭션이 지불 서버에 대해 동작될 수 있다. 도 3은 도 1에 예시된 프로세스 흐름에 대응하고 도 2에 예시된 지불 상황에 적용된 정보 인터랙션 방법의 플로우차트를 예시한다. 정보 인터랙션 방법은 아래의 단계들을 포함한다.
1) 매칭 프로세스
단계 302에서, 모바일 폰을 사용하여 사용자에 의해 전송된 매칭 요청에 응답하여 지불 서버에 의해 암호화 키가 생성된다. 암호화 키는 모바일 폰에 대한 사용자의 로그-인된 ID에 유일하게 대응한다.
이러한 실시예에서, 사용자는 스마트 브레이슬릿과 사용자 ID 사이의 연관 관계를 확립하도록 임의의 시간에 매칭 요청을 개시할 수 있다. 또한, 사용자는 스마트 브레이슬릿과 사용자 ID 사이의 연관 관계를 변경할 수 있다.
이러한 실시예에서, 사용자의 편의를 위해, 특히, 사용자가 다중의 사용자 ID들을 등록하거나 스마트 브레이슬릿이 가족 멤버들 중에서 공유되는 것으로 기대되는 경우에, 스마트 브레이슬릿은 다중의 사용자 ID들과 매칭될 수 있고, 다중의 사용자 ID들 및 그 다중의 사용자 ID들에 각각 대응하는 암호화 키들은 연관된 방식으로 스마트 브레이슬릿에 저장될 수 있다. 물론, 사용자는 브레이슬릿에 저장될 암호화 키들의 수를 제한할 수 있어서, 스마트 브레이슬릿의 프라이버시가 향상될 수 있다.
이러한 실시예에서, 실시예는 서버가 암호화 키를 생성하는 예에 의해 예시된다. 그러나, 일부 실시예들에서, 로그-인된 ID에 대응하는 암호화 키는 웨어러블 디바이스에 의해 생성될 수 있고 단말기에 전송될 수 있으며, 단말기는 암호화 키를 서버에 전송한다.
단계 304에서, 로그-인된 ID에 대응하는 생성된 암호화 키는 지불 서버에 의해 모바일 폰에 전송된다.
단계 306에서, 수신된 암호화 키는 모바일 폰에 의해 스마트 브레이슬릿에 전송되어, 스마트 브레이슬릿은 암호화 키 및 로그-인된 ID를 연관된 방식으로 저장한다.
단계들 302 내지 306에 기초하여, 스마트 브레이슬릿 및 서버는 암호화 키 및 사용자 ID를 연관된 방식으로 각각 저장하고, 하나의 사용자 ID에 관하여, 스마트 브레이슬릿 및 서버는 사용자 ID에 유일하게 대응하는 하나의 암호화 키를 적용하여, 아이덴티티를 검증하는 후속 동작을 촉진시킨다.
2) 아이덴티티 검증
단계 308에서, (지불 타겟, 지불 금액, 지불 계좌 등과 같은) 대응하는 지불 파라미터들이 모바일 폰에 대한 트리거링된 지불 트랜잭션에 기초하여 생성된다.
단계 310에서, 생성된 지불 파라미터들은 모바일 폰에 의해 스마트 브레이슬릿에 전송된다.
이러한 실시예에서, 모바일 폰과 스마트 브레이슬릿 사이의 무선 접속은 (블루투스 통신, 적외선 통신, 근거리 자기장 통신과 같은) 임의의 방식으로 실현될 수 있어서, 무선 데이터 통신이 실현될 수 있다.
단계 312에서, 수신된 지불 파라미터들은 사전저장된 암호화 키에 기초하여 스마트 브레이슬릿에 의해 암호화된다.
단계 314에서, 생성된 제 1 암호화된 결과가 스마트 브레이슬릿에 의해 모바일 폰에 전송된다.
단계 316에서, 제 1 암호화된 결과에 대응하는 제 1 메시지-다이제스트가 MD5 알고리즘으로 모바일 폰에 의해 생성된다.
이러한 실시예에서, 물론, (SHA 알고리즘과 같은) 다른 타입의 메시지-다이제스트 알고리즘들이 사용될 수 있다.
단계 318에서, 원래의 지불 파라미터들(즉, 암호화 절차와 같은 절차들에 의해 프로세싱되지 않은 지불 파라미터들) 및 제 1 메시지-다이제스트는 연관된 방식으로 모바일 폰에 의해 지불 서버에 전송된다.
단계 320에서, 수신된 원래의 지불 파라미터들은 제 2 암호화된 결과를 생성하도록 현재의 로그-인된 ID에 대응하는 암호화 키로 지불 서버에 의해 암호화된다.
단계 322에서, 생성된 제 2 암호화된 결과에 대응하는 제 2 메시지-다이제스트는 스마트 브레이슬릿에 의해 적용된 메시지-다이제스트 알고리즘과 동일한 (MD5 알고리즘과 같은) 메시지-다이제스트 알고리즘으로 생성된다.
단계 324에서, 제 1 메시지-다이제스트는 제 2 메시지-다이제스트와 비교된다.
이러한 실시예에서, 모바일 폰과 지불 서버 사이의 데이터 송신 프로세스에서 에러가 발생하지 않으면, 스마트 브레이슬릿 및 지불 서버는 동일한 지불 파라미터들을 수신한다. 따라서, 사용자의 아이덴티티가 정확하면, 스마트 브레이슬릿에 의해 적용된 암호화 키는 지불 서버에 의해 적용된 암호화 키와 동일하고, 스마트 브레이슬릿에 의해 적용된 메시지-다이제스트 알고리즘은 지불 서버에 의해 적용된 메시지-다이제스트 알고리즘과 동일하며, 제 1 메시지-다이제스트는 제 2 메시지-다이제스트와 동일하다. 제 1 메시지-다이제스트 및 제 2 메시지-다이제스트가 상이하면, 그 이유는 사용자의 아이덴티티가 부정확한 것으로 검증되거나 데이터 송신 프로세스에서 에러가 발생한다는 것일 수 있다. 이것은 지불 트랜잭션이 동작되는 환경이 보안되지 않는다는 것을 나타낼 수 있고, 지불 트랜잭션은 종료되어야 한다.
단계 326에서, 제 1 메시지-다이제스트가 제 2 메시지-다이제스트와 동일한 경우에, 이는 정확한 것으로 검증된 사용자의 아이덴티티를 나타내고, 대응하는 지불 동작들이 수신된 지불 파라미터들에 따라 지불 서버에 의해 수행될 수 있다.
단계 328에서, 지불 트랜잭션이 완료되었다는 것을 나타내는 피드백 메시지가 지불 서버에 의해 모바일 폰에 전송된다.
도 4를 참조하면, 도 4는 예시적인 실시예에 따른 다른 정보 인터랙션 방법을 예시하는 플로우차트이다. 정보 인터랙션 방법은 단말기에 적용되고, 아래의 단계들을 포함할 수 있다.
단계 402에서, 웨어러블 디바이스와의 접속이 확립된다.
이러한 실시예에서, 웨어러블 디바이스는 착용가능하거나 사용자의 의복 및 액세서리들에 통합될 수 있는 휴대용 디바이스, 예를 들어, 스마트 안경, 스마트 워치, 스마트 브레이슬릿, 스마트 슈즈 등을 포함할 수 있다. 그러나, 여기에서는 특정한 타입의 웨어러블 디바이스가 제한되지 않는다.
이러한 실시예에서, 웨어러블 디바이스와의 접속은 단말기에 의해 다양한 방식들로 구현될 수 있다. 예시적인 구현으로서, 접속은 마이크로 USB 라인을 통한 접속과 같은 유선 접속일 수 있다. 예시적인 구현으로서, 접속은 블루투스 접속, 적외선 접속, WIFI 접속 등과 같은 무선 접속일수 있다. 그러나, 여기에서는 특정한 타입의 접속이 제한되지 않는다.
단계 404에서, 로그-인된 ID에 대응하는 인터랙트될 정보가 접속을 통해 웨어러블 디바이스에 전송된다.
단계 406에서, 웨어러블 디바이스에 의해 리턴된 암호화된 결과가 수신되고, 여기서 암호화된 결과는 웨어러블 디바이스가 로그-인된 ID에 유일하게 대응하는 사전저장된 제 1 암호화 키로 인터랙트될 정보를 암호화함으로써 획득된다.
이러한 실시예에서, 사용자는 사전 등록된 사용자 ID를 단말기에 로그인함으로써 (데이터 시청, 미리 설정된 기능의 활성화 등과 같은) 대응하는 동작들을 수행할 수 있다. 더 높은 보안을 요구하는 경우에, 사용자의 아이덴티티가 검증될 필요가 있으면, 아이덴티티를 검증하는 패스워드가 사용자에 의해 수동으로 입력되도록 요구되는 것이 아니라, 단말기는 인터랙트될 정보가 사용자에 의해 결정된 이후에 인터랙트될 정보를 웨어러블 디바이스에 전송하고, 웨어러블 디바이스는 인터랙트될 정보를 암호화하고, 다시 말해, 디지털 서명이 인터랙트될 정보에 대해 수행된다.
이러한 실시예에서, 사용자는 인터랙트될 정보를 단지 결정할 필요만 있지만, 단말기와 웨어러블 디바이스 사이의 정보 송신 및 웨어러블 디바이스의 암호화 동작들이 사용자에게 투명하다. 다시 말해, 아이덴티티를 검증하는 절차가 사용자의 관점으로부터는 존재하지 않아, 전체 프로세스에서 사용자의 동작들 및 액션들은 단순화되어, 사용자 경험을 향상시키는 것과 정보 인터랙션의 속도를 가속화시키는 것을 모두 촉진시킨다.
단계 408에서, 암호화된 결과가 서버에 전송된다.
단계 410에서, 인터랙션이 완료되었다는 것을 나타내는 서버에 의해 전송된 메시지가 수신되고, 메시지는 암호화된 결과에 대한 암호해독 동작이 제 1 암호화 키와 매칭하는 제 2 암호화 키를 사용하여 서버에 의해 수행된 이후에 전송된다.
이러한 실시예에서, 웨어러블 디바이스가 암호화 키(즉, 제 1 암호화 키)를 사용하고 서버가 웨어러블 디바이스에 의해 사용된 암호화 키와 매칭하는 암호화 키(즉, 제 2 암호화 키)를 사용하기 때문에, 서버가 단말기로부터의 암호화된 결과를 암호해독할 수 있는 경우에, 암호화된 결과가 제 1 암호화 키의 암호화에 의해 생성된다는 것이 표시된다. 제 1 암호화 키가 사용자 ID에 유일하게 대응하기 때문에, 사용자의 아이덴티티는 검증될 수 있다.
도 4a에 대응하여, 도 4b는 예시적인 실시예에 따른 웨어러블 디바이스에 기초한 다른 정보 인터랙션 방법을 예시하는 플로우차트이다. 정보 인터랙션 방법은 아래의 단계들을 포함할 수 있다.
단계 402'에서, 단말기와의 접속이 확립된다.
단계 404'에서, 접속을 통해 단말기에 의해 전송된 인터랙트될 정보가 수신되고, 여기서, 인터랙트될 정보는 단말기에 대한 로그-인된 ID에 대응한다.
단계 406'에서, 인터랙트될 정보는 로그-인된 ID에 유일하게 대응하는 사전저장된 암호화 키로 암호화되어 암호화된 결과를 획득한다.
이러한 실시예에서, 웨어러블 디바이스에 의해 적용된 사전저장된 암호화 키는 단말기에 대한 로그-인된 ID에 대응한다. 사용자가 로그-인된 ID를 사용하여 웨어러블 디바이스에 인터랙트될 정보를 전송한다. 한편, 로그-인된 ID와 매칭된 암호화 키가 서버에 저장되고, 웨어러블 디바이스에 저장된 사전저장된 암호화 키 및 서버에 저장된 매칭된 암호화 키는 대칭 암호화 키 또는 비대칭 암호화 키일 수 있다.
단계 408'에서, 암호화된 경과는 접속을 통해 단말기에 전송되고, 단말기는 암호화된 결과를 서버에 전송한다.
이러한 실시예에서, 도 4의 설명들에 대응하여, 서버는 단말기에 의해 전송된 암호화된 결과를 수신한 이후에 로그-인된 ID에 대응하는 사전저장된 암호화 키에 따라 암호화된 결과에 대한 암호해독 동작을 수행하려 시도할 수 있다. 사용자의 아이덴티티가 정확한 것으로 검증되는 경우에, 서버에 의해 선택되고 로그-인된 ID에 대응하는 암호화 키는 웨어러블 디바이스에 의해 적용된 암호화 키와 매칭되고, 암호해독 동작이 인터랙트될 정보를 획득하도록 서버에 의해 성공적으로 수행될 수 있다.
본 개시의 상기 실시예에 따르면, 웨어러블 디바이스에 로그-인된 ID에 대응하는 제 1 암호화 키를 저장하고 서버에 로그-인된 ID에 대응하는 제 2 암호화 키를 저장하고, 웨어러블 디바이스와 사용자 사이의 강한 연관 관계(웨어러블 디바이스가 일일 요건들을 충족시키는 디바이스이고, 일반적으로, 웨어러블 디바이스는 사용자 자신에 의해서만 사용되기 때문)를 사용하고, 웨어러블 디바이스가 인터랙트될 정보를 암호화하기 위해 적용하는 제 1 암호화 키가 서버가 암호해독 동작을 수행하기 위해 적용하는 제 2 암호화 키와 매칭하는지를 검증함으로써, 사용자의 아이덴티티는 사용자에 의해 아이덴티티를 검증하기 위해 패스워드를 수동으로 입력하지 않고 빠르게 검증될 수 있어서, 정보 인터랙션의 효율성의 향상을 촉진시킨다.
도 1에 예시된 실시예와 유사하게, 이러한 실시예는 여기에서 특정한 타입이 제한되지 않는 임의의 상황에서 정보 인터랙션 프로세스에 또한 적용될 수 있다. 도 4에 예시된 프로세스 흐름에 대응하여, 도 5는 실시예에 따른 도 2에 예시된 지불 상황에 적용된 정보 인터랙션 방법의 플로우차트를 예시한다. 정보 인터랙션 방법은 아래의 단계들을 포함한다.
1) 매칭 프로세스
단계 502에서, 정보를 암호화하기 위해 사용된 한 쌍의 암호화 키들이 스마트 브레이슬릿에 의해 생성된다.
이러한 실시예에서, 스마트 브레이슬릿은 한 쌍의 암호화 키들을 수시로 생성할 수 있고, 예를 들어, 한 쌍의 암호화 키들은 스마트 브레이슬릿이 활성화된 이후에 자동으로 생성될 수 있거나, 사용자에 의해 전송된 매칭 요청에 응답하여 생성될 수 있다.
이러한 실시예에서, 한 쌍의 암호화 키들은 비대칭 암호화 키들일 수 있다. 스마트 브레이슬릿에 저장된 제 1 암호화 키가 사설 키이고, 지불 서버에 저장된 제 2 암호화 키가 공중 키이다.
물론, 예시적인 구현으로서, 대칭 암호화 키가 사용될 수 있다. 제 1 암호화 키 및 그 제 1 암호화 키와 동일한 제 2 암호화 키와 같은 한 쌍의 대칭 암호화 키들이 서버에 의해 생성된다. 제 1 암호화 키는 서버에 의해 모바일 폰에 전송되고, 모바일 폰은 제 1 암호화 키를 스마트 브레이슬릿에 전송하며, 그 후, 스마트 브레이슬릿은 제 1 암호화 키를 저장한다.
단계 504에서, 한 쌍의 암호화 키들에서 제 1 암호화 키는 스마트 브레이슬릿에 의해 저장된다.
단계 506에서, 스마트 브레이슬릿에 의해 전송된 한 쌍의 암호화 키들에서 제 2 암호화 키는 모바일 폰에 의해 수신된다. 이러한 제 1 암호화 키는 제 2 암호화 키와 매칭된다.
이러한 실시예에서, 스마트 브레이슬릿은 모바일 폰을 사용하여 사용자에 의해 전송된 매칭 요청에 응답하여 모바일 폰에 제 2 암호화 키를 전송할 수 있다. 모바일 폰이 매칭 요청을 전송하는 경우에, 현재의 로그-인된 ID는 스마트 브레이슬릿에 전송될 수 있어서, 로그-인된 ID와 제 1 암호화 키 사이의 연관성 및 로그-인된 ID와 제 2 암호화 키 사이의 연관성이 확립될 수 있다. 실제로, 로그-인된 ID와 한 쌍의 암호화 키들 사이의 연관 관계가 확립된다.
단계 508에서, 제 2 암호화 키는 모바일 폰에 의해 지불 서버에 전송되어, 지불 서버는 제 2 암호화 키를 저장한다.
이러한 실시예에서, 모바일 폰은 매칭 요청을 지불 서버에 전송할 수 있어서(즉, 사용자는 현재의 로그-인된 ID를 사용하여 대응하는 매칭 요청을 전송함), 지불 서버는 수신된 제 2 암호화 키 및 로그-인된 ID를 연관 방식으로 저장한다.
2) 아이덴티티 검증
단계 510에서, (지불 타겟, 지불 금액, 지불 계좌 등과 같은) 대응하는 지불 파라미터들이 모바일 폰에 대한 트리거링된 지불 트랜잭션에 기초하여 생성된다.
단계 512에서, 생성된 지불 파라미터들은 모바일 폰에 의해 스마트 브레이슬릿에 전송된다.
이러한 실시예에서, 모바일 폰과 스마트 브레이슬릿 사이의 무선 접속은 (블루투스 통신, 적외선 통신, 근거리 자기장 통신과 같은) 임의의 방식으로 실현될 수 있어서, 무선 데이터 통신이 실현될 수 있다.
단계 514에서, 수신된 지불 파라미터들은 사전저장된 제 1 암호화 키에 기초하여 스마트 브레이슬릿에 의해 암호화된다.
단계 516에서, 생성된 암호화된 결과가 스마트 브레이슬릿에 의해 모바일 폰에 전송된다.
단계 518에서, 암호화된 결과가 모바일 폰에 의해 지불 서버에 전송된다.
단계 520에서, 암호해독 동작이 현재의 로그-인된 ID에 기초하여 대응하는 제 2 암호화 키로 지불 서버에 의해 암호화된 결과에 대해 수행된다.
단계 522에서, 암호화된 결과에 대한 암호해독 동작이 성공적으로 수행되는 경우에, 제 2 암호화 키는 스마트 브레이슬릿에 의해 적용된 제 1 암호화 키와 매칭되어서, 현재의 로그-인된 ID의 아이덴티티가 정확한 것으로 검증되고, 대응하는 지불 동작들이 수행될 수 있다.
단계 524에서, 지불 트랜잭션이 완료되었다는 것을 나타내는 피드백 메시지가 지불 서버에 의해 모바일 폰에 전송된다.
도 4에 예시된 프로세스 흐름에 대응하여, 도 6은 다른 실시예에 따른 도 2에 예시된 지불 상황에 적용된 정보 인터랙션 방법의 플로우차트를 예시한다. 매칭 프로세스 1)에서 스마트 브레이슬릿에 의해 한 쌍의 암호화 키들을 생성하는 단계로부터 아이덴티티 검증 2)에서 스마트 브레이슬릿에 의해 지불 파라미터들을 암호화하고 암호화된 결과를 리턴하는 단계까지의 단계들은 다음을 제외하고는 도 5에 예시된 단계들(502 내지 516)과 동일하다.
단계 602에서, 대응하는 제 1 메시지-다이제스트가 생성된 원래의 지불 파라미터들에 기초하여 미리 설정된 알고리즘으로 모바일 폰에 의해 생성된다. 미리 설정된 알고리즘은 MD5 알고리즘, SHA 알고리즘 등일 수 있다.
이러한 실시예에서, 모바일 폰은 제 1 메시지-다이제스트를 생성하고, 스마트 브레이슬릿은 암호화된 결과를 생성한다. 제 1 메시지-다이제스트 및 암호화된 결과를 생성하는 특정한 순서는 제한되지 않으며, 특정한 순서가 프로세싱 결과에 영향을 미치지 않는다.
단계 604에서, 암호화된 결과 및 제 1 메시지-다이제스트가 연관된 방식으로 모바일 폰에 의해 지불 서버에 전송된다.
단계 606에서, 암호해독 동작이 현재의 로그-인된 ID에 따라 대응하는 제 2 암호화 키로 수신된 암호화된 결과에 대해 지불 서버에 의해 수행된다. 암호해독 동작이 성공적으로 수행되는 경우에, 제 2 암호화 키가 스마트 브레이슬릿에 의해 적용된 제 1 암호화 키와 매칭된다는 것이 표시되어, 사용자의 아이덴티티가 검증된다.
단계 608에서, 암호해독 동작에 따라 획득된 지불 파라미터들에 대응하는 제 2 메시지-다이제스트가 미리 설정된 알고리즘으로 지불 서버에 의해 생성된다.
단계 610에서, 수신된 제 1 메시지-다이제스트는 단계 604의 송신 프로세스에서 암호화된 결과의 무결성을 검증하기 위해 생성된 제 2 메시지-다이제스트와 비교된다.
단계 612에서, 사용자의 아이덴티티가 검증되고 무결성이 보장되는 경우에, 지불 트랜잭션의 현재의 환경이 안전하고, 대응하는 지불 동작들이 수행될 수 있다.
단계 614에서, 지불 트랜잭션이 완료되었다는 것을 나타내는 피드백 메시지가 지불 서버에 의해 모바일 폰에 전송된다.
도 1a에 예시된 정보 인터랙션 방법의 실시예에 대응하여, 본 개시는 정보 인터랙션 디바이스의 실시예를 더 제공한다.
도 7은 예시적인 실시예에 따른 단말기에 기초한 정보 인터랙션 디바이스를 예시하는 블록도이다. 도 7을 참조하면, 정보 인터랙션 디바이스는 확립 모듈(701), 제 1 전송 모듈(702), 제 1 수신 모듈(703), 생성 모듈(704), 제 2 전송 모듈(705), 및 제 2 수신 모듈(706)을 포함하고;
확립 모듈(701)은 웨어러블 디바이스와의 접속을 확립하도록 구성되고;
제 1 전송 모듈(702)은 로그-인된 ID에 대응하는 인터랙트될 정보를 접속을 통해 웨어러블 디바이스에 전송하도록 구성되고;
제 1 수신 모듈(703)은 웨어러블 디바이스에 의해 리턴된 제 1 암호화된 결과를 수신하도록 구성되고, 여기서 제 1 암호화된 결과는 웨어러블 디바이스가 로그-인된 ID에 유일하게 대응하는 사전저장된 암호화 키로 인터랙트될 정보를 암호화함으로써 획득되고;
생성 모듈(704)은 미리 설정된 알고리즘으로 제 1 암호화된 결과에 대응하는 제 1 검증 팩터를 생성하도록 구성되고;
제 2 전송 모듈(705)은 인터랙트될 정보 및 제 1 검증 팩터를 연관된 방식으로 서버에 전송하도록 구성되며;
제 2 수신 모듈(706)은 인터랙션이 완료되었다는 것을 나타내는 서버에 의해 전송된 메시지를 수신하도록 구성되고, 여기서 메시지는 제 2 검증 팩터가 제 1 검증 팩터와 동일하다는 것을 서버가 확정하는 경우에 전송되고, 제 2 검증 팩터는 미리 설정된 알고리즘을 통해 생성되고 제 2 암호화된 결과에 대응하며, 제 2 암호화된 결과는 사전저장된 암호화 키로 서버에 의해 인터랙트될 정보를 암호화함으로써 획득된다.
상기 언급한 실시예에서, 사용자 ID에 대응하는 한 쌍의 암호화 키들을 사전설정하고, 웨어러블 디바이스 및 서버 각각에 한 쌍의 암호화 키들을 저장함으로써, 웨어러블 디바이스에 저장된 암호화 키는 웨어러블 디바이스에 의해 인터랙트될 정보를 암호화함으로써 서버에 의해 검증될 수 있다. 이러한 방식으로, 사용자의 아이덴티티가 식별될 수 있고, 사용자가 아이덴티티를 검증하기 위해 패스워드를 수동으로 입력하는 동작들이 회피될 수 있어서, 정보 인터랙션의 효율성의 향상을 촉진시킨다.
대안으로는, 미리 설정된 알고리즘은 메시지-다이제스트 생성 알고리즘을 포함할 수 있다.
도 8에 도시된 바와 같이, 도 8은 예시적인 실시예에 따른 단말기에 기초한 다른 정보 인터랙션 디바이스를 예시하는 블록도이다. 도 7에 예시된 실시예에 기초하여, 정보 인터랙션 디바이스는 제 1 암호화 키 수신 모듈(707) 및 제 1 암호화 키 송신 모듈(708)을 더 포함할 수 있고;
제 1 암호화 키 수신 모듈은 웨어러블 디바이스에 의해 전송된 암호화 키를 수신하도록 구성되며;
제 1 암호화 키 송신 모듈은 암호화 키를 서버에 전송하여 서버가 사전저장된 암호화 키 및 로그-인된 ID를 연관된 방식으로 저장하도록 구성된다.
상기 언급한 실시예에서, 암호화 키는 웨어러블 디바이스에 의해 생성될 수 있고 단말기에 의해 서버에 전송될 수 있어서, 웨어러블 디바이스 및 서버 모두는 암호화 키를 저장하고, 암호화 키는 로그-인된 ID에 유일하게 대응한다.
도 9에 도시된 바와 같이, 도 9는 예시적인 실시예에 따른 단말기에 기초한 다른 정보 인터랙션 디바이스를 예시하는 블록도이다. 도 7에 예시된 실시예에 기초하여, 정보 인터랙션 디바이스는 제 2 암호화 키 수신 모듈(709) 및 제 2 암호화 키 송신 모듈(710)을 더 포함할 수 있고;
제 2 암호화 키 수신 모듈(709)은 서버에 의해 전송된 암호화 키를 수신하도록 구성되며;
제 2 암호화 키 송신 모듈(710)은 암호화 키를 접속을 통해 웨어러블 디바이스에 송신하여 웨어러블 디바이스가 암호화 키 및 로그-인된 ID를 연관된 방식으로 저장하도록 구성된다.
이러한 실시예에서, 암호화 키는 서버에 의해 생성될 수 있고 단말기에 의해 웨어러블 디바이스에 전송될 수 있어서, 웨어러블 디바이스 및 서버 모두는 암호화 키를 저장하고, 암호화 키는 로그-인된 ID에 유일하게 대응한다.
도 8 및 도 9에 예시된 실시예들에서, 한 쌍의 암호화 키들이 대칭 암호화 키들이면, 데이터 교환량이 감소될 수 있고 서버에 의해 수신된 인터랙트될 정보의 무결성이 암호화된 결과에 대응하는 메시지-다이제스트를 생성하고 메시지-다이제스트 및 인터랙트될 정보를 서버에 전송함으로써 검증될 수 있어서, 데이터의 보안성이 향상될 수 있다.
도 4a에 예시된 정보 인터랙션 방법의 실시예에 대응하여, 본 개시는 정보 인터랙션 디바이스의 실시예를 더 제공한다.
도 10은 예시적인 실시예에 따른 단말기에 기초한 정보 인터랙션 디바이스를 예시하는 블록도이다. 도 10을 참조하면, 정보 인터랙션 디바이스는 확립 모듈(901), 제 1 전송 모듈(902), 제 1 수신 모듈(903), 제 2 전송 모듈(904), 및 제 2 수신 모듈(905)을 포함할 수 있고;
확립 모듈(901)은 웨어러블 디바이스와의 접속을 확립하도록 구성되고;
제 1 전송 모듈(902)은 로그-인된 ID에 대응하는 인터랙트될 정보를 접속을 통해 웨어러블 디바이스에 전송하도록 구성되고;
제 1 수신 모듈(903)은 웨어러블 디바이스에 의해 리턴된 암호화된 결과를 수신하도록 구성되고, 여기서 암호화된 결과는 웨어러블 디바이스가 로그-인된 ID에 유일하게 대응하는 사전저장된 제 1 암호화 키로 인터랙트될 정보를 암호화함으로써 획득되고;
제 2 전송 모듈(904)은 암호화된 결과를 서버에 전송하도록 구성되며;
제 2 수신 모듈(905)은 인터랙션이 완료되었다는 것을 나타내는 서버에 의해 전송된 메시지를 수신하도록 구성되고, 여기서 메시지는 암호화된 결과에 대한 암호해독 동작이 제 1 암호화 키와 매칭하는 제 2 암호화 키를 사용하여 서버에 의해 수행된 이후에 전송된다.
상기 언급한 실시예에서, 사용자 ID에 대응하는 한 쌍의 암호화 키들을 사전설정하고, 웨어러블 디바이스 및 서버 각각에 한 쌍의 암호화 키들을 저장함으로써, 웨어러블 디바이스에 저장된 암호화 키는 웨어러블 디바이스에 의해 인터랙트될 정보를 암호화함으로써 서버에 의해 검증될 수 있다. 이러한 방식으로, 사용자의 아이덴티티가 식별될 수 있고, 사용자가 아이덴티티를 검증하기 위해 패스워드를 수동으로 입력하는 동작들이 회피될 수 있어서, 정보 인터랙션의 효율성의 향상을 촉진시킨다.
도 11에 도시된 바와 같이, 도 11은 예시적인 실시예에 따른 단말기에 기초한 다른 정보 인터랙션 디바이스를 예시하는 블록도이다. 도 10에 예시된 실시예에 기초하여, 정보 인터랙션 디바이스는 제 1 암호화 키 수신 모듈(906) 및 제 1 암호화 키 송신 모듈(907)을 더 포함할 수 있고;
제 1 암호화 키 수신 모듈(906)은 서버에 의해 전송된 제 1 암호화 키를 수신하도록 구성되며;
제 1 암호화 키 송신 모듈(907)은 제 1 암호화 키를 접속을 통해 웨어러블 디바이스에 송신하여 웨어러블 디바이스가 제 1 암호화 키 및 로그-인된 ID를 연관된 방식으로 저장하도록 구성된다.
대안으로는, 제 1 암호화 키 및 제 2 암호화 키는 대칭 암호화 키들이다.
상기 언급한 실시예에서, 한 쌍의 암호화 키들이 대칭 암호화 키들인 경우에, 암호화된 결과를 서버에 직접 전송함으로써, 서버는 수신된 암호화된 결과의 암호해독 결과에 기초하여 웨어러블 디바이스에 저장된 암호해독 키가 현재의 로그-인된 ID와 매칭하는지를 결정할 수 있어서, 사용자의 아이덴티티가 검증될 수 있다.
도 12에 도시된 바와 같이, 도 12는 예시적인 실시예에 따른 단말기에 기초한 다른 정보 인터랙션 디바이스를 예시하는 블록도이다. 도 10에 예시된 실시예에 기초하여, 정보 인터랙션 디바이스는 제 2 암호화 키 수신 모듈(908) 및 제 2 암호화 키 송신 모듈(909)을 더 포함할 수 있고;
제 2 암호화 키 수신 모듈(908)은 웨어러블 디바이스에 의해 전송된 제 2 암호화 키를 수신하도록 구성되며;
제 2 암호화 키 송신 모듈(909)은 제 2 암호화 키를 서버에 전송하여 서버가 제 2 암호화 키 및 로그-인된 ID를 연관된 방식으로 저장하도록 구성된다.
대안으로는, 제 1 암호화 키 및 제 2 암호화 키는 비대칭 암호화 키들이다. 제 1 암호화 키는 사설 키이고, 제 2 암호화 키는 공중 키이다.
상기 언급한 실시예에서, 한 쌍의 암호화 키들이 비대칭 암호화 키들인 경우에, 암호화된 결과를 서버에 직접 전송함으로써, 서버는 수신된 암호화된 결과의 암호해독된 결과에 기초하여 웨어러블 디바이스에 저장된 암호해독 키가 현재의 로그-인된 ID와 매칭하는지를 결정할 수 있어서, 사용자의 아이덴티티가 검증될 수 있다.
도 13에 도시된 바와 같이, 도 13은 예시적인 실시예에 따른 다른 정보 인터랙션 디바이스를 예시하는 블록도이다. 도 10에 예시된 실시예에 기초하여, 정보 인터랙션 디바이스는 생성 모듈(910) 및 제 3 전송 모듈(911)을 더 포함할 수 있고;
생성 모듈(910)은 미리 설정된 알고리즘으로 인터랙트될 정보에 대응하는 제 1 검증 팩터를 생성하도록 구성되며;
제 3 전송 모듈(911)은 제 1 검증 팩터 및 암호화된 결과를 연관된 방식으로 서버에 전송하여 제 2 검증 팩터가 제 1 검증 팩터와 동일하다는 것을 서버가 확정하는 경우에 인터랙션이 완료되었다는 것을 나타내는 메시지를 서버가 리턴하도록 구성되고, 여기서 제 2 검증 팩터는 미리 설정된 알고리즘을 통해 생성되고 암호해독 동작의 결과에 대응한다.
상기 언급한 실시예에서, 서버는 한편으로는 웨어러블 디바이스에 저장된 암호화 키를 검증하고 다른 한편으로는 인터랙트될 정보에 대응하는 메시지-다이제스트를 생성함으로써 암호해독 동작의 암호해독된 결과의 무결성을 체크하여, 데이터의 보안성이 향상될 수 있다.
도 12에 예시된 정보 인터랙션 디바이스의 실시예에서의 생성 모듈(910) 및 제 3 전송 모듈(911)은 도 9 내지 도 11에 예시된 정보 인터랙션 디바이스들의 실시예들에 포함될 수 있고, 이는 본 명세서에서 제한되지 않는다는 것에 유의해야 한다.
대안으로는, 도 9 내지 도 12에 예시된 정보 인터랙션 디바이스들의 실시예들에서, 미리 설정된 알고리즘은 메시지-다이제스트 생성 알고리즘을 포함한다.
도 1b 및 도 4b에 예시된 정보 인터랙션 방법들의 실시예에 대응하여, 본 개시는 정보 인터랙션 디바이스의 실시예를 더 제공한다.
도 14는 예시적인 실시예에 따른 웨어러블 디바이스에 기초한 정보 인터랙션 디바이스를 예시하는 블록도이다. 도 14를 참조하면, 정보 인터랙션 디바이스는 확립 모듈(141), 수신 모듈(142), 암호화 모듈(143), 및 전송 모듈(144)을 포함할 수 있고;
확립 모듈은 단말기와의 접속을 확립하도록 구성되고;
수신 모듈은 접속을 통해 단말기에 의해 전송된 인터랙트될 정보를 수신하도록 구성되고, 여기서 인터랙트될 정보는 단말기에 대한 로그-인된 ID에 대응하고;
암호화 모듈은 로그-인된 ID에 유일하게 대응하는 사전저장된 암호화 키로 인터랙트될 정보를 암호화하여 암호화된 결과를 획득하도록 구성되며;
전송 모듈은 암호화된 결과를 접속을 통해 단말기에 전송하여 단말기가 암호화된 결과를 서버에 전송하거나 검증 팩터 및 인터랙트될 정보를 연관된 방식으로 서버에 전송하도록 구성되고, 여기서 검증 팩터는 미리 설정된 알고리즘을 통해 생성되고 암호화된 결과에 대응한다.
상기 실시예들에서의 디바이스들에 관하여, 그 내부의 개별 모듈들에 대한 동작들을 수행하는 특정한 방식들은 본 명세서에서 다시 상세히 설명하지 않는 방법들에 관한 실시예들에서 상세히 설명한 것들을 지칭한다.
디바이스들의 실시예들은 방법들의 실시예들에 대응한다. 연관된 내용에 대해서는, 방법들의 실시예들의 부분 설명들을 참조한다. 디바이스들의 상기 실시예들은 예시적이다. 개별 컴포넌트들로서 설명된 유닛들은 물리적으로 분리될 수 있거나 물리적으로 분리되지 않을 수 있다. 유닛들로서 도시된 컴포넌트들은 물리적 유닛들일 수 있거나 물리적 유닛들이 아닐 수 있고, 다시 말해, 하나의 위치에 집적될 수 있거나 복수의 네트워크 유닛들에 분포될 수 있다. 모듈들 중 일부 또는 모두는 실제 요건들에 따라 실시예들의 솔루션의 목적을 달성하기 위해 선택될 수 있다. 당업자는 창의적인 노력없이 본 개시를 이해하고 구현할 수 있다.
도 15는 본 개시의 예시적인 실시예에 따른 정보를 인터랙트시키는 디바이스(1500)의 블록도이다. 예를 들어, 디바이스(1500)는 모바일 폰, 컴퓨터, 디지털 방송 단말기, 메시지 수신 및 전송 장비, 게임 제어기, 태블릿 디바이스, 의료 장비, 피트니스 장비, PDA 등일 수 있다.
도 15를 참조하면, 디바이스(1500)는 다음의 컴포넌트들: 프로세싱 컴포넌트(1502), 메모리(1504), 전력 컴포넌트(1506), 멀티미디어 컴포넌트(1508), 오디오 컴포넌트(1510), 입/출력(I/O) 인터페이스(1512), 센서 컴포넌트(1514), 및 통신 컴포넌트(1516) 중 하나 이상을 포함할 수 있다.
프로세싱 컴포넌트(1502)는 디스플레이, 전화 통화, 데이터 통신, 카메라 동작, 및 기록 동작과 연관된 동작들과 같은 디바이스(1500)의 전체 동작들을 통상적으로 제어한다. 프로세싱 컴포넌트(1502)는 단말기에 기초한 상술한 방법들 또는 웨어러블 디바이스에 기초한 방법들에서의 단계들 모두 또는 일부를 수행하도록 명령들을 실행하기 위한 하나 이상의 프로세서들(1520)을 포함할 수 있다. 더욱이, 프로세싱 컴포넌트(1502)는 프로세싱 컴포넌트(1502)와 다른 컴포넌트들 사이의 인터랙션을 촉진하는 하나 이상의 모듈들을 포함할 수 있다. 예를 들어, 프로세싱 컴포넌트(1502)는 멀티미디어 컴포넌트(1508)와 프로세싱 컴포넌트(1502) 사이의 인터랙션을 촉진시키는 멀티미디어 모듈을 포함할 수 있다.
메모리(1504)는 디바이스(1500)의 동작을 지원하기 위해 다양한 타입의 데이터를 저장하도록 구성된다. 이러한 데이터의 예들은 디바이스(1500)상에 동작되는 임의의 애플리케이션들 또는 방법들에 대한 명령들, 연락처 데이터(contact data), 전화번호부 데이터, 메시지들, 사진들, 비디오 등을 포함한다. 메모리(1504)는 정적 랜덤 액세스 메모리(SRAM), 전기적으로 소거가능한 프로그래머블 판독전용 메모리(EEPROM), 소거가능한 프로그래머블 판독전용 메모리(EPROM), 프로그래머블 판독전용 메모리(PROM), 판독전용 메모리(ROM), 자기 메모리, 플래시 메모리, 자기 또는 광 디스크와 같은 임의의 타입의 휘발성 또는 비휘발성 메모리 디바이스들, 또는 이들의 조합을 사용하여 구현될 수 있다.
전력 컴포넌트(1506)는 디바이스(1500)의 다양한 컴포넌트들에 전력을 제공한다. 전력 컴포넌트(1506)는 전력 관리 시스템, 하나 이상의 전원들, 및 디바이스(1500)에서 전력의 생성, 관리, 및 분포와 연관된 임의의 다른 컴포넌트들을 포함할 수 있다.
멀티미디어 컴포넌트(1508)는 디바이스(1500)와 사용자 사이에 출력 인터페이스를 제공하는 스크린을 포함한다. 일부 실시예들에서, 스크린은 액정 디스플레이(LCD) 및 터치 패널(TP)을 포함할 수 있다. 스크린이 터치 패널을 포함하는 경우에, 스크린은 사용자로부터 입력 신호들을 수신하는 터치 스크린으로서 구현될 수 있다. 터치 스크린은 터치 패널상의 터치들, 스와이프들(swipes), 및 제스처들을 감지하기 위한 하나 이상의 센서들을 포함한다. 터치 센서들은 터치 또는 스와이프 액션의 경계를 감지할 수 있을 뿐만 아니라 터치 또는 스와이프 액션과 연관된 지속기간 및 압력을 감지할 수 있다. 일부 실시예들에서, 멀티미디어 컴포넌트(1508)는 전방 카메라 및/또는 후방 카메라를 포함한다. 전방 카메라 및/또는 후방 카메라는 디바이스(1500)가 촬영 모드 또는 비디오 모드와 같은 동작 모드에 있는 동안 외부 멀티미디어 데이터를 수신할 수 있다. 전방 카메라 및 후방 카메라 각각은 고정된 광학 렌즈 시스템일 수 있거나, 포커스 및 광학 줌 능력을 가질 수 있다.
오디오 컴포넌트(1510)는 오디오 신호를 출력하고 그리고/또는 입력하도록 구성된다. 예를 들어, 오디오 컴포넌트(1510)는 디바이스(1500)가 호출 모드, 기록 모드, 및 음성 인식 모드와 같은 동작 모드에 있을 때 외부 오디오 신호를 수신하기 위한 마이크로폰("MIC")을 포함한다. 수신된 오디오 신호는 메모리(1504)에 더 저장될 수 있거나 통신 컴포넌트(1516)를 통해 송신될 수 있다. 일부 실시예들에서, 오디오 컴포넌트(1510)는 오디오 신호들을 출력하기 위한 스피커를 더 포함한다.
I/O 인터페이스(1512)는 프로세싱 컴포넌트(1502)와, 키보드, 클릭 휠, 버튼 등과 같은 주변 인터페이스 모듈 사이의 인터페이스를 제공한다. 버튼은 홈 버튼, 볼륨 버튼, 시작 버튼, 및 잠금 버튼을 포함할 수 있지만 이에 제한되지 않는다.
센서 컴포넌트(1514)는 디바이스(1500)의 다양한 양태들의 상태 평가들을 제공하기 위한 하나 이상의 센서들을 포함한다. 예를 들어, 센서 컴포넌트(1514)는 디바이스(1500)의 온/오프 상태, 디바이스(1500)의 컴포넌트(예를 들어, 디스플레이 및 키패드)의 상대적 위치, 디바이스(1500)의 위치 변화 또는 디바이스(1500)의 컴포넌트, 디바이스(1500)와 사용자 접촉의 유무, 디바이스(1500)의 배향 또는 가/감속, 및 디바이스(1500)의 온도 변화를 검출할 수 있다. 센서 컴포넌트(1514)는 어떠한 물리적 접촉없이 근처의 오브젝트들의 존재를 검출하도록 구성된 근접 센서를 포함할 수 있다. 센서 컴포넌트(1514)는 이미징 애플리케이션들에서 사용하기 위한, CMOS 또는 CCD 이미지 센서와 같은 광 센서를 또한 포함할 수 있다. 일부 실시예들에서, 센서 컴포넌트(1514)는 가속도계 센서, 자이로스코프 센서, 자기 센서, 압력 센서, 또는 온도 센서를 또한 포함할 수 있다.
통신 컴포넌트(1516)는 디바이스(1500)와 다른 디바이스들 사이의 유선 또는 무선 통신을 용이하게 하도록 구성된다. 디바이스(1500) WIFI 네트워크, 2G 네트워크, 또는 3G 네트워크, 또는 이들의 조합과 같은 통신 표준에 기초하여 무선 네트워크에 액세스할 수 있다. 일 예시적인 실시예에서, 통신 컴포넌트(1516)는 방송 채널을 통해 외부 방송 관리 시스템으로부터 방송 신호 또는 방송 연관 정보를 수신한다. 일 예시적인 실시예에서, 통신 컴포넌트(1516)는 단거리 통신을 용이하게 하기 위한 근거리 자기장 통신(NFC)을 더 포함한다. 예를 들어, NFC 모듈은 무선 주파수 식별(RFID) 기술, 적외선 데이터 연관(IrDA) 기술, 초광대역(UWB) 기술, 블루투스(BT) 기술, 및 다른 기술들과 같은 기술에 기초하여 구현될 수 있다.
예시적인 실시예들에서, 디바이스(1500)는 본 개시의 실시예들에 따라 상술한 방법들을 수행하는 응용 주문형 집적 회로(ASIC), 디지털 신호 프로세서(DSP), 디지털 신호 프로세싱 디바이스(DSPD), 프로그래머블 로직 디바이스(PLD), 필드 프로그래머블 게이트 어레이(FPGA), 제어기, 마이크로-제어기, 마이크로프로세서, 또는 다른 전자 컴포넌트들로 이루어진 그룹으로부터 선택된 적어도 하나의 디바이스로 구현될 수 있다.
예시적인 실시예들에서, 명령들을 포함하는 메모리(1504)와 같은 명령들을 포함하는 비일시적 컴퓨터 판독가능 저장 매체가 또한 제공되고, 명령들은 상술한 방법들을 수행하는 디바이스(1500)의 프로세서(1520)에 의해 실행가능하다. 예를 들어, 비일시적 컴퓨터 판독가능 저장 매체는 ROM, 랜덤 액세스 메모리(RAM), CD-ROM, 자기 테이프, 플로피 디스크, 광학 데이터 저장 디바이스 등일 수 있다.
본 개시의 다른 실시예들은 여기에 개시되는 본 개시의 명세서 및 실시를 고려하여 당업자에게 명백할 것이다. 본 출원은 본 출원의 일반 원리들을 따르고 종래 기술의 공지의 또는 통상의 실시내에 있는 것으로서 본 개시로부터의 이탈들을 포함하는 본 개시의 임의의 변형들, 사용들, 또는 적응들을 커버하도록 의도된다. 명세서 및 예들은 단지 예시적인 것으로서 고려되는 것으로 의도되고, 본 개시의 실제 범위 및 사상은 아래의 청구항들에 의해 표시된다.
본 개시가 상술되고 첨부한 도면들에 예시된 정확한 구조에 제한되지 않으며, 다양한 변형들 및 변경들이 본 개시의 범위를 벗어나지 않고 이루어질 수 있다는 것이 이해될 것이다. 본 개시의 범위는 첨부한 청구항들에 의해서만 제한된다는 것이 의도된다.

Claims (19)

  1. 정보 인터랙션(interaction) 방법으로서,
    웨어러블 디바이스와의 접속을 확립하는 단계;
    로그-인된 ID에 대응하는 인터랙트(interacte)될 정보를 상기 접속을 통해 상기 웨어러블 디바이스에 전송하는 단계;
    상기 웨어러블 디바이스에 의해 리턴된 제 1 암호화된 결과를 수신하는 단계로서, 상기 제 1 암호화된 결과는 상기 웨어러블 디바이스가 상기 로그-인된 ID에 유일하게 대응하는 사전저장된 암호화 키로 상기 인터랙트될 정보를 암호화함으로써 획득되는, 상기 제 1 암호화된 결과를 수신하는 단계;
    미리 설정된 알고리즘으로 상기 제 1 암호화된 결과에 대응하는 제 1 검증 팩터를 생성하는 단계;
    상기 인터랙트될 정보 및 상기 제 1 검증 팩터를 연관된 방식으로 서버에 전송하는 단계; 및
    인터랙션이 완료되었다는 것을 나타내는 상기 서버에 의해 전송된 메시지를 수신하는 단계로서, 상기 메시지는 제 2 검증 팩터가 상기 제 1 검증 팩터와 동일하다는 것을 상기 서버가 확정하는 경우에 전송되고, 상기 제 2 검증 팩터는 상기 서버의 상기 미리 설정된 알고리즘을 통해 생성되고 제 2 암호화된 결과에 대응하며, 상기 제 2 암호화된 결과는 상기 서버가 상기 사전저장된 암호화 키로 상기 인터랙트될 정보를 암호화함으로써 획득되는, 상기 서버에 의해 전송된 메세지를 수신하는 단계를 포함하는, 정보 인터랙션 방법.
  2. 제 1 항에 있어서,
    상기 웨어러블 디바이스에 의해 전송된 상기 사전저장된 암호화 키를 수신하는 단계; 및
    상기 서버가 상기 사전저장된 암호화 키 및 상기 로그-인된 ID를 연관된 방식으로 저장하도록 상기 사전저장된 암호화 키를 상기 서버에 전송하는 단계를 더 포함하는, 정보 인터랙션 방법.
  3. 제 1 항에 있어서,
    상기 서버에 의해 전송된 상기 사전저장된 암호화 키를 수신하는 단계; 및
    상기 웨어러블 디바이스가 상기 사전저장된 암호화 키 및 상기 로그-인된 ID를 연관된 방식으로 저장하도록 상기 사전저장된 암호화 키를 상기 접속을 통해 상기 웨어러블 디바이스에 송신하는 단계를 더 포함하는, 정보 인터랙션 방법.
  4. 정보 인터랙션 방법으로서,
    웨어러블 디바이스와의 접속을 확립하는 단계;
    로그-인된 ID에 대응하는 인터랙트될 정보를 상기 접속을 통해 상기 웨어러블 디바이스에 전송하는 단계;
    상기 웨어러블 디바이스에 의해 리턴된 암호화된 결과를 수신하는 단계로서, 상기 암호화된 결과는 상기 웨어러블 디바이스가 상기 로그-인된 ID에 유일하게 대응하는 사전저장된 제 1 암호화 키로 상기 인터랙트될 정보를 암호화함으로써 획득되는, 상기 암호화된 결과를 수신하는 단계;
    상기 암호화된 결과를 서버에 전송하는 단계; 및
    인터랙션이 완료되었다는 것을 나타내는 상기 서버에 의해 전송된 메시지를 수신하는 단계로서, 상기 메시지는 상기 서버가 상기 제 1 암호화 키와 매칭하는 제 2 암호화 키를 사용하여 상기 암호화된 결과에 대하여 암호해독 동작을 수행한 이후에 전송되는, 상기 서버에 의해 전송된 메세지를 수신하는 단계를 포함하는, 정보 인터랙션 방법.
  5. 제 4 항에 있어서,
    상기 서버에 의해 전송된 상기 제 1 암호화 키를 수신하는 단계; 및
    상기 웨어러블 디바이스가 상기 제 1 암호화 키 및 상기 로그-인된 ID를 연관된 방식으로 저장하도록 상기 제 1 암호화 키를 상기 접속을 통해 상기 웨어러블 디바이스에 송신하는 단계를 더 포함하는, 정보 인터랙션 방법.
  6. 제 4 항에 있어서,
    상기 웨어러블 디바이스에 의해 전송된 상기 제 2 암호화 키를 수신하는 단계; 및
    상기 서버가 상기 제 2 암호화 키 및 상기 로그-인된 ID를 연관된 방식으로 저장하도록 상기 제 2 암호화 키를 상기 서버에 송신하는 단계를 더 포함하는, 정보 인터랙션 방법.
  7. 제 4 항에 있어서,
    미리 설정된 알고리즘으로 상기 인터랙트될 정보에 대응하는 제 1 검증 팩터를 생성하는 단계; 및
    제 2 검증 팩터가 상기 제 1 검증 팩터와 동일하다는 것을 상기 서버가 확정하는 경우에 인터랙션이 완료되었다는 것을 나타내는 메시지를 상기 서버가 리턴하도록 상기 제 1 검증 팩터 및 상기 암호화된 결과를 연관된 방식으로 상기 서버에 전송하는 단계로서, 상기 제 2 검증 팩터는 상기 서버의 상기 미리 설정된 알고리즘을 통해 생성되고 상기 암호해독 동작의 결과에 대응하는 상기 서버에 전송하는 단계를 더 포함하는, 정보 인터랙션 방법.
  8. 정보 인터랙션 방법으로서,
    단말기와의 접속을 확립하는 단계;
    상기 접속을 통해 상기 단말기에 의해 전송된 인터랙트될 정보를 수신하는 단계로서, 상기 인터랙트될 정보는 상기 단말기에 대한 로그-인된 ID에 대응하는, 상기 인터랙트될 정보를 수신하는 단계;
    상기 로그-인된 ID에 유일하게 대응하는 사전저장된 암호화 키로 상기 인터랙트될 정보를 암호화하여 암호화된 결과를 획득하는 단계; 및
    상기 단말기가 상기 암호화된 결과를 서버에 전송하거나 상기 단말기가 검증 팩터 및 상기 인터랙트될 정보를 연관된 방식으로 상기 서버에 전송하도록 상기 암호화된 결과를 상기 접속을 통해 상기 단말기에 전송하는 단계로서, 상기 검증 팩터는 상기 단말기의 미리 설정된 알고리즘을 통해 생성되고 상기 암호화된 결과에 대응하는 상기 단말기에 전송하는 단계를 포함하는, 정보 인터랙션 방법.
  9. 정보 인터랙션 디바이스로서,
    프로세서; 및
    상기 프로세서에 의해 실행된 명령들을 저장하기 위한 메모리를 포함하고,
    상기 프로세서는,
    웨어러블 디바이스와의 접속을 확립하고;
    로그-인된 ID에 대응하는 인터랙트될 정보를 상기 접속을 통해 상기 웨어러블 디바이스에 전송하고;
    상기 웨어러블 디바이스에 의해 리턴된 제 1 암호화된 결과를 수신하되, 상기 제 1 암호화된 결과는 상기 웨어러블 디바이스가 상기 로그-인된 ID에 유일하게 대응하는 사전저장된 암호화 키로 상기 인터랙트될 정보를 암호화함으로써 획득되며;
    미리 설정된 알고리즘으로 상기 제 1 암호화된 결과에 대응하는 제 1 검증 팩터를 생성하고;
    상기 인터랙트될 정보 및 상기 제 1 검증 팩터를 연관된 방식으로 서버에 전송하며;
    인터랙션이 완료되었다는 것을 나타내는 상기 서버에 의해 전송된 메시지를 수신하되, 상기 메시지는 제 2 검증 팩터가 상기 제 1 검증 팩터와 동일하다는 것을 상기 서버가 확정하는 경우에 전송되고, 상기 제 2 검증 팩터는 상기 서버의 상기 미리 설정된 알고리즘을 통해 생성되고 제 2 암호화된 결과에 대응하며, 상기 제 2 암호화된 결과는 상기 서버가 상기 사전저장된 암호화 키로 상기 인터랙트될 정보를 암호화함으로써 획득되기 위한 것인, 정보 인터랙션 디바이스.
  10. 제 9 항에 있어서, 상기 프로세서는,
    상기 웨어러블 디바이스에 의해 전송된 상기 사전저장된 암호화 키를 수신하며;
    상기 서버가 상기 사전저장된 암호화 키 및 상기 로그-인된 ID를 연관된 방식으로 저장하도록 상기 사전저장된 암호화 키를 상기 서버에 전송하도록 더 구성되는, 정보 인터랙션 디바이스.
  11. 제 9 항에 있어서, 상기 프로세서는,
    상기 서버에 의해 전송된 상기 사전저장된 암호화 키를 수신하며;
    상기 웨어러블 디바이스가 상기 사전저장된 암호화 키 및 상기 로그-인된 ID를 연관된 방식으로 저장하도록 상기 사전저장된 암호화 키를 상기 접속을 통해 상기 웨어러블 디바이스에 송신하도록 더 구성되는, 정보 인터랙션 디바이스.
  12. 정보 인터랙션 디바이스로서,
    프로세서; 및
    상기 프로세서에 의해 실행된 명령들을 저장하기 위한 메모리를 포함하고,
    상기 프로세서는,
    웨어러블 디바이스와의 접속을 확립하고;
    로그-인된 ID에 대응하는 인터랙트될 정보를 상기 접속을 통해 상기 웨어러블 디바이스에 전송하고;
    상기 웨어러블 디바이스에 의해 리턴된 암호화된 결과를 수신하되, 상기 암호화된 결과는 상기 웨어러블 디바이스가 상기 로그-인된 ID에 유일하게 대응하는 사전저장된 제 1 암호화 키로 상기 인터랙트될 정보를 암호화함으로써 획득되고;
    상기 암호화된 결과를 서버에 전송하며;
    인터랙션이 완료되었다는 것을 나타내는 상기 서버에 의해 전송된 메시지를 수신하되, 상기 메시지는 상기 서버가 상기 제 1 암호화 키와 매칭하는 제 2 암호화 키를 사용하여 상기 암호화된 결과에 대하여 암호해독 동작을 수행한 이후에 전송되기 위한 것인, 정보 인터랙션 디바이스.
  13. 제 12 항에 있어서, 상기 프로세서는,
    상기 서버에 의해 전송된 상기 제 1 암호화 키를 수신하며;
    상기 웨어러블 디바이스가 상기 제 1 암호화 키 및 상기 로그-인된 ID를 연관된 방식으로 저장하도록 상기 제 1 암호화 키를 상기 접속을 통해 상기 웨어러블 디바이스에 송신하도록 더 구성되는, 정보 인터랙션 디바이스.
  14. 제 12 항에 있어서, 상기 프로세서는,
    상기 웨어러블 디바이스에 의해 전송된 상기 제 2 암호화 키를 수신하며;
    상기 서버가 상기 제 2 암호화 키 및 상기 로그-인된 ID를 연관된 방식으로 저장하도록 상기 제 2 암호화 키를 상기 서버에 송신하도록 더 구성되는, 정보 인터랙션 디바이스.
  15. 제 12 항에 있어서, 상기 프로세서는,
    미리 설정된 알고리즘으로 상기 인터랙트될 정보에 대응하는 제 1 검증 팩터를 생성하며;
    제 2 검증 팩터가 상기 제 1 검증 팩터와 동일하다는 것을 상기 서버가 결정하는 경우에 인터랙션이 완료되었다는 것을 나타내는 메시지를 상기 서버가 리턴하도록 상기 제 1 검증 팩터 및 상기 암호화된 결과를 연관된 방식으로 상기 서버에 전송하되, 상기 제 2 검증 팩터는 상기 미리 설정된 알고리즘을 통해 생성되고 상기 암호해독 동작의 결과에 대응하도록 더 구성되는, 정보 인터랙션 디바이스.
  16. 정보 인터랙션 디바이스로서,
    프로세서; 및
    상기 프로세서에 의해 실행된 명령들을 저장하기 위한 메모리를 포함하고,
    상기 프로세서는,
    단말기와의 접속을 확립하고;
    상기 접속을 통해 상기 단말기에 의해 전송된 인터랙트될 정보를 수신하되, 상기 인터랙트될 정보는 상기 단말기에 대한 로그-인된 ID에 대응하고;
    상기 로그-인된 ID에 유일하게 대응하는 사전저장된 암호화 키로 상기 인터랙트될 정보를 암호화하여 암호화된 결과를 획득하며;
    상기 단말기가 상기 암호화된 결과를 서버에 전송하거나 상기 단말기가 검증 팩터 및 상기 인터랙트될 정보를 연관된 방식으로 상기 서버에 전송하도록 상기 암호화된 결과를 상기 접속을 통해 상기 단말기에 전송하되, 상기 검증 팩터는 상기 단말기의 미리 설정된 알고리즘을 통해 생성되고 상기 암호화된 결과에 대응하기 위한 것인, 정보 인터랙션 디바이스.
  17. 디바이스의 프로세서에 의해 실행될 때, 상기 디바이스로 하여금 정보 인터랙션 방법을 수행하게 하는 명령들이 저장된 비일시적 컴퓨터 판독가능 저장 매체로서,
    상기 방법은,
    웨어러블 디바이스와의 접속을 확립하는 단계;
    로그-인된 ID에 대응하는 인터랙트될 정보를 상기 접속을 통해 상기 웨어러블 디바이스에 전송하는 단계;
    상기 웨어러블 디바이스에 의해 리턴된 제 1 암호화된 결과를 수신하는 단계로서, 상기 제 1 암호화된 결과는 상기 로그-인된 ID에 유일하게 대응하는 사전저장된 암호화 키로 상기 웨어러블 디바이스에 의해 상기 인터랙트될 정보를 암호화함으로써 획득되는, 상기 제 1 암호화된 결과를 수신하는 단계;
    미리 설정된 알고리즘으로 상기 제 1 암호화된 결과에 대응하는 제 1 검증 팩터를 생성하는 단계;
    상기 인터랙트될 정보 및 상기 제 1 검증 팩터를 연관된 방식으로 서버에 전송하는 단계; 및
    인터랙션이 완료되었다는 것을 나타내는 상기 서버에 의해 전송된 메시지를 수신하는 단계로서, 상기 메시지는 제 2 검증 팩터가 상기 제 1 검증 팩터와 동일하다는 것을 상기 서버가 결정하는 경우에 전송되고, 상기 제 2 검증 팩터는 상기 미리 설정된 알고리즘을 통해 생성되고 제 2 암호화된 결과에 대응하며, 상기 제 2 암호화된 결과는 상기 사전저장된 암호화 키로 상기 서버에 의해 상기 인터랙트될 정보를 암호화함으로써 획득되는 상기 서버에 의해 전송된 메시지를 수신하는 단계를 포함하는, 비일시적 컴퓨터 판독가능 저장 매체.
  18. 디바이스의 프로세서에 의해 실행될 때, 상기 디바이스로 하여금 정보 인터랙션 방법을 수행하게 하는 명령들이 저장된 비일시적 컴퓨터 판독가능 저장 매체로서,
    상기 방법은,
    웨어러블 디바이스와의 접속을 확립하는 단계;
    로그-인된 ID에 대응하는 인터랙트될 정보를 상기 접속을 통해 상기 웨어러블 디바이스에 전송하는 단계;
    상기 웨어러블 디바이스에 의해 리턴된 암호화된 결과를 수신하는 단계로서, 상기 암호화된 결과는 상기 로그-인된 ID에 유일하게 대응하는 사전저장된 제 1 암호화 키로 상기 웨어러블 디바이스에 의해 상기 인터랙트될 정보를 암호화함으로써 획득되는 상기 암호화된 결과를 수신하는 단계;
    상기 암호화된 결과를 서버에 전송하는 단계; 및
    인터랙션이 완료되었다는 것을 나타내는 상기 서버에 의해 전송된 메시지를 수신하는 단계로서, 상기 메시지는 상기 암호화된 결과에 대한 암호해독 동작이 상기 제 1 암호화 키와 매칭하는 제 2 암호화 키를 사용하여 상기 서버에 의해 수행한 이후에 전송되는 상기 서버에 의해 전송된 메시지를 수신하는 단계를 포함하는, 비일시적 컴퓨터 판독가능 저장 매체.
  19. 디바이스의 프로세서에 의해 실행될 때, 상기 디바이스로 하여금 정보 인터랙션 방법을 수행하게 하는 명령들이 저장된 비일시적 컴퓨터 판독가능 저장 매체로서,
    상기 방법은,
    단말기와의 접속을 확립하는 단계;
    상기 접속을 통해 상기 단말기에 의해 전송된 인터랙트될 정보를 수신하는 단계로서, 상기 인터랙트될 정보는 상기 단말기에 대한 로그-인된 ID에 대응하는, 상기 인터랙트될 정보를 수신하는 단계;
    암호화된 결과를 획득하기 위해 상기 로그-인된 ID에 유일하게 대응하는 사전저장된 암호화 키로 상기 인터랙트될 정보를 암호화하는 단계; 및
    상기 단말기가 상기 암호화된 결과를 서버에 전송하거나 검증 팩터 및 상기 인터랙트될 정보를 연관된 방식으로 상기 서버에 전송하도록 상기 암호화된 결과를 상기 접속을 통해 상기 단말기에 전송하는 단계로서, 상기 검증 팩터는 미리 설정된 알고리즘을 통해 생성되고 상기 암호화된 결과에 대응하는, 상기 단말기에 전송하는 단계를 포함하는, 비일시적 컴퓨터 판독가능 저장 매체.
KR1020157010164A 2014-09-25 2015-01-22 정보 인터랙션 방법 및 디바이스 KR101693130B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410498743.6A CN104243484B (zh) 2014-09-25 2014-09-25 信息交互方法及装置、电子设备
CN201410498743.6 2014-09-25
PCT/CN2015/071368 WO2016045280A1 (zh) 2014-09-25 2015-01-22 信息交互方法及装置、电子设备

Publications (2)

Publication Number Publication Date
KR20160061901A KR20160061901A (ko) 2016-06-01
KR101693130B1 true KR101693130B1 (ko) 2017-01-05

Family

ID=52230833

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157010164A KR101693130B1 (ko) 2014-09-25 2015-01-22 정보 인터랙션 방법 및 디바이스

Country Status (9)

Country Link
US (1) US9819652B2 (ko)
EP (1) EP3001640B1 (ko)
JP (1) JP6374010B2 (ko)
KR (1) KR101693130B1 (ko)
CN (1) CN104243484B (ko)
BR (1) BR112015008648A2 (ko)
MX (1) MX357219B (ko)
RU (1) RU2647680C2 (ko)
WO (1) WO2016045280A1 (ko)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104767613B (zh) * 2014-01-02 2018-02-13 腾讯科技(深圳)有限公司 签名验证方法、装置及***
CN104243484B (zh) 2014-09-25 2016-04-13 小米科技有限责任公司 信息交互方法及装置、电子设备
CN104618330B (zh) * 2014-12-26 2018-12-25 小米科技有限责任公司 业务处理方法、装置及终端
CN105812341B (zh) * 2014-12-31 2019-03-29 阿里巴巴集团控股有限公司 一种标识用户身份的方法及装置
CN104616148A (zh) * 2015-01-23 2015-05-13 恒银金融科技有限公司 一种可穿戴式支付终端的支付方法及该支付终端
CN104660494B (zh) * 2015-02-11 2018-11-27 深圳市奔跑科技有限公司 一种通信***
CN104661175B (zh) * 2015-02-16 2018-05-29 陈王胜 一种智能移动终端与智能穿戴设备的绑定方法和***
CN104753679B (zh) * 2015-03-05 2019-01-29 北京畅游天下网络技术有限公司 用户认证方法和***、以及智能穿戴设备
CN104796258A (zh) * 2015-03-24 2015-07-22 百度在线网络技术(北京)有限公司 一种用于移动认证的方法、设备与***
CN106161354A (zh) * 2015-03-31 2016-11-23 阿里巴巴集团控股有限公司 业务鉴权方法、装置、设备及业务服务器
CN106161359B (zh) 2015-04-02 2019-09-17 阿里巴巴集团控股有限公司 认证用户的方法及装置、注册可穿戴设备的方法及装置
CN104850769B (zh) * 2015-04-27 2019-03-15 北京小米支付技术有限公司 操作执行方法及装置
CN104867004A (zh) * 2015-05-06 2015-08-26 惠州Tcl移动通信有限公司 移动支付***及其移动支付的方法
US20160358133A1 (en) * 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US10560135B1 (en) 2015-06-05 2020-02-11 Life365, Inc. Health, wellness and activity monitor
US10185513B1 (en) 2015-06-05 2019-01-22 Life365, Inc. Device configured for dynamic software change
US11329683B1 (en) * 2015-06-05 2022-05-10 Life365, Inc. Device configured for functional diagnosis and updates
US9974492B1 (en) 2015-06-05 2018-05-22 Life365, Inc. Health monitoring and communications device
EP3104320B1 (fr) * 2015-06-12 2018-08-15 EM Microelectronic-Marin SA Procédé de programmation de données bancaires dans un circuit intégré d'une montre
CN105187377B (zh) * 2015-06-25 2020-06-23 联想(北京)有限公司 一种数据处理方法及其装置、数据访问方法及其装置
CN105120452B (zh) * 2015-06-30 2018-11-23 北京小米支付技术有限公司 传输信息的方法、装置及***
CN105678553A (zh) * 2015-08-05 2016-06-15 腾讯科技(深圳)有限公司 一种处理订单信息的方法、装置和***
CN105245507B (zh) * 2015-09-23 2019-06-11 宇龙计算机通信科技(深圳)有限公司 通信链路的建立方法与装置
CN106789852B (zh) * 2015-11-24 2021-03-30 创新先进技术有限公司 一种注册及认证的方法及装置
CN105630598B (zh) * 2015-12-29 2019-06-11 宇龙计算机通信科技(深圳)有限公司 数据处理方法、数据处理装置和可穿戴智能设备
CN105701240A (zh) * 2016-02-24 2016-06-22 中国联合网络通信集团有限公司 可穿戴设备数据处理方法、装置和***
CN107196890A (zh) * 2016-03-14 2017-09-22 阿里巴巴集团控股有限公司 账户授权的实现方法和装置、账户鉴权的实现方法和装置
CN105894281A (zh) * 2016-04-27 2016-08-24 北京小米移动软件有限公司 支付方法和装置
CN105871867B (zh) * 2016-04-27 2018-01-16 腾讯科技(深圳)有限公司 身份认证方法、***及设备
CN106936572B (zh) * 2017-04-01 2020-10-27 上海理深信息科技有限公司 一种安全的数据匹配方法及其***
CN106952209A (zh) * 2017-05-04 2017-07-14 国网天津市电力公司 一种机要文书安全手环
DE102018102608A1 (de) * 2018-02-06 2019-08-08 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur Benutzerverwaltung eines Feldgeräts
CN108320158A (zh) * 2018-04-11 2018-07-24 郑鸿 一种穿戴式支付设备
KR102600813B1 (ko) * 2018-06-07 2023-11-10 삼성전자 주식회사 메시지 서비스를 이용하여 프로파일을 설치하고 관리하는 방법 및 장치
CN110611903B (zh) * 2018-06-15 2022-07-15 中兴通讯股份有限公司 一种设备绑定方法、装置、设备及存储介质
US11227060B1 (en) * 2018-09-12 2022-01-18 Massachusetts Mutual Life Insurance Company Systems and methods for secure display of data on computing devices
US10893043B1 (en) 2018-09-12 2021-01-12 Massachusetts Mutual Life Insurance Company Systems and methods for secure display of data on computing devices
US10565587B1 (en) * 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
EP3869218A4 (en) 2018-10-15 2022-08-03 Paylessgate Corporation POSITION IDENTIFICATION SYSTEM, POSITION IDENTIFICATION DEVICE, POSITION IDENTIFICATION METHOD, POSITION IDENTIFICATION PROGRAM, COMPUTER READABLE RECORDING MEDIA AND RECORDED EQUIPMENT
BR112021006914A2 (pt) 2018-10-15 2021-07-20 Paylessgate Corporation dispositivo autenticado, dispositivo de autenticação, método de transmissão de solicitação de autenticação, método de autenticação e programa
CN113709088B (zh) * 2020-05-22 2023-04-28 中国联合网络通信集团有限公司 基于可穿戴设备的数据传输方法、装置、设备和存储介质
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
CN113079492B (zh) * 2021-03-22 2022-04-05 广东湾区智能终端工业设计研究院有限公司 一种信息共享的方法及装置
CN113242538A (zh) * 2021-05-11 2021-08-10 深圳市创意者科技有限公司 一种蓝牙会议音箱的通讯语音信息加密***
CN115208585B (zh) * 2022-09-07 2022-11-18 环球数科集团有限公司 一种基于零知识证明的数据交互方法与***
CN115242409B (zh) * 2022-09-21 2022-11-25 环球数科集团有限公司 一种基于零知识证明的隐私计算方法与***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070150736A1 (en) 2005-12-22 2007-06-28 Cukier Johnas I Token-enabled authentication for securing mobile devices
WO2014143916A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Facilitating transactions with a user account using a wireless device

Family Cites Families (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01161937A (ja) * 1987-12-17 1989-06-26 Syst:Kk ディジタル署名システム
JP2967456B2 (ja) * 1994-04-11 1999-10-25 豊 塚本 認証システム
JP2002149600A (ja) * 2000-11-08 2002-05-24 Sony Corp 情報処理装置および方法、記録媒体、並びにサービス提供システム
JP2004283383A (ja) * 2003-03-24 2004-10-14 Leben Hanbai:Kk 切断用具
US8065235B2 (en) * 2003-05-05 2011-11-22 International Business Machines Corporation Portable intelligent shopping device
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
JP2008027425A (ja) * 2006-06-21 2008-02-07 Mobi Techno:Kk 電子決済システム、電子決済サーバ、有価価値提供装置、移動体通信端末、並びに電子決済方法
CN101094054A (zh) 2006-06-23 2007-12-26 盛年 戴于手腕处的环状物及配套手机
US8341397B2 (en) * 2006-06-26 2012-12-25 Mlr, Llc Security system for handheld wireless devices using-time variable encryption keys
EP1936572A1 (de) 2006-12-22 2008-06-25 Armatix GmbH Identifikationseinrichtung und Verfahren für den logischen und/oder physikalischen Zugang bzw. Zugriff auf eine Zieleinrichtung
CN101051904B (zh) * 2007-05-17 2010-05-19 成都金山互动娱乐科技有限公司 一种保护网络应用程序使用账号密码进行登录的方法
US8041338B2 (en) 2007-09-10 2011-10-18 Microsoft Corporation Mobile wallet and digital payment
US8543091B2 (en) * 2008-06-06 2013-09-24 Ebay Inc. Secure short message service (SMS) communications
JP5451159B2 (ja) * 2009-04-14 2014-03-26 Necシステムテクノロジー株式会社 データ転送方法、データ転送システム及びデータ中継プログラム
EP2426652A1 (fr) * 2010-09-06 2012-03-07 Gemalto SA Procédé simplifié de personnalisation de carte à puce et dispositif associé
US9544770B2 (en) * 2010-12-01 2017-01-10 Microsoft Technology Licensing, Llc User authentication in a mobile environment
RU112468U1 (ru) * 2011-05-10 2012-01-10 Общество с ограниченной ответственностью "Технологии процессинга" Система электронной оплаты товаров в торговых автоматах
US20150135284A1 (en) * 2011-06-10 2015-05-14 Aliphcom Automatic electronic device adoption with a wearable device or a data-capable watch band
WO2013124758A1 (en) * 2012-02-21 2013-08-29 International Business Machines Corporation Network node with network-attached stateless security offload device
US8819445B2 (en) * 2012-04-09 2014-08-26 Mcafee, Inc. Wireless token authentication
JP2014048414A (ja) * 2012-08-30 2014-03-17 Sony Corp 情報処理装置、情報処理システム、情報処理方法及びプログラム
CN102833712A (zh) * 2012-08-31 2012-12-19 北京小米科技有限责任公司 防止信息泄露的方法、装置、服务器、***和设备
US9854444B2 (en) * 2012-08-31 2017-12-26 Xiaomi Inc. Apparatus and methods for preventing information disclosure
CN102866960A (zh) * 2012-09-05 2013-01-09 中兴通讯股份有限公司 一种在存储卡中实现加密的方法、解密的方法和装置
US9111085B1 (en) * 2012-09-21 2015-08-18 Girling Kelly Design Group, LLC Computer-implemented system and method for electronic personal identity verification
GB2506591A (en) * 2012-09-28 2014-04-09 Bell Identification Bv Method of providing secure services using a mobile device
CN103873243B (zh) * 2012-12-12 2018-06-15 腾讯科技(北京)有限公司 实现数据安全传输的方法、***、服务器和终端
CN103067401B (zh) * 2013-01-10 2015-07-01 天地融科技股份有限公司 密钥保护方法和***
CN103927464A (zh) * 2013-01-11 2014-07-16 深圳市腾讯计算机***有限公司 共同验证方法、二维码生成方法、设备和***
CA2902290C (en) * 2013-03-14 2021-07-13 Ologn Technologies Ag Methods, apparatuses and systems for providing user authentication
US9183371B2 (en) * 2013-03-15 2015-11-10 Tyfone, Inc. Personal digital identity device with microphone
US9436165B2 (en) * 2013-03-15 2016-09-06 Tyfone, Inc. Personal digital identity device with motion sensor responsive to user interaction
US9319881B2 (en) * 2013-03-15 2016-04-19 Tyfone, Inc. Personal digital identity device with fingerprint sensor
CN103220271A (zh) * 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和***
CN103220270A (zh) * 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和***
US20140266624A1 (en) * 2013-03-15 2014-09-18 Motorola Mobility Llc Wearable Authentication Device
US20140270175A1 (en) * 2013-03-15 2014-09-18 Tyfone, Inc. Personal digital identity device with imager
US9781598B2 (en) * 2013-03-15 2017-10-03 Tyfone, Inc. Personal digital identity device with fingerprint sensor responsive to user interaction
US9086689B2 (en) * 2013-03-15 2015-07-21 Tyfone, Inc. Configurable personal digital identity device with imager responsive to user interaction
US20140266606A1 (en) * 2013-03-15 2014-09-18 Tyfone, Inc. Configurable personal digital identity device with microphone responsive to user interaction
US20140266603A1 (en) * 2013-03-15 2014-09-18 Tyfone, Inc. Personal digital identity device with imager responsive to user interaction
US9448543B2 (en) * 2013-03-15 2016-09-20 Tyfone, Inc. Configurable personal digital identity device with motion sensor responsive to user interaction
US20140273959A1 (en) * 2013-03-15 2014-09-18 Tyfone, Inc. Personal digital identity device
US9143938B2 (en) * 2013-03-15 2015-09-22 Tyfone, Inc. Personal digital identity device responsive to user interaction
CN103237004A (zh) * 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和***
US9231945B2 (en) * 2013-03-15 2016-01-05 Tyfone, Inc. Personal digital identity device with motion sensor
US9207650B2 (en) * 2013-03-15 2015-12-08 Tyfone, Inc. Configurable personal digital identity device responsive to user interaction with user authentication factor captured in mobile device
US20140266602A1 (en) * 2013-03-15 2014-09-18 Tyfone, Inc. Configurable personal digital identity device with fingerprint sensor responsive to user interaction
US9154500B2 (en) * 2013-03-15 2015-10-06 Tyfone, Inc. Personal digital identity device with microphone responsive to user interaction
US9215592B2 (en) * 2013-03-15 2015-12-15 Tyfone, Inc. Configurable personal digital identity device responsive to user interaction
US9697372B2 (en) * 2013-03-19 2017-07-04 Raytheon Company Methods and apparatuses for securing tethered data
CN103208151B (zh) * 2013-04-03 2016-08-03 天地融科技股份有限公司 处理操作请求的方法及***
US20140337621A1 (en) * 2013-05-07 2014-11-13 Serguei Nakhimov Wearable communication device, security complex and user interface
US9979547B2 (en) * 2013-05-08 2018-05-22 Google Llc Password management
CN103457722B (zh) * 2013-08-11 2017-02-08 吉林大学 一种基于Shamir门限的提供双向身份认证和数据安全传输的体域网安全方法
KR101450291B1 (ko) * 2013-09-11 2014-10-22 김덕상 스마트 칩 인증 서버 및 그 방법
CN103559516B (zh) * 2013-10-25 2017-09-22 小米科技有限责任公司 一种nfc数据传输方法、终端设备及服务器
US20150120573A1 (en) * 2013-10-31 2015-04-30 Tencent Technology (Shenzhen) Company Limited Information processing method, device and system
RU2560810C2 (ru) * 2013-11-01 2015-08-20 Илья Самуилович Рабинович Способ и система защиты информации от несанкционированного использования (ее варианты)
US9529465B2 (en) * 2013-12-02 2016-12-27 At&T Intellectual Property I, L.P. Secure interaction with input devices
US9412002B2 (en) * 2013-12-26 2016-08-09 Intel Corporation Wearable electronic device having a fingerprint identification display
US9684778B2 (en) * 2013-12-28 2017-06-20 Intel Corporation Extending user authentication across a trust group of smart devices
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
CN103780620B (zh) * 2014-01-22 2017-05-24 牟大同 一种网络安全方法和网络安全***
CN104836780B (zh) * 2014-02-12 2017-03-15 腾讯科技(深圳)有限公司 数据交互方法、验证终端、服务器和***
JP6170844B2 (ja) * 2014-02-14 2017-07-26 株式会社Nttドコモ 認証情報管理システム
CN203812271U (zh) 2014-02-19 2014-09-03 钟一鸣 一种移动支付***及智能手环
US9754097B2 (en) * 2014-02-21 2017-09-05 Liveensure, Inc. Method for peer to peer mobile context authentication
CN103824012A (zh) 2014-03-05 2014-05-28 许建华 智能移动终端射频近场用户身份识别
CN104144049B (zh) * 2014-03-11 2016-02-17 腾讯科技(深圳)有限公司 一种加密通信方法、***和装置
CN104954126B (zh) * 2014-03-26 2020-01-10 腾讯科技(深圳)有限公司 敏感操作验证方法、装置及***
CN103914645A (zh) 2014-04-03 2014-07-09 百度在线网络技术(北京)有限公司 身份验证方法以及穿戴式设备
US9826400B2 (en) * 2014-04-04 2017-11-21 Qualcomm Incorporated Method and apparatus that facilitates a wearable identity manager
US9619770B2 (en) * 2014-04-05 2017-04-11 Parsable, Inc. Systems and methods for digital workflow and communication
US20150304851A1 (en) * 2014-04-22 2015-10-22 Broadcom Corporation Portable authorization device
US9942043B2 (en) * 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
CN103927651B (zh) * 2014-04-23 2018-05-04 百度在线网络技术(北京)有限公司 交易方法、***以及服务器
US9807612B2 (en) * 2014-04-25 2017-10-31 Tendyron Corporation Secure data interaction method and system
CN103956006B (zh) 2014-05-14 2016-06-08 金陵科技学院 高安全性便携式收付款装置
CN105207774B (zh) * 2014-05-30 2019-03-01 北京奇虎科技有限公司 验证信息的密钥协商方法及装置
CN104038924B (zh) * 2014-06-05 2016-04-13 腾讯科技(深圳)有限公司 实现资源交换信息处理的方法和***
CN104065652B (zh) * 2014-06-09 2015-10-14 北京石盾科技有限公司 一种身份验证方法、装置、***及相关设备
US20170085561A1 (en) * 2014-06-09 2017-03-23 Beijing Stone Shield Technology Co., Ltd. Key storage device and method for using same
CN106664206B (zh) * 2014-06-18 2020-05-12 维萨国际服务协会 用于已认证的通信的高效方法
WO2015200256A1 (en) * 2014-06-27 2015-12-30 Gerard Lin Method of mutual verification between a client and a server
US20160005042A1 (en) * 2014-07-02 2016-01-07 Mistral Mobile Host card emulation out-of-bound device binding verification
US20160036786A1 (en) * 2014-08-02 2016-02-04 Hardik Prakash GANDHI System and method facilitating enhanced inter-object and human-object interactivity using networked electronic devices
US10375081B2 (en) * 2014-08-13 2019-08-06 Intel Corporation Techniques and system for extended authentication
RU2710897C2 (ru) * 2014-08-29 2020-01-14 Виза Интернэшнл Сервис Ассосиэйшн Способы безопасного генерирования криптограмм
CN104243484B (zh) * 2014-09-25 2016-04-13 小米科技有限责任公司 信息交互方法及装置、电子设备
US9892249B2 (en) * 2014-09-29 2018-02-13 Xiaomi Inc. Methods and devices for authorizing operation
CN104714414B (zh) * 2015-03-25 2018-11-02 小米科技有限责任公司 智能家居设备的控制方法及装置、电子设备
CN104869609A (zh) * 2015-04-27 2015-08-26 小米科技有限责任公司 信息提供方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070150736A1 (en) 2005-12-22 2007-06-28 Cukier Johnas I Token-enabled authentication for securing mobile devices
WO2014143916A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Facilitating transactions with a user account using a wireless device

Also Published As

Publication number Publication date
MX2015003746A (es) 2017-06-09
JP2017500822A (ja) 2017-01-05
WO2016045280A1 (zh) 2016-03-31
EP3001640B1 (en) 2021-10-27
CN104243484B (zh) 2016-04-13
US20160094525A1 (en) 2016-03-31
JP6374010B2 (ja) 2018-08-15
RU2015113046A (ru) 2016-10-27
CN104243484A (zh) 2014-12-24
EP3001640A1 (en) 2016-03-30
KR20160061901A (ko) 2016-06-01
BR112015008648A2 (pt) 2017-07-04
RU2647680C2 (ru) 2018-03-16
MX357219B (es) 2018-06-29
US9819652B2 (en) 2017-11-14

Similar Documents

Publication Publication Date Title
KR101693130B1 (ko) 정보 인터랙션 방법 및 디바이스
EP3657370B1 (en) Methods and devices for authenticating smart card
WO2016050037A1 (zh) 操作授权方法及装置
US11196553B2 (en) Command transmission method and apparatus, electronic device
CN104869612B (zh) 接入网络的方法及装置
KR101733599B1 (ko) 계정과 토큰 키를 바인딩하는 방법, 장치, 프로그램 및 기록매체
EP3076632B1 (en) Method and apparatus for accessing a network
JP2017505592A (ja) 監視映像の処理方法、装置、プログラム及び記録媒体
CN104219058A (zh) 身份认证、身份授权方法及装置
WO2017092441A1 (zh) 名片信息获取方法及装置
CN104955031A (zh) 信息传输方法及装置
EP4050838B1 (en) Device sharing method and electronic device
US9892249B2 (en) Methods and devices for authorizing operation
WO2016011739A1 (zh) 防伪验证方法、装置和***
CN105407070A (zh) 登录授权方法及装置
CN104869001A (zh) 短信认证方法及装置
CN105120452A (zh) 传输信息的方法、装置及***
KR20120076676A (ko) 휴대단말기의 보안 인증 장치 및 방법
CN111212413B (zh) 解锁通信方法及装置、计算机存储介质
WO2023245356A1 (zh) 电子设备的充电方法、充电装置、电子设备及存储介质
CN115333728A (zh) 一种数据解密方法、数据解密装置及存储介质
CN117651161A (zh) 流动播放控制方法及装置、电子设备、服务器和存储介质
CN112422487A (zh) 数据传输方法、装置、***及计算机可读存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right