CN104980918A - 信标数据传输、基于信标提供服务的方法及装置 - Google Patents

信标数据传输、基于信标提供服务的方法及装置 Download PDF

Info

Publication number
CN104980918A
CN104980918A CN201410136738.0A CN201410136738A CN104980918A CN 104980918 A CN104980918 A CN 104980918A CN 201410136738 A CN201410136738 A CN 201410136738A CN 104980918 A CN104980918 A CN 104980918A
Authority
CN
China
Prior art keywords
beacon
cipher mode
decryption
current time
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410136738.0A
Other languages
English (en)
Other versions
CN104980918B (zh
Inventor
秦剑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201410136738.0A priority Critical patent/CN104980918B/zh
Priority to TW103132978A priority patent/TWI695634B/zh
Priority to ES15772432T priority patent/ES2877358T3/es
Priority to KR1020167026663A priority patent/KR102133072B1/ko
Priority to PCT/US2015/023395 priority patent/WO2015153489A1/en
Priority to EP15772432.9A priority patent/EP3127309B1/en
Priority to US14/673,578 priority patent/US9686679B2/en
Priority to JP2016557119A priority patent/JP6577485B2/ja
Priority to PL15772432T priority patent/PL3127309T3/pl
Publication of CN104980918A publication Critical patent/CN104980918A/zh
Priority to HK16101110.5A priority patent/HK1213413A1/zh
Priority to JP2019152075A priority patent/JP6894059B2/ja
Application granted granted Critical
Publication of CN104980918B publication Critical patent/CN104980918B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请提供一种信标数据传输方法,应用在发送无线信号的信标上,其特征在于,包括:以当前时间为参数,按照预定算法确定加密方式;采用所确定的加密方式加密所述信标的识别码,得到标识密文;将标识密文和用来解密的服务器的信息封装在无线帧中发送。通过本申请的技术方案,避免了用户的敏感信息泄露,保护了用户的利益,提高了信标网络的使用安全性。

Description

信标数据传输、基于信标提供服务的方法及装置
技术领域
本申请涉及网络通信技术领域,尤其涉及一种信标数据传输的方法和装置、一种基于信标提供服务的方法及装置。
背景技术
随着智能手机、平板电脑等便携式设备的普及,智能移动终端已经深深扎根在人们的生活中。以移动定位技术为基础,向用户提供个性化、本地化的服务成为新的发展方向。
GPS(Global Positioning System,全球定位系统)是目前应用最为广泛的定位技术。当GPS接收机在室内工作时,由于信号受建筑物的影响而大大衰减,定位精度也很低。室内定位技术应时而出,这些技术通常利用WiFi(Wireless Fidelity,无线保真)、ZigBee(紫蜂)、蓝牙和超宽带等无线通信网络进行定位,能够提供更精确的位置搜索,为更智能的移动服务打好基础。
无线信标是室内定位技术中前景最被看好的一种,如苹果公司的iBeacon和高通公司的Gimbal。放置在室内固定位置的信标以一定周期对外发送无线广播帧,发送的无线帧中携带有本信标特有的识别码(ID)。当移动终端进入信标的信号区域,接收到信标的广播帧,移动终端上的软件根据其中的识别码来运行相应的业务逻辑。
例如,在店铺里设置iBeacon信标,当用户带着iPhone或iPad进入店铺时,iPhone和iPad上运行的应用软件接收到相应位置的信标的UUID(Universally Unique Identifier,通用唯一识别码),然后将UUID通过移动通信告知服务器,服务器通过UUID得知用户在店铺附近,即可向移动终端发送折扣券、进店积分等,还可以支持用户的在线下单和在线支付功能。
对一些涉及用户敏感信息的应用,安全性是最重要的考虑因素,这也成为信标技术在大规模商用时需要解决的问题。
发明内容
有鉴于此,本申请提供一种信标数据传输方法,应用在发送无线信号的信标上,包括:
以当前时间为参数,按照预定算法确定加密方式;
采用所确定的加密方式加密所述信标的识别码,得到标识密文;
将标识密文和用来解密的服务器的信息封装在无线帧中发送。
本申请提供的一种基于信标提供服务的方法,应用在服务器上,包括:
以当前时间为参数,按照预定算法确定解密方式;
从移动终端接收信标标识密文;
采用所确定的解密方式解密所述标识密文,得到信标的识别码;
将与所述识别码对应的业务提供给发送所述标识密文的移动终端。
本申请还提供了一种信标数据传输装置,应用在发送无线信号的信标上,包括:
加密方式确定单元,用于以当前时间为参数,按照预定算法确定加密方式;
加密单元,用于采用所确定的加密方式加密所述信标的识别码,得到标识密文;
封装及发送单元,用于将标识密文和用来解密的服务器的信息封装在无线帧中发送。
本申请提供的一种基于信标提供服务的装置,应用在服务器上,包括:
解密方式确定单元,用于以当前时间为参数,按照预定算法确定解密方式;
密文接收单元,用于从移动终端接收信标标识密文;
解密单元,用于采用所确定的解密方式解密所述标识密文,得到信标的识别码;
业务提供单元,用于将与所述识别码对应的业务提供给发送所述标识密文的移动终端。
由以上技术方案可见,本申请的实施例通过对信标的识别码进行加密,生成随时间变化的密文,使得未经授权的恶意软件无法得到真实而稳定的识别码,也就难以依据识别码伪造对应的服务来骗取用户的敏感信息,从而保护了用户的利益,提高了信标网络的使用安全性。
附图说明
图1是一种本申请应用场景的网络结构图;
图2是本申请实施例一中信标数据传输方法的流程图;
图3是本申请实施例一中基于信标提供服务的方法的流程图;
图4是信标或服务器的一种硬件结构图;
图5是本申请实施例提供的一种信标数据传输装置的逻辑结构图;
图6是本申请实施例提供的一种基于信标提供服务的装置的逻辑结构图。
具体实施方式
现有技术中,信标的识别码是通过明文发送的,所有移动终端上的应用程序都可以得知接收到的识别码,这就为恶意软件提供了可乘之机。在恶意软件的设计者获得信标识别码、得知该识别码所属的商户后,就可以通过移动终端里的恶意软件拦截信标的识别码,并将用户引导到钓鱼服务器上,利用虚假的订购和支付页面骗取用户的支付信息,从而造成用户的损失。
本申请的实施例提出一种新的信标数据传输方法、一种对应于上述信标数据传输方法的基于信标提供服务的方法来解决上述问题。本申请实施例所应用的一种网络环境如图1所示,在信标的信号范围内,移动终端与信标采用双方支持的无线协议进行数据传输;移动终端通过移动通信网络与远程的服务器进行数据交互。此外,信标也可以连接到移动通信网络,与网络管理服务器等设备进行数据交互(图1中未示出)。本申请的实施例中对移动终端的种类、信标所采用的无线通信协议、移动通信网络的协议和组网结构、服务器的具体实现方式均不做限定。
本申请的实施例中,信标对无线帧中的识别码进行加密并且密文随时间变化;收到密文的移动终端将密文发送到服务器上,由服务器进行解密;服务器得到识别码后向移动终端提供对应的业务。
本实施例中,信标数据传输方法的流程如图2所示,该方法应用在发送无线信号的信标上。
在步骤S210,以当前时间为参数,按照预定算法确定加密方式。
本实施例中,信标的部署方可以以当前时间为参数来确定所使用的加密算法;也可以用固定的加密算法,而按照当前时间来确定所使用的密钥;还可以是按照当前时间既确定所采用的加密算法,又确定所使用的密钥。换言之,加密方式可以是加密算法,可以是密钥,还可以是加密算法和密钥。只要服务器端能够采用对应的解密方式正确解密,本实施例对具体的加解密方式不作限定。
信标的工作方式通常是,在部署方完成信标的设置之后,将信标固定在其工作位置,信标内置的软件按照设置自动运行,生成无线帧向外发送。本实施例中,加密在信标上完成,而解密在远程服务器上进行,并且加密方式不断变化,而服务器与信标之间一般很少进行通信,因此,加密方和解密方可以利用一个对双方相同的参照来对应的更换加解密方式,而当前时间就是一个非常便利的参照。
更换加解密方式的频率可以根据具体应用场景来确定,并且,可以以固定的时间间隔来更换,也可以采用变化的时间间隔,只要在信标上和服务器上能够以相同的方式和时间来更换即可。
例如,信标和服务器上采用固定的对称加解密算法(即加解密密钥相同),而加解密密钥以当前时间的整点数(0点到23点)为输入、以同样的算法算出,这样,即可实现在信标和服务器上对应的每小时更换一次加解密方式。
在一种可选的实施方式中,在信标上预置N(N为大于1的自然数)种加密方式,与这N种加密方式一一对应的N种解密方式会预置在服务器上;采用预定的映射算法,将当前时间映射为M(M为大于等于1、小于等于N的自然数);将第M种加密方式作为当前采用的加密方式。在预置的N种加密方式中,在信标上按照当前时间选择其中的一种(第M种)用来进行加密;在服务器上预置与每种加密方式分别对应的解密方式、并且排列顺序也一一对应,则按照同样的映射算法来把当前时间映射为1到N中的一个自然数,必定也是第M种解密方式,从而可以保证两端当前应用的是对应的加密方式和解密方式。
在步骤S220,采用所确定的加密方式加密所述信标的识别码,得到标识密文;
在信标发送的无线帧中,除了能够唯一标识该信标的识别码,还可以带有标识信息,比如该信标工作位置的代码、该信标所在设备的名称或型号等等。本实施例中,可以根据实际需要只对识别码进行加密,也可以加密识别码和部分或者全部的标识信息,只要服务器端能够正确解读出各项标识信息即可。
以苹果的iBeacon为例,iBeacon向外发送的无线帧中通常包括如下四种信息,分别是UUID、Major(主要方面)、Minor(次要方面)、Measured Power(测量功率)。其中:
UUID为128位标识符,用来唯一标记该iBeacon,即该信标的识别码;
Major和Minor都是16位的标识符,由iBeacon部署者自行设定,用来携带iBeacon的标识信息。比如,连锁店可在Major中写入区域信息,可在Minor中写入个别店铺的编号等。再如,在家电中嵌入iBeacon时,可以用Major表示产品型号,用Minor表示错误代码,用来向外部通知故障;
Measured Power是iBeacon的发送模块与接收器之间相距1米时的参考接收信号强度。接收器可以根据该参考接收信号强度与实际接收到信号强度来推断发送模块与接收器之间的距离。
在加密时,可以只对UUID加密,也可以加密UUID、Major、Minor,由信标的部署者自行确定。
在步骤S230,将标识密文和用来解密的服务器的信息封装在无线帧中发送。
现有技术的一些应用场景中,移动终端能够根据从信标接收的无线帧中的明文识别码来运行相应的业务逻辑,例如查找对应的服务器地址并发起连接。本实施例中,识别码密文发送,并且移动终端不具有解密功能,因此需要将用来解密的服务器的信息与标识密文一起封装在无线帧中,以便收到该无线帧的移动终端将标识密文转发到正确的服务器上。
可以结合移动终端上处理无线帧的应用程序的具体实现,来决定将服务器的哪些信息封装在无线帧中,例如可以是服务器的IP(Internet Protocol,网络之间互连的协议)地址、URL(Uniform Resoure Locator,统一资源定位器)地址,也可以是应用程序能够识别的该服务器的编号等。只要移动终端能够按照服务器信息找到运行解密算法的服务器即可。
与上述运行在信标上的流程对应,本实施例中,基于信标提供服务的方法的流程如图3所示,该方法应用在服务器上。
在步骤S310,以当前时间为参数,按照预定算法确定解密方式;
与信标上的加密方式类似,解密方式可以是解密算法,可以是密钥,还可以是解密算法和密钥。
在一种可选的实施方式中,可以在服务器上预置N种解密方式(N为大于1的自然数),分别对应于信标上预置的N种加密方式并且采用一一对应的排列顺序;采用预定的映射算法,将当前时间映射为M(M为大于等于1、小于等于N的自然数);将第M种解密方式作为当前采用的解密方式。
由于服务器上采用的解密方式需要对应于信标上的加密方式,因此服务器上解密方式的确定也对应于信标上加密方式的确定,对本步骤中上述内容的详细说明请参照步骤S210。
在步骤S320,从移动终端接收信标标识密文。
移动终端收到信标发送的无线帧,解析出其中服务器的信息和标识密文,将信标的标识密文发送到对应的服务器上。服务器收到来自移动终端的信标标识密文。
在步骤S330,采用所确定的解密方式解密所述标识密文,得到信标的识别码。
如果除识别码之外,对信标的部分或全部标识信息也进行了加密,服务器解密后还可以得到加密的标识信息。
在步骤S340,将与所述识别码对应的业务提供给发送所述标识密文的移动终端。
服务器根据解密后得到的识别码,查找到对应的业务逻辑,将业务提供给发送该标识密文的移动终端。例如,服务器上预先保存各个信标所在的店铺、以及该店铺向用户提供的服务内容,在得到信标的识别码后,查找到该信标所在的店铺,把该店铺的服务内容提供给发送标识密文的移动终端,包括向用户显示与该店铺相关的信息、以及按照用户在移动终端上的操作来完成该用户要求的服务。
如果标识密文中还包括其他的标识信息,则服务器可以根据这些信息向移动终端提供更为细化和准确的业务。
本实施例中对具体的业务类型、实现的步骤均不作限定。
在本申请的一个应用示例中,信标为蓝牙信标iBeacon,在信标和服务器上采用不对称加解密算法对信标的UUID(即iBeacon的识别码)进行加解密,如可以采用RSA(一种不对称加密算法)等。本应用示例中采用的加密方式在服务器上和iBeacon上分别为对应的私钥和公钥,并且以当前日期为参数来确定所采用的私钥和公钥。具体而言,在iBeacon上预置K个公钥,在服务器上预置对应的K个私钥,并且采用一一对应的排列顺序。信标和服务器每天固定的时刻进行密钥更换,轮询使用K个配对的公钥和私钥。
在刷写iBeacon信标内部程序的时候,预先写入K个公钥以及当前时间。在iBeacon信标上,按照当前日期和预定的算法确定第一天所使用的密钥,对UUID加密后,将密文与解密的服务器信息一起在无线帧中发送。
由于iBeacon信标以固定频率向外发送无线帧,可以利用对发送的无线帧数量的统计来得知是否到了需要更换密钥的时间。具体而言,对无线帧的发送进行计数;当计数值达到每天的总发送次数时,按照预定算法更换加密方式,并重新开始计数。在第一天时,计数的初始值应该根据按照开始计数的当前时间和无线帧的发送频率确定,以便正好在第二天零点的时候计数值能够达到每天的总发送次数。
之后iBeacon信标就可以进入自动工作状态:以固定频率广播无线帧,达到每天的总发送次数时,用当前密钥的下一个密钥重新计算一次UUID密文,进入第二天的广播。
手机接收到加密的蓝牙信标广播内容后,提取出服务器信息、加密后的UUID和其他参数,发给对应的远端服务器。
服务器接收到UUID密文后,根据当前日期和预定算法找到对应的私钥,解密得到真实的UUID,再根据UUID寻找到对应的业务逻辑,发送给手机应用。
可见,本申请的实施例中对信标的识别码进行加密并且密文随时间而变化,即使恶意使用方能够通过移动终端得到识别码的密文,由于密文在不停变化,获得与密文对应的商户变得非常困难,这样恶意使用方极难成功骗取用户的敏感信息,从而有效的保护了用户。基于同样的原因,未经授权的移动终端应用软件只能得到变化的识别码密文,也无法利用已部署的信标来进行相关业务,保护了部署信标一方的利益。
与上述流程实现对应,本申请的实施例还提供了一种应用在信标上的信标数据传输装置,和一种应用在服务器上的基于信标提供服务的装置。这两种装置均可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为逻辑意义上的装置,是通过信标或服务器的CPU将对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,除了图4所示的CPU、内存以及非易失性存储器之外,信标数据传输装置所在的信标通常还包括用于进行无线信号收发的芯片等其他硬件,基于信标提供服务的装置所在的服务器通常还包括用于实现网络通信功能的板卡等其他硬件。
图5所示为本实施例提供的一种信标数据传输装置,应用在发送无线信号的信标上,包括加密方式确定单元、加密单元和封装及发送单元,其中:加密方式确定单元用于以当前时间为参数,按照预定算法确定加密方式;加密单元用于采用所确定的加密方式加密所述信标识别码,得到标识密文;封装及发送单元用于将标识密文和用来解密的服务器的信息封装在无线帧中发送。
可选的,所述加密方式确定单元可以包括加密方式预置模块、加密方式映射模块和加密方式选定模块,其中:加密方式预置模块用于预置N种加密方式,N为大于1的自然数;加密方式映射模块用于采用预定的映射算法,将当前时间映射为M,M为大于等于1、小于等于N的自然数;加密方式选定模块用于将第M种加密方式作为当前采用的加密方式。
在一种实施方式中,所述加密方式为公钥;所述当前时间为当前日期;所述加密方式确定单元包括计数总值确定模块、计数模块和加密方式更换模块,其中:计数总值确定模块用于根据无线帧的发送频率确定每天的总发送次数;计数模块用于对无线帧的发送进行计数;计数的初始值按照开始计数的当前时间和无线帧的发送频率确定;加密方式更换模块用于当计数值达到每天的总发送次数时,按照预定算法更换加密方式,并重新开始计数。
所述加密方式包括密钥、加密算法、或加密算法和密钥。
图6所示为本实施例提供的一种基于信标提供服务的装置,应用在服务器上,包括解密方式确定单元、密文接收单元、解密单元和业务提供单元,其中:解密方式确定单元用于以当前时间为参数,按照预定算法确定解密方式;密文接收单元用于从移动终端接收信标标识密文;解密单元用于采用所确定的解密方式解密所述标识密文,得到信标的识别码;业务提供单元用于将与所述识别码对应的业务提供给发送所述标识密文的移动终端。
可选的,所述解密方式确定单元可以包括解密方式预置模块、解密方式映射模块和解密方式选定模块,其中:解密方式预置模块用于预置N种解密方式,N为大于1的自然数;解密方式映射模块用于采用预定的映射算法,将当前时间映射为M,M为大于等于1、小于等于N的自然数;解密方式选定模块用于将第M种解密方式作为当前采用的解密方式。
在一种实施方式中,所述解密方式为私钥;所述当前时间为当前日期。
所述解密方式包括密钥、解密算法、或解密算法和密钥。
从以上各种方法和装置的实施方式中可以看出,相对于现有技术信标以明文发送识别码,本申请的实施例将识别码加密后发送,并且密文随时间而变化,未经部署信标一方授权的其他应用无法获取稳定的识别码,也就无法利用已部署信标完成未授权的业务。这样,一方面可以避免遭到恶意应用的欺骗而泄露敏感信息,另一方面保护了部署信标一方的商业利益,避免信标信号被盗用。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (13)

1.一种信标数据传输方法,应用在发送无线信号的信标上,其特征在于,包括:
以当前时间为参数,按照预定算法确定加密方式;
采用所确定的加密方式加密所述信标的识别码,得到标识密文;
将标识密文和用来解密的服务器的信息封装在无线帧中发送。
2.根据权利要求1所述的方法,其特征在于,所述以当前时间为参数,按照预定算法确定加密方式,包括:
预置N种加密方式,N为大于1的自然数;
采用预定的映射算法,将当前时间映射为M,M为大于等于1、小于等于N的自然数;
将第M种加密方式作为当前采用的加密方式。
3.根据权利要求2所述的方法,其特征在于:所述加密方式为公钥;所述当前时间为当前日期;
所述以当前时间为参数,按照预定算法确定解密方式,包括:
根据无线帧的发送频率确定每天的总发送次数;
对无线帧的发送进行计数;计数的初始值按照开始计数的当前时间和无线帧的发送频率确定;
当计数值达到每天的总发送次数时,按照预定算法更换加密方式,并重新开始计数。
4.根据权利要求1或2所述的方法,其特征在于,所述加密方式包括密钥、加密算法、或加密算法和密钥。
5.一种基于信标提供服务的方法,应用在服务器上,其特征在于,包括:
以当前时间为参数,按照预定算法确定解密方式;
从移动终端接收信标标识密文;
采用所确定的解密方式解密所述标识密文,得到信标的识别码;
将与所述识别码对应的业务提供给发送所述标识密文的移动终端。
6.根据权利要求5所述的方法,其特征在于,所述以当前时间为参数,按照预定算法确定解密方式,包括:
预置N种解密方式,N为大于1的自然数;
采用预定的映射算法,将当前时间映射为M,M为大于等于1、小于等于N的自然数;
将第M种解密方式作为当前采用的解密方式。
7.根据权利要求6所述的方法,其特征在于:所述解密方式为私钥;所述当前时间为当前日期。
8.根据权利要求5或6所述的方法,其特征在于,所述解密方式包括密钥、解密算法、或解密算法和密钥。
9.一种信标数据传输装置,应用在发送无线信号的信标上,其特征在于,包括:
加密方式确定单元,用于以当前时间为参数,按照预定算法确定加密方式;
加密单元,用于采用所确定的加密方式加密所述信标的识别码,得到标识密文;
封装及发送单元,用于将标识密文和用来解密的服务器的信息封装在无线帧中发送。
10.根据权利要求9所述的装置,其特征在于,所述加密方式确定单元包括:
加密方式预置模块,用于预置N种加密方式,N为大于1的自然数;
加密方式映射模块,用于采用预定的映射算法,将当前时间映射为M,M为大于等于1、小于等于N的自然数;
加密方式选定模块,用于将第M种加密方式作为当前采用的加密方式。
11.根据权利要求10所述的装置,其特征在于:所述加密方式为公钥;所述当前时间为当前日期;
所述加密方式确定单元包括:
计数总值确定模块,用于根据无线帧的发送频率确定每天的总发送次数;
计数模块,用于对无线帧的发送进行计数;计数的初始值按照开始计数的当前时间和无线帧的发送频率确定;
加密方式更换模块,用于当计数值达到每天的总发送次数时,按照预定算法更换加密方式,并重新开始计数。
12.根据权利要求9或10所述的装置,其特征在于,所述加密方式包括密钥、加密算法、或加密算法和密钥。
13.一种基于信标提供服务的装置,应用在服务器上,其特征在于,包括:
解密方式确定单元,用于以当前时间为参数,按照预定算法确定解密方式;
密文接收单元,用于从移动终端接收信标标识密文;
解密单元,用于采用所确定的解密方式解密所述标识密文,得到信标的识别码;
业务提供单元,用于将与所述识别码对应的业务提供给发送所述标识密文的移动终端。
CN201410136738.0A 2014-04-04 2014-04-04 信标数据传输、基于信标提供服务的方法及装置 Active CN104980918B (zh)

Priority Applications (11)

Application Number Priority Date Filing Date Title
CN201410136738.0A CN104980918B (zh) 2014-04-04 2014-04-04 信标数据传输、基于信标提供服务的方法及装置
TW103132978A TWI695634B (zh) 2014-04-04 2014-09-24 信標資料傳輸、基於信標提供服務的方法及裝置
JP2016557119A JP6577485B2 (ja) 2014-04-04 2015-03-30 ビーコンメッセージの伝送
PCT/US2015/023395 WO2015153489A1 (en) 2014-04-04 2015-03-30 Transmission of beacon message
EP15772432.9A EP3127309B1 (en) 2014-04-04 2015-03-30 Transmission of beacon message
US14/673,578 US9686679B2 (en) 2014-04-04 2015-03-30 Transmission of beacon message
ES15772432T ES2877358T3 (es) 2014-04-04 2015-03-30 Transmisión de un mensaje de baliza
PL15772432T PL3127309T3 (pl) 2014-04-04 2015-03-30 Przesyłanie komunikatu nawigacyjnego
KR1020167026663A KR102133072B1 (ko) 2014-04-04 2015-03-30 비콘 메시지의 송신
HK16101110.5A HK1213413A1 (zh) 2014-04-04 2016-02-01 信標數據傳輸、基於信標提供服務的方法及裝置
JP2019152075A JP6894059B2 (ja) 2014-04-04 2019-08-22 ビーコンメッセージの伝送

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410136738.0A CN104980918B (zh) 2014-04-04 2014-04-04 信标数据传输、基于信标提供服务的方法及装置

Publications (2)

Publication Number Publication Date
CN104980918A true CN104980918A (zh) 2015-10-14
CN104980918B CN104980918B (zh) 2019-09-17

Family

ID=54210940

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410136738.0A Active CN104980918B (zh) 2014-04-04 2014-04-04 信标数据传输、基于信标提供服务的方法及装置

Country Status (10)

Country Link
US (1) US9686679B2 (zh)
EP (1) EP3127309B1 (zh)
JP (2) JP6577485B2 (zh)
KR (1) KR102133072B1 (zh)
CN (1) CN104980918B (zh)
ES (1) ES2877358T3 (zh)
HK (1) HK1213413A1 (zh)
PL (1) PL3127309T3 (zh)
TW (1) TWI695634B (zh)
WO (1) WO2015153489A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105554744A (zh) * 2015-12-16 2016-05-04 苏州寻息电子科技有限公司 一种定位节点的安全防护方法
CN106407794A (zh) * 2016-11-16 2017-02-15 杭州微飞胜科技有限公司 一种防止信标设备被伪造或复制的方法
CN108323229A (zh) * 2018-01-26 2018-07-24 香港应用科技研究院有限公司 用于基于位置的服务的安全ble广播系统
CN110162987A (zh) * 2019-05-29 2019-08-23 华南师范大学 基于大数据和动态时间递归的信息隐藏方法和机器人系统
CN110188553A (zh) * 2019-05-29 2019-08-30 华南师范大学 基于大数据和动态环境的信息隐藏方法和机器人系统
CN110188559A (zh) * 2019-05-29 2019-08-30 华南师范大学 基于大数据和动态时间的信息隐藏方法和机器人系统
CN111601293A (zh) * 2020-05-12 2020-08-28 北京三快在线科技有限公司 基于蓝牙信标设备的定位方法及装置
CN111641497A (zh) * 2020-06-17 2020-09-08 深圳市钱海网络技术有限公司 一种对敏感参数进行自动解密的方法及装置
CN111953779A (zh) * 2020-08-13 2020-11-17 拉扎斯网络科技(上海)有限公司 数据传输方法、装置、计算机设备及计算机可读存储介质

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017000977A1 (en) * 2015-06-29 2017-01-05 Here Global B.V. Supporting a versioning of parameters
EP3314960B1 (en) * 2015-06-29 2020-01-08 HERE Global B.V. Use of encryption to provide positioning support services
US10341352B2 (en) 2016-02-06 2019-07-02 Maximilian Ralph Peter von Liechtenstein Gaze initiated interaction technique
WO2017154467A1 (ja) * 2016-03-09 2017-09-14 株式会社リコー 識別情報提供システム、識別情報提供装置、識別情報提供プログラムおよび識別情報提供方法
US10219106B1 (en) * 2018-01-26 2019-02-26 Hong Kong Applied Science And Technology Research Institute Co., Ltd. Secure BLE broadcast system for location based service
KR102430428B1 (ko) * 2021-02-03 2022-08-08 (주)아이지코 단말기 통제 시스템 및 통제 방법
CN114189356A (zh) * 2021-11-12 2022-03-15 珠海大横琴科技发展有限公司 一种数据传输的方法和装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01212041A (ja) * 1988-02-18 1989-08-25 Hitachi Ltd 暗号化通信システム
EP1355468A1 (en) * 2002-04-19 2003-10-22 BRITISH TELECOMMUNICATIONS public limited company Method and apparatus for network security
CN1831834A (zh) * 2006-04-20 2006-09-13 成都昊芯科技有限公司 信息的动态加密方法和加密电路
WO2008021041A2 (en) * 2006-08-07 2008-02-21 Id Rank Security, Inc. Systems and methods for conducting secure wired and wireless networked telephony
US20090019283A1 (en) * 2006-05-01 2009-01-15 Kartik Muralidharan System and method for a secure multi-level network access mechanism using virtual service set identifier broadcast
CN102056078A (zh) * 2009-11-02 2011-05-11 维鹏信息技术(上海)有限公司 一种在信息发布系统中向移动终端发布信息的控制方法
CN102710777A (zh) * 2012-06-05 2012-10-03 中国联合网络通信集团有限公司 广告推送方法和系统、以及广告推送器
CN103209389A (zh) * 2013-04-16 2013-07-17 百度在线网络技术(北京)有限公司 短信推送方法、短信推送系统及短信推送云端服务器
US20130214909A1 (en) * 2012-02-22 2013-08-22 Qualcomm Incorporated Airplane mode for wireless transmitter device and system using short-range wireless broadcasts
US20130301833A1 (en) * 2012-05-14 2013-11-14 Futurewei Technologies, Inc. System and Method for Establishing a Secure Connection in Communications Systems

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10210023A (ja) * 1997-01-27 1998-08-07 Oki Electric Ind Co Ltd 認証方法、暗号鍵共有方法および通信システム
US6813358B1 (en) * 1998-11-17 2004-11-02 Telcordia Technologies, Inc. Method and system for timed-release cryptosystems
WO2000069111A2 (en) 1999-05-10 2000-11-16 Rienzo Andrew L Di Authentication
EP1176519A3 (en) * 2000-07-17 2005-10-19 Hewlett-Packard Company, A Delaware Corporation Web address beacon for allowing fast and convenient web navigation
US20030099360A1 (en) * 2001-11-28 2003-05-29 Khoi Hoang Time-based encryption key
EP1324541B1 (en) 2001-12-26 2007-09-05 Kabushiki Kaisha Toshiba Communication system, wireless communication apparatus, and communication method
JP2003298566A (ja) * 2002-04-03 2003-10-17 Mitsubishi Electric Corp 暗号鍵交換システム
US7243233B2 (en) 2002-06-28 2007-07-10 Hewlett-Packard Development Company, L.P. System and method for secure communication between electronic devices
JP2005136870A (ja) * 2003-10-31 2005-05-26 Toshiba Corp 電子機器および暗号鍵更新制御方法
US7987499B2 (en) * 2004-08-18 2011-07-26 Broadcom Corporation Method and system for exchanging setup configuration protocol information in beacon frames in a WLAN
JP4757464B2 (ja) 2004-08-18 2011-08-24 Necインフロンティア株式会社 無線lanシステム、無線lanアクセスポイント、無線lan端末及びそれらに用いる起動制御方法
US8194660B2 (en) * 2004-09-09 2012-06-05 Amx Llc System, method, and computer-readable medium for dynamic device discovery for servers binding to multiple masters
US20060098610A1 (en) 2004-11-05 2006-05-11 Krister Sundberg Method for providing a mobile station with seamless coverage in a 2G/3G communication network and a WLAN
US7428747B2 (en) 2005-01-25 2008-09-23 Sony Corporation Secure channel reservation
US9007954B2 (en) * 2005-05-26 2015-04-14 Nokia Corporation Beacon transmission for wireless networks
JP4836241B2 (ja) 2005-11-10 2011-12-14 任天堂株式会社 通信システム、通信プログラム、および通信端末
US20080161011A1 (en) 2006-12-29 2008-07-03 Motorola, Inc. Method enabling indoor local positioning and movement tracking in wifi capable mobile terminals
CN101311942B (zh) * 2007-05-23 2011-08-24 西门子(中国)有限公司 对软件进行加密、解密的方法及加密、解密的装置
US9052376B2 (en) * 2007-10-29 2015-06-09 Nokia Technologies Oy Indoor positioning method, apparatus and system
US8204224B2 (en) 2007-11-24 2012-06-19 University Of Massachusetts Wireless network security using randomness
US8594050B2 (en) * 2007-12-28 2013-11-26 Intel Corporation Techniques to control wireless personal area networks
US10304069B2 (en) * 2009-07-29 2019-05-28 Shopkick, Inc. Method and system for presentment and redemption of personalized discounts
JP2011139238A (ja) 2009-12-28 2011-07-14 Seiko Epson Corp 無線通信装置、無線通信方法、及び無線通信プログラム
US9351158B2 (en) 2013-03-08 2016-05-24 Microchip Technology Incorporated Method for wireless easy connect
US8953794B1 (en) * 2013-08-01 2015-02-10 Cambridge Silicon Radio Limited Apparatus and method for securing beacons
JP6017473B2 (ja) * 2014-02-04 2016-11-02 アプリックスIpホールディングス株式会社 ビーコン装置管理システム、ビーコン装置管理方法及びサーバ

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01212041A (ja) * 1988-02-18 1989-08-25 Hitachi Ltd 暗号化通信システム
EP1355468A1 (en) * 2002-04-19 2003-10-22 BRITISH TELECOMMUNICATIONS public limited company Method and apparatus for network security
CN1831834A (zh) * 2006-04-20 2006-09-13 成都昊芯科技有限公司 信息的动态加密方法和加密电路
US20090019283A1 (en) * 2006-05-01 2009-01-15 Kartik Muralidharan System and method for a secure multi-level network access mechanism using virtual service set identifier broadcast
WO2008021041A2 (en) * 2006-08-07 2008-02-21 Id Rank Security, Inc. Systems and methods for conducting secure wired and wireless networked telephony
CN102056078A (zh) * 2009-11-02 2011-05-11 维鹏信息技术(上海)有限公司 一种在信息发布系统中向移动终端发布信息的控制方法
US20130214909A1 (en) * 2012-02-22 2013-08-22 Qualcomm Incorporated Airplane mode for wireless transmitter device and system using short-range wireless broadcasts
US20130301833A1 (en) * 2012-05-14 2013-11-14 Futurewei Technologies, Inc. System and Method for Establishing a Secure Connection in Communications Systems
CN102710777A (zh) * 2012-06-05 2012-10-03 中国联合网络通信集团有限公司 广告推送方法和系统、以及广告推送器
CN103209389A (zh) * 2013-04-16 2013-07-17 百度在线网络技术(北京)有限公司 短信推送方法、短信推送系统及短信推送云端服务器

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105554744A (zh) * 2015-12-16 2016-05-04 苏州寻息电子科技有限公司 一种定位节点的安全防护方法
CN105554744B (zh) * 2015-12-16 2019-04-09 苏州寻息电子科技有限公司 一种定位节点的安全防护方法
CN106407794A (zh) * 2016-11-16 2017-02-15 杭州微飞胜科技有限公司 一种防止信标设备被伪造或复制的方法
CN106407794B (zh) * 2016-11-16 2019-04-02 杭州微飞胜科技有限公司 一种防止信标设备被伪造或复制的方法
CN108323229A (zh) * 2018-01-26 2018-07-24 香港应用科技研究院有限公司 用于基于位置的服务的安全ble广播系统
CN108323229B (zh) * 2018-01-26 2021-01-15 香港应用科技研究院有限公司 用于基于位置的服务的安全ble广播系统
CN110188553A (zh) * 2019-05-29 2019-08-30 华南师范大学 基于大数据和动态环境的信息隐藏方法和机器人系统
CN110188559A (zh) * 2019-05-29 2019-08-30 华南师范大学 基于大数据和动态时间的信息隐藏方法和机器人系统
CN110162987A (zh) * 2019-05-29 2019-08-23 华南师范大学 基于大数据和动态时间递归的信息隐藏方法和机器人系统
CN110188553B (zh) * 2019-05-29 2022-07-12 华南师范大学 基于大数据和动态环境的信息隐藏方法和机器人系统
CN111601293A (zh) * 2020-05-12 2020-08-28 北京三快在线科技有限公司 基于蓝牙信标设备的定位方法及装置
CN111601293B (zh) * 2020-05-12 2022-09-30 北京三快在线科技有限公司 基于蓝牙信标设备的定位方法及装置
CN111641497A (zh) * 2020-06-17 2020-09-08 深圳市钱海网络技术有限公司 一种对敏感参数进行自动解密的方法及装置
CN111953779A (zh) * 2020-08-13 2020-11-17 拉扎斯网络科技(上海)有限公司 数据传输方法、装置、计算机设备及计算机可读存储介质

Also Published As

Publication number Publication date
TWI695634B (zh) 2020-06-01
EP3127309B1 (en) 2021-05-12
US9686679B2 (en) 2017-06-20
JP6577485B2 (ja) 2019-09-18
WO2015153489A1 (en) 2015-10-08
TW201540088A (zh) 2015-10-16
ES2877358T3 (es) 2021-11-16
CN104980918B (zh) 2019-09-17
JP2020005282A (ja) 2020-01-09
JP2017515335A (ja) 2017-06-08
EP3127309A4 (en) 2017-09-13
US20150289133A1 (en) 2015-10-08
PL3127309T3 (pl) 2021-10-18
EP3127309A1 (en) 2017-02-08
KR20160140651A (ko) 2016-12-07
HK1213413A1 (zh) 2016-06-30
KR102133072B1 (ko) 2020-07-13
JP6894059B2 (ja) 2021-06-23

Similar Documents

Publication Publication Date Title
CN104980918B (zh) 信标数据传输、基于信标提供服务的方法及装置
US10826707B2 (en) Privacy preserving tag
US9635053B2 (en) Computing system with protocol protection mechanism and method of operation thereof
CN105208551B (zh) 传输、获取信标数据的方法及装置
CN103618995A (zh) 基于动态假名的位置隐私保护方法
US10219106B1 (en) Secure BLE broadcast system for location based service
US9203609B2 (en) Method and apparatus for implementing key stream hierarchy
CN108243177B (zh) 一种数据传输方法及装置
CN104243153A (zh) 一种用于发现设备的用户的方法和用户设备
CN105227532A (zh) 一种恶意行为的阻断方法及装置
Gudymenko et al. Security in the Internet of Things
WO2018093683A1 (en) Systems and methods for detection of wireless beacon cloning
CN103297911B (zh) 移动终端
Ashur et al. A privacy-preserving device tracking system using a low-power wide-area network
US20210209241A1 (en) Apparatus and method for data obfuscation of IoT device using pseudorandom number
WO2017059282A1 (en) System and method for privacy enabled discovery of wireless devices and their location
CN109039651A (zh) 一种位置信息的传输方法、传输装置及卫星定位系统
KR101624343B1 (ko) 안티-스푸핑을 위한 비콘 관리 서버
EP3185467A1 (en) Certification of location of a communication device
CN116522404B (zh) 数据处理方法、装置、设备及计算机存储介质
JP2018037898A (ja) 送信機、通信システム、送信方法及びプログラム
Vu Wireless sensor network architecture and its security challenges
JP2005339148A (ja) 無線タグの読取りシステム
KR20230104979A (ko) 단말기 측위 방법, 단말기 측위 시스템, 저장 매체 및 전자 장치
WO2015090673A1 (en) Method for managing secure proactive commands in a terminal

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1213413

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20191209

Address after: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, Cayman Islands

Patentee after: Innovative advanced technology Co., Ltd

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Co., Ltd.

TR01 Transfer of patent right