CN105450627A - 电子装置和用于在电子装置中处理数据的方法 - Google Patents
电子装置和用于在电子装置中处理数据的方法 Download PDFInfo
- Publication number
- CN105450627A CN105450627A CN201510599700.1A CN201510599700A CN105450627A CN 105450627 A CN105450627 A CN 105450627A CN 201510599700 A CN201510599700 A CN 201510599700A CN 105450627 A CN105450627 A CN 105450627A
- Authority
- CN
- China
- Prior art keywords
- beacon
- time
- information
- lapse
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
提供一种电子装置和用于在电子装置中处理数据的方法。所述电子装置接收信标注册时间信息,其中,信标注册时间信息是与至少一个信标装置在服务器中注册的时间相关的信息;并基于接收到的信标注册时间信息来对从所述至少一个信标装置接收的至少一个信标信号进行解密。
Description
技术领域
本公开的各种实施例总体涉及一种电子装置和用于在电子装置中处理数据的方法。
背景技术
最近,电子装置已发展为提供很多不同的功能。这样的电子装置包含显示单元,以使用户能够更有效地使用这些功能。例如,最近的智能电话包含显示单元(例如,触摸屏),其中,显示单元具有对触摸进行响应的正面部分。
此外,电子装置可包含用户可安装或执行的各种应用(例如,也被称为“app”)。用户可采用各种输入单元(例如,触摸屏、按钮、鼠标单元、键盘和传感器)来执行和控制电子装置中的应用。
通信功能是电子装置中被最广泛使用的功能之一。电子装置可从至少一个外部电子装置接收广告包,并从服务器接收与广告包相关的服务。
前述背景信息可有助于理解本公开。至于任何上述信息是否可应用为针对本公开的现有技术,尚未做出决定,也未做出声明。
发明内容
本公开的一方面旨在至少解决上述问题和/或缺点中的一部分,并至少提供以下描述的优点。因此,本公开的一方面旨在提供一种电子装置和用于在电子装置中处理数据的方法。
为了执行短距离通信,电子装置可对广告包进行广播。由于广告包可被随机广播,因此与广告包无关的电子装置可接收广告包。因此,需要一种用于仅在相关电子装置中检测广告包的方法。
根据本公开的各种实施例,在一种用于在电子装置中处理数据的方法中,特定电子装置(例如,信标装置)可基于时间信息对广告包进行加密并对广告包进行广播,其中,所述时间信息是关于所述特定电子装置何时在服务器中被注册的信息。电子装置可接收所述时间信息,并基于接收到的时间信息对广告包进行解密。
根据本公开的各种实施例,一种用于在电子装置中处理数据的方法可包括:接收信标注册时间信息,其中,信标注册时间信息是与至少一个信标装置注册在服务器中时的时间相关的信息;基于接收到的信标注册时间信息,对从所述至少一个信标装置接收的至少一个信标信号进行解密。
根据本公开的各种其它实施例,一种用于在信标装置中处理数据的方法可包括:在服务器中注册信标装置;确定从信标注册时间开始的流逝时间,其中,所述信标注册时间是所述信标装置注册在服务器中时的时间;基于所述流逝时间对信标信号中的至少一条数据进行加密;广播信标信号。
根据本公开的各种其它实施例,一种用于在服务器中处理数据的方法可包括:确定信标注册时间信息,其中,信标注册时间信息是与至少一个信标装置注册在服务器中时的时间相关的信息;将信标注册时间信息发送到至少一个电子装置;响应于针对与信标信号相关的服务的请求,将请求的信标信号相关服务提供给请求所述服务的电子装置。
根据本公开的各种其它实施例,一种电子装置可包括:通信模块,被配置为接收信标注册时间信息,其中,信标注册时间信息是与至少一个信标装置注册在服务器中时的时间相关的信息;处理器,被配置为基于接收到的信标注册时间信息,对从所述至少一个信标装置接收的至少一个信标信号进行解密。
根据本公开的各种其它实施例,一种信标装置可包括:存储器,被配置为存储与作为信标装置注册在服务器中时的时间的注册时间相关的信息;控制器,被配置为控制以下操作:在服务器中注册信标装置,确定从作为信标装置注册在服务器中时的时间的注册时间开始的流逝时间,基于所述流逝时间对信标信号中的至少一条数据进行加密,并广播信标信号。
根据本公开的各种其它实施例,一种服务器可包括:存储器,被配置为存储信标注册时间信息,其中,所述信标注册时间信息是与至少一个信标装置注册在服务器中时的时间相关的信息;控制器,被配置控制以下操作:将所述信标注册时间信息发送给至少一个电子装置,并响应于针对与信标信号相关的服务的请求,将请求的信标信号相关服务提供给请求所述服务的电子装置。
从结合附图进行的公开了本公开的各种实施例的以下具体实施方式,本公开的其它方面、优点和显著特征对于本领域技术人员而言将变得明显。
附图说明
从结合附图进行的以下描述,本公开的特定实施例的以上和其它方面、特征和优点对于本领域普通技术人员而言将变得更明显,其中:
图1是示出根据本公开的各种实施例的网络环境的示图;
图2是示出根据本公开的各种实施例的电子装置的信标数据处理模块配置的框图;
图3是示出根据本公开的各种实施例的服务器装置配置的框图;
图4是示出根据本公开的各种实施例的信标装置配置的框图;
图5是示出根据本公开的各种实施例的服务器、信标装置和电子装置之间的数据处理操作的流程图;
图6是示出根据本公开的各种实施例的电子装置中的数据处理操作的流程图;
图7是示出根据本公开的各种实施例的服务器中的数据处理操作的流程图;
图8是示出根据本公开的各种实施例的信标装置中的数据处理操作的流程图;
图9是示出根据本公开的各种实施例的包结构的示图;
图10是示出根据本公开的各种实施例的电子装置配置的框图;
图11是示出根据本公开的各种实施例的程序模块配置的框图。
具体实施方式
下文是参照附图对本公开的各种实施例的描述。然而,本公开还包括所述各种实施例的各种修改、等价形式和/或替换形式。贯穿说明书和附图,参考标号可表示相同的元件或组件。
包括“包括”、“包含”和“具有”的术语指定存在所陈述的特征(例如,数值、功能、操作、部分、元件和组件),但不排除存在或添加至少一个其它特征。
下文中,表述“A或B”、“A和/或B中的至少一个”和“A和/或B中的一个或更多个”可包括相关所列项中的至少一项的任意组合和全部组合。例如,“A或B”、“A和B中的至少一个”或“A或B中的至少一个”可表示所有以下情况:(1)包括至少一个A、(2)包括至少一个B和(3)包括至少一个A和至少一个B。
包括“第一”和“第二”的术语可修饰各种元件或组件,而不管它们的顺序和/或重要性,并且这些术语不应限制这些元件或组件。这些术语可仅用于将一个元件或组件与另一元件或组件区分开。例如,第一用户装置和第二用户装置可表示不同的用户装置,而不管它们的顺序或重要性。例如,在不脱离本公开的范围的情况下,第一组件可被称为第二组件,反之亦然。
当组件(例如,第一组件)被称为“(可操作地或可通信地)耦接到另一组件(例如,第二组件)/与所述另一组件耦接”或“连接到另一组件(例如,第二组件)/与所述另一组件连接”时,所述组件可直接耦接到所述另一组件/与所述另一组件耦接或连接到所述另一组件/与所述另一组件连接,或者通过一个或更多个其它组件(例如,第三组件)间接耦接到所述另一组件/与所述另一组件连接或连接到所述另一组件/与所述另一组件连接。当组件(例如,第一组件)被称为“直接耦接到另一组件(例如,第二组件)/与所述另一组件耦接”或“直接连接到另一组件(例如,第二组件)/与所述另一组件连接”时,在它们之间不存在其它组件(例如,第三组件)。
可根据情况用“适合于”、“具有用于…的能力”、“被设计为”、“用于”、“被制造用于”或“能够…”来替换在下文中使用的表述“被配置为(或被设置为)”。表述“被配置为(或被设置为)”可能并不意味着在硬件级别“被专门设计为”。相反,在某些情况下,表述“被配置为…的设备”可意味着所述设备与其它装置或部件一起“能够…”。例如,“被配置为(或被设置为)执行A、B和C的处理器”可指示用于执行相应操作的专用处理器(例如,嵌入式处理器)或能够通过执行存储装置中存储的一个或更多个软件程序来执行相应操作的通用处理器(例如,中央处理器(CPU)或应用处理器(AP))。
在本文中的术语描述具体实施例,并且不限制本公开的范围。除非上下文另有清晰指示,否则单数形式也可包括复数形式。除非另有说明,否则本文中的全部术语(包括技术术语和科学术语)可具有与本公开的普通技术人员通常所理解的含义相同的含义。在通用字典中定义的术语可被理解为具有与相关领域的上下文含义相同的含义,并不将以理想化或过于正式的意义被理解,除非在本文中明确地另有定义。在某些情况下,甚至本文中的术语也不会排除本公开的实施例。
根据本公开的各种实施例,电子装置可包括例如以下项中的至少一项:智能电话、平板个人计算机(PC)、移动电话、视频电话、电子书阅读器、桌上型PC、平板PC、上网本计算机、工作站、服务器、个人数字助理(PDA)、便携式多媒体播放器(PMP)、运动图像专家组(MPEG)音频层3(MP3)播放器、移动医疗装置、相机或可穿戴装置(例如,一副智能眼镜、头戴式装置(HMD)、电子衣服、电子手镯、电子项链、电子应用配件(appcessory)、电子纹身、智能镜或智能手表)。
在一些实施例中,电子装置可以是智能家电。智能家电可包括例如以下项中的至少一项:电视机(TV)、数字视频盘(DVD)播放器、音频装置、冰箱、空调、吸尘器、烤箱、微波炉、洗衣机、空气净化器、机顶盒、家庭自动化控制面板、安全控制面板、TV盒(例如,SamsungHomeSyncTM、AppleTVTM或GoggleTVTM)、游戏控制台(例如,XboxTM或PlayStationTM)、电子词典、电子钥匙、摄像机或电子相框。
在其它实施例中,电子装置可包括以下项中的至少一项:任意类型的医疗装置(例如,任意类型的便携式医疗仪(诸如血糖仪、心率仪、血压仪或体温计)、磁共振血管造影(MRA)装置、磁共振成像(MRI)装置、计算机断层扫描(CT)装置、断层X光摄影装置或超声装置)、导航装置、全球定位系统(GPS)接收器、事件数据记录器(EDR)、飞行数据记录器(FDR)、汽车信息娱乐装置、电子船舶装置(例如,船舶导航装置和回转罗盘)、航空电子装置、安全装置、车辆头单元、工业或家庭机器人、金融机构的自动取款机(ATM)、商店的销售点(POS)装置或物联网(IoT)装置(例如,电子灯泡、任何类型的传感器、电表或煤气表、喷洒器、火灾报警器、恒温器、路灯、烤面包机、运动装备、热水器、加热器或锅炉)。
根据一些实施例,电子装置可包括以下项中的至少一项:家具或建筑/结构的一部分、电子板、电子签名接收装置、投影仪或任意类型的仪器(例如,水表、电表、燃气表或无线电波表)。在本公开的各种实施例中,电子装置可以是上述各种装置中的任意一种或任意组合。根据一些实施例的电子装置可以是柔性电子装置。此外,根据本公开的实施例,电子装置不限于上述装置,并且可包括科技发展所产生的新电子装置。
下文是参照附图对根据本公开的各种实施例的电子装置的描述。术语“用户”可指示使用电子装置的人或使用电子装置的装置(例如,人工智能(AI)电子装置)。
图1是示出根据本公开的各种实施例的网络环境的示图。
下文是参照附图1对根据各种实施例的网络环境100中的电子装置101的描述。现在参照图1,电子装置101可包括以下项中的至少一项:总线110、处理器120、存储器130、输入/输出(I/O)接口150、显示器160、通信接口170和信标数据处理模块180。在一些实施例中,电子装置101可不包括以上组件中的至少一个组件,或还可包括其它组件。
总线110可包括例如用于连接以上组件并在以上组件之间传输通信信息(例如,控制消息和/或数据)的电路。
处理器120可包括中央处理器(CPU)、应用处理器(AP)和通信处理器(CP)中的至少一个。例如,处理器120可执行对电子装置101的一个或更多个其它组件的控制,和/或执行与通信相关的数据处理或操作。
存储器130可包括易失性存储器和/或非易失性存储器。例如,存储器130可存储与电子装置101的一个或更多个其它组件相关的数据或命令。根据实施例,存储器130可存储软件和/或程序140。程序140可包括例如内核141、中间件143、应用编程接口(API)145和/或应用程序(或“应用”)147。内核141、中间件143和API145中的至少一部分可被称为操作系统(OS)。
例如,内核141可控制或管理用于执行由其它程序(例如,中间件143、API145或应用程序147)实现的操作或功能的系统资源(例如,总线110、处理器120或存储器130)。此外,当中间件143、API145或应用程序147访问电子装置101的每个组件时,内核141可提供用于控制或管理系统资源的接口。
例如,中间件143可执行转发功能,使得应用程序147的API145可与内核141通信数据。此外,例如,与从应用程序147接收的操作请求相关,中间件143可通过向至少一个应用程序147分配用于使用电子装置101的系统资源(例如,总线110、处理器120或存储器130)的优先级顺序,来执行对操作请求的控制(例如,调度或负载均衡)。
例如,API145可以是用于应用147控制由内核141或中间件143提供的功能的接口,并且可包括用于文件控制、窗口控制、图像处理或角色控制的至少一个接口或功能(例如,指令)。
例如,I/O接口150可起到用于将从用户或另一外部装置输入的命令或数据发送到电子装置101的一个或更多个其它组件的接口的作用。此外,I/O接口150可向用户或另一外部装置输出从电子装置101的一个或更多个其它组件接收到的命令或数据。
显示器160可包括例如液晶显示器(LCD)、发光二极管(LED)显示器、有机发光二极管(OLED)显示器、微机电系统(MEMS)显示器或电子纸显示器。例如,显示器160可向用户显示各种类型的内容(例如,文本、图像、视频、图标或符号)。例如,显示器160可包括触摸屏,并且可接收通过使用电子笔或用户身体的一部分而进行的触摸输入、手势输入、接近输入或悬浮输入。
例如,通信接口170可设置电子装置101与外部装置(例如,信标装置102、外部电子装置104或服务器106)之间的通信。例如,通信接口170可通过无线通信或有线通信连接到网络162来与外部装置(例如,外部电子装置104或服务器106)进行通信。
无线通信可将例如长期演进(LTE)、高级长期演进(LTE-A)、码分多址(CDMA)、宽带码分多址(WCDMA)、通用移动通信系统(UMTS)、无线宽带(WiBro)和全球移动通信系统(GSM)中的至少一个用作蜂窝通信协议。有线通信可包括例如通用串行总线(USB)、高清晰度多媒体接口(HDMI)、推荐标准232(RS-232)和普通老式电话服务(POTS)中的至少一个。网络162可包括例如电信网络、计算机网络(例如,局域网(LAN)或广域网(WAN))、互联网和电话网中的至少一个。
当检测到与外部接收的信标相应的数据信号时,信标数据处理模块180可执行与所述数据信号相关的操作。
虽然图1将信标数据处理模块180示出为是与图1中的处理器120分离的模块,但是信标数据处理模块180中的至少一部分可实现在处理器120或至少一个其它模块中,并且信标数据处理模块180的全部功能可实现在处理器120或其它处理器中。
根据本公开的各种实施例,信标数据处理模块180可根据接收到的信标是否包括信标注册时间信息来对接收到的信标信号进行解密。可参照图2进行信标数据处理模块180的进一步详细描述。
信标装置102和外部电子装置104中的每一个在类型上可类似于电子装置101或者可不同于电子装置101。
信标装置102可产生并广播信标信号。
虽然信标装置102产生并广播信标信号,但是根据本公开的各种实施例,信标装置102还可产生并广播广告包。
根据实施例,服务器106可包括一个或更多个服务器组成的组。根据本公开的各种实施例,一个或更多个其它电子装置(例如,信标装置102或外部装置104)可执行在电子装置101中执行的全部操作或部分操作。根据实施例,当电子装置101需要自动地或按照请求执行功能或服务时,除了直接执行功能或服务之外或者代替直接执行功能或服务,电子装置101可向其它装置(例如,信标装置102、外部电子装置104或服务器106)请求与电子装置101相关的至少一些功能。所述其它装置(例如,信标装置102、外部电子装置104或服务器106)可执行被请求的功能或另外的功能,并将执行结果发送到电子装置101。电子装置101可通过另外地处理接收到的执行结果来提供请求的功能或服务,或者通过在不改变接收到的执行结果的情况下提供请求的功能或服务。为此,例如,可使用云计算技术、分布式计算技术或客户端-服务器计算技术。
图2是示出根据本公开的各种实施例的电子装置的信标数据处理模块配置的框图。现在参照图2,信标数据处理模块200可包括信标相关信息接收单元210、密钥计算单元220、广告包接收单元230、解密单元240、有效性确定单元250和服务请求单元260中的至少一个。
信标相关信息接收单元210可从服务器(例如,服务器106)接收与信标注册时间相关的信标注册时间信息。
根据本公开的各种实施例,信标相关信息接收单元210可接收与信标解密相关的信息(在下文中也被称为信标解密相关信息)。例如,信标解密相关信息可包括根据与服务器(例如,服务器106)或信标装置(例如,信标装置102)共同设置的加密模式的密钥。例如,用户或制造商可使加密模式基于哈希函数,并可将密钥预先存储在存储器(例如,存储器130)中。
此外,信标解密相关信息可包括发送相应信标信号的信标装置的标识信息。
密钥计算单元220可通过使用与从信标注册时间开始流逝的时间有关的信息(在下文中也被称为从信标注册时间开始的流逝时间信息)来计算密钥。
根据本公开的各种实施例,密钥计算单元220可检测关于发送信标信号的信标装置何时注册的信标注册时间信息,并基于信标注册时间信息来计算密钥。
广告包接收单元230可从至少一个外部电子装置(例如,信标装置)接收广告包。例如,广告包可包括信标数据,广告包的净荷区域可包括时间戳区域和加密数据字段区域。
根据本公开的各种实施例,时间戳可包括与从信标注册时间到信标信号发送时间的流逝时间相关的流逝时间信息。
根据本公开的各种实施例,对加密数据字段区域的加密可基于与从信标注册时间到信标信号发送时间的流逝时间相关的流逝时间信息。
解密单元240可通过使用接收到的广告包中所包括的时间戳以及存储器中存储的密钥信息来对接收到的广告包中的加密数据字段进行解密。
有效性确定单元250可通过将从信标注册时间开始的流逝时间信息与信标中包括的时间信息进行比较来确定信号数据的有效性。
根据本公开的各种实施例,有效性确定单元250可检测从信标注册时间到当前时间(CS)的流逝时间与信标数据中包括的时间戳值之间的差,并确定检测到的差值是否是预设时间范围值或预设时间值。例如,有效性确定单元250可基于UNIX时间确定当前时间。有效性确定单元250可基于当前时间来确定信标数据中包括的时间戳值是否有效。
服务请求单元260可向服务器请求信标相关服务。例如,当有效性确定单元250确定从信标注册时间开始的流逝时间信息有效时,服务请求单元260可向服务器(例如,服务器106)请求信标相关服务。
例如,根据本公开的各种实施例的电子装置可包括:通信模块,被配置为接收信标注册时间信息,其中,信标注册时间信息是与至少一个信标装置注册在服务器中时的时间相关的信息;处理器,被配置为基于接收到的信标注册时间信息对从所述至少一个信标装置接收到的至少一个信标信号进行解密。
根据本公开的各种实施例,当从服务器接收到用于对信标信号进行解密的信息时,处理器可通过进一步使用接收到的信息对信标信号进行解密。
根据本公开的各种实施例,处理器可通过使用流逝时间信息来计算用于对接收到的信标信号进行解密的密钥,并通过使用计算出的密钥对接收到的信标信号进行解密,其中,所述流逝时间信息是与从经由接收到的信标注册时间信息而检测到的信标注册时间开始的流逝时间相关的信息。
根据本公开的各种实施例,处理器可根据在流逝时间信息与信标信号中包括的时间信息之间进行比较的结果来确定是否向服务器请求针对解密的信标的服务,其中,所述流逝时间信息是与从经由接收到的信标注册时间信息而检测到的信标注册时间开始的流逝时间相关的信息。
图3是示出根据本公开的各种实施例的服务器装置配置的框图。现在参照图3,服务器300可包括控制器310和存储器320。
控制器310可包括信标注册处理单元311、信标相关信息发送单元312或服务处理单元313。
信标注册处理单元311可检测信标注册时间,并将与检测到的信标注册时间有关的信标注册时间信息存储在存储器320中。
信标相关信息发送单元312可将对信标数据进行加密所必需的密钥或存储的信标注册时间信息发送到至少一个电子装置(例如,电子装置101)。
根据本公开的各种实施例,当接收到信标注册时间信息或密钥时,电子装置可基于接收到的信标注册时间信息来确定与广播的信标信号相应的信标的有效性,并通过使用密钥或信标注册时间信息来对加密的信标信号进行解密。
当从至少一个电子装置接收到信标信息时,服务处理单元313可将与接收到的信标信息相应的服务提供给所述至少一个电子装置。
例如,根据本公开的各种实施例的服务器可包括:存储器,被配置为存储信标注册时间信息,其中,信标注册时间信息是与至少一个信标装置注册在服务器中时的时间相关的信息;控制器,被配置为执行控制以将信标注册时间信息发送到至少一个电子装置,并执行控制以响应于针对与信标信号相关的服务的请求而将请求的信标信号相关服务提供给请求所述服务的电子装置。
图4是示出根据本公开的各种实施例的信标装置配置的框图。现在参照图4,信标装置400可包括控制器410和存储器420。
控制器410可包括服务器注册处理单元411、注册时间管理单元412、一次性密钥产生单元413、消息加密单元414和广告消息产生单元415中的至少一个。
服务器注册处理单元411可在服务器(例如,服务器106)中注册信标装置400。
注册时间管理单元412可检测或存储当信标装置400注册在服务器(例如,服务器106)中时的时间。
一次性密钥产生单元413可检测信标装置(400)注册时间,并产生与从检测到的信标装置(400)注册时间开始的流逝时间相关的一次性密钥。例如,通过使用预定加密算法(例如,XOR运算),一次性密钥产生单元413可产生与信标注册时间和从信标注册时间开始流逝的单位时间TS0(例如,以秒为单位)有关的密钥。
根据本公开的各种实施例,可从各种加密算法产生一次性密钥。
根据本公开的各种实施例,下面的等式(1)可计算一次性密钥K’。
等式(1)
K′=H(KIITS0)
在等式(1)中,K表示密钥,TS0表示从信标注册时间开始流逝的单位时间,H表示哈希函数。
消息加密单元414可通过使用由一次性密钥产生单元413产生的密钥来对消息进行加密。
根据本公开的各种实施例,下面的等式(2)用于通过使用从信标注册时间开始流逝的单位时间来对消息进行加密。
等式(2)
ENC=E(MIITS1)
在等式(2)中,ENC表示加密的消息,M表示消息,TS1对应于TS0,E表示轻量级流加密算法(例如,XOR)。
广告消息产生单元415可将用于“时间戳”和“信标ID”中的每一个的字段包括在广告包中的净荷区域中。例如,“信标ID”字段可包括由消息加密单元414加密的加密信标数据。例如,“时间戳”字段可包括从信标注册时间开始流逝的单位时间信息。
由广告消息产生单元415产生的广告消息可被广播到外部。
存储器420可存储注册相关信息421或密钥信息423。
注册相关信息421可包括与信标装置400注册在服务器中时的时间有关的信息。
密钥信息423可包括先前从服务器中接收到的用于产生一次性密钥的密钥信息。
例如,根据本公开的各种实施例的信标装置可包括:存储器,被配置为存储与注册时间(即,信标装置注册在服务器中时的时间)相关的信息;控制器,被配置为在服务器中注册信标装置,确定从注册时间(即,信标装置注册在服务器中时的时间)开始的流逝时间,基于所述流逝时间对信标信号中的至少一条数据进行加密,并执行控制以广播信标信号。
根据本公开的各种实施例,控制器可通过使用从注册时间开始的流逝时间信息来产生一次性密钥,并通过使用一次性密钥来对至少一条数据进行加密。
根据本公开的各种实施例,控制器可在广播前将从注册时间开始的流逝时间信息包括在信标信号中。
根据本公开的各种实施例,控制器可通过使用一次性密钥或从服务器或至少一个电子装置接收到的加密信息来对至少一条数据进行加密。
图5是示出根据本公开的各种实施例的服务器、信标装置和电子装置之间的数据处理操作的流程图。现在参照图5,在操作510,可在服务器501与信标装置502之间同步信标注册时间信息。例如,服务器501和信标装置502可检测与信标装置502注册在服务器501中时的时间相关的信息作为信标注册时间信息。
在操作520,服务器501可将信标注册时间信息发送到电子装置503。虽然图5示出了服务器501将信标注册时间信息发送到电子装置503,但是服务器501可将信标注册时间信息发送到任何授权的电子装置,使得所述任何授权的电子装置可检测由信标装置502产生的信标信号。
在操作530,信标装置502可通过使用从信标注册时间开始的流逝时间信息对信标信号中的至少一条数据进行加密。
根据本公开的各种实施例,信标装置502可与服务器501共享加密模式,并因此从服务器501接收密钥。例如,信标装置502可通过使用接收到的密钥对信标数据进行加密。
在操作540,信标装置502可广播加密的信标信号。
在操作550,电子装置503可通过使用流逝时间信息来对加密的信标信号进行解密,其中,所述流逝时间信息是与从经由接收到的信标注册时间信息而检测到的信标注册时间开始的流逝时间相关的信息。
在操作560,当加密的信标信号被解密时,电子装置502可基于解密的信标信息向服务器501请求服务。
在操作570,服务器501可检测与服务请求相应的信标信息,并可向电子装置503提供与检测到的信标信息相关的服务。
可省略图5中示出的操作中的至少一个操作,或者可在以上操作之间添加一个或更多个其它操作。此外,要求保护的方法可按照示出的顺序进行图5中示出的操作,或者执行顺序可包括替换至少一个其它操作的至少一个操作。
图6是示出根据本公开的各种实施例的电子装置中的数据处理操作的流程图。现在参照图6,在操作610,电子装置可从服务器接收信标注册时间信息。
在操作620,电子装置可接收至少一个广播的信标信号。
在操作630,电子装置可确定接收到的信标信号是否包括加密的信息。
在操作640,当接收到的信标信号包括信标注册时间信息时,电子装置可基于流逝时间信息来对接收到的信标信号进行解密,其中,所述流逝时间信息是与从经由信标注册时间信息检测到的信标注册时间开始的流逝时间相关的信息。
可省略图6中示出的操作中的至少一个操作,或者可在以上操作之间添加一个或更多个其它操作。此外,要求保护的方法可按照示出的顺序进行图6中示出的操作,或者执行顺序可包括替换至少一个其它操作的至少一个操作。
例如,根据本公开的各种实施例的用于在电子装置中处理数据的方法可包括:接收信标注册时间信息,其中,信标注册时间信息是与至少一个信标装置注册在服务器中时的时间相关的信息;基于接收到的信标注册时间信息对从所述至少一个信标装置接收到的至少一个信标信号进行解密。
根据本公开的各种实施例的用于在电子装置中处理数据的方法还可包括:从服务器接收用于对信标信号进行解密的信息;通过使用接收到的信息对信标信号进行解密。
根据本公开的各种实施例的用于在电子装置中处理数据的方法还可包括:通过使用流逝时间信息来计算用于对接收到的信标信号进行解密的密钥,其中,所述流逝时间信息是与从经由所述信标注册时间信息而检测到的信标注册时间开始的流逝时间相关的信息;通过使用计算出的密钥对接收到的信标信号进行解密。
根据本公开的各种实施例的用于在电子装置中处理数据的方法还可包括:根据在从流逝时间信息与信标信号中包括的时间信息进行比较的结果,确定是否向服务器请求针对解密的信标的服务,其中,所述流逝时间信息是与从经由所述信标注册时间信息而检测到的信标注册时间开始的流逝时间相关的信息。
图7是示出根据本公开的各种实施例的服务器中的数据处理操作的流程图。现在参照图7,在操作710,服务器可与至少一个信标装置同步信标注册时间信息。例如,服务器的同步操作可包括将信标装置注册在服务器中时的时间确定为信标注册时间信息的操作。
在操作720,服务器可将信标注册时间信息发送到至少一个电子装置。
在操作730,服务器可从至少一个电子装置接收服务请求。
根据本公开的各种实施例,当信标信号中的至少一条数据基于信标注册时间信息被加密时,所述服务请求触发来自电子装置的针对加密的信标的服务的请求。
在操作740,服务器可将与请求相应的服务提供给所述至少一个电子装置。
可省略图7中示出的操作中的至少一个操作,或者可在以上操作之间添加一个或更多个其它操作。此外,要求保护的方法可按照示出的顺序进行图7中示出的操作,或者执行顺序可包括替换至少一个其它操作的至少一个操作。
例如,根据本公开的各种实施例的用于在服务器中处理数据的方法可包括:确定信标注册时间信息,其中,信标注册时间信息是与至少一个信标装置注册在服务器中时的时间相关的信息;将信标注册时间信息发送到至少一个电子装置;响应于针对与信标信号相关的服务的请求,将请求的信标信号相关服务提供给请求服务的电子装置。
图8是示出根据本公开的各种实施例的信标装置中的数据处理操作的流程图。现在参照图8,在操作810,信标装置可在服务器中注册所述信标装置。
在操作820,信标装置可确定从信标注册时间开始的流逝时间信息。
在操作830,信标装置可通过使用从信标注册时间开始的流逝时间信息来对信标信号进行加密。
根据本公开的各种实施例,信标装置可通过使用从信标注册时间到信标信号广播时间的流逝时间差值来产生一次性密钥。例如,信标装置可通过使用一次性密钥来对信标信号进行加密。
在操作840,信标装置可广播加密的信标信号。
根据本公开的各种实施例,信标装置可广播信标数据,其中,信标数据还包括加密的信标中的从信标注册时间开始的流逝时间信息。例如,当接收到信标数据时,电子装置可通过使用从信标注册时间开始的流逝时间信息来确定信标数据的有效性。
可省略图8中示出的操作中的至少一个操作,或者可在以上操作之间添加一个或更多个其它操作。此外,要求保护的方法可按照示出的顺序进行图8中示出的操作,或者执行顺序可包括替换至少一个其它操作的至少一个操作。
例如,根据本公开的各种实施例的用于在信标装置中处理数据的方法可包括:在服务器中注册信标装置;确定从注册时间(即,信标装置注册在服务器中时的时间)开始的流逝时间;基于所述流逝时间对信标信号中的至少一条数据进行加密;广播信标信号。
根据本公开的各种实施例的用于在信标装置中处理数据的方法还可包括:通过使用从注册时间开始的流逝时间信息来产生一次性密钥;通过使用所述一次性密钥对所述至少一条数据进行加密。
根据本公开的各种实施例的用于在信标装置中处理数据的方法还可包括:使用信标信号中的从注册时间开始的流逝时间信息。
根据本公开的各种实施例的用于在信标装置中处理数据的方法还可包括:通过使用一次性密钥和从服务器或至少一个电子装置接收到的加密信息对所述至少一条数据进行加密。
图9是示出根据本公开的各种实施例的包结构的示图。现在参照图9,包可包括用于“前导码”、“访问地址”、“PDU头”(901)、“MAC地址”、“净荷”(902)和“CRC”中的每一个的字段。
“前导码”字段可包括诸如包容量信息或装置类型信息的信息。
“访问地址”可包括网络地址信息。
“PDU头”(901)字段可包括关于“净荷”(902)的信息,诸如制造商信息、电子装置类型信息、包类型信息或指示包中所包括的数据的信息。
“MAC地址”字段可包括电子装置的唯一标识信息。
“净荷”(902)字段可包括用于“长度”(910或940)、“AD结构类型”(920或950)、“标志值”(930)和“制造商特定数据”(960)中的每一个的字段。
“长度”(910或940)字段可包括“净荷”(902)的长度信息。
“AD结构类型”(920或950)字段可包括广告包结构信息。
“标志值”(930)字段可包括标志信息。
“制造商特定数据”(960)字段可包括由制造商设置的信息。根据本公开的各种实施例,“制造商特定数据”(960)字段可包括关于“时间戳”(961)和“数据(加密的数据)”(962)中的每一个的信息。
“时间戳”(961)字段可包括流逝时间信息,其中,所述流逝时间信息是与从信标装置的信标注册时间到由信标装置检测到的当前时间的流逝时间有关的信息。
根据本公开的各种实施例,“时间戳”(961)字段中包括的流逝时间信息可用于确定包的有效性。
“数据(加密的数据)”(962)可包括信标数据的标识信息,诸如信标装置的位置信息。
根据本公开的各种实施例,可用一次性密钥来对“数据(加密的数据)”(962)字段进行加密,其中,所述一次性密钥是通过使用信标装置的信标注册时间信息产生的。
图10是示出根据本公开的各种实施例的电子装置配置的框图。现在参照图10,电子装置1001可包括例如图1中示出的电子装置101的全部或一部分。电子装置1001可包括至少一个处理器(例如,应用处理器(AP))1010、通信模块1020、用户识别模块(SIM)卡1024、存储器1030、传感器模块1040、输入装置1050、显示器1060、接口1070、音频模块1080、相机模块1091、电力管理模块1095、电池1096、指示器1097和电机1098。
例如,通过驱动操作系统(OS)或应用程序,AP1010可控制与AP1010连接的多个硬件组件或软件组件,并执行各种数据处理和操作。AP1010可被实现为例如片上系统(SoC)。根据实施例,AP1010可包括图形处理单元(GPU)和/或图像信号处理器(ISP)。AP1010可包括图10中示出的组件中的至少一些组件(例如,蜂窝模块1021)。AP1010可将从其它组件(例如,非易失性存储器)中的至少一个组件接收的命令或数据加载到易失性存储器,并处理加载的数据,AP1010可将各种数据存储在非易失性存储器中。
通信模块1020可具有与图1的通信接口170相同或类似的配置。通信模块1020可包括例如蜂窝模块1021、无线保真(WiFi)模块1023、蓝牙(BT)模块1025、GPS模块1027、近场通信(NFC)模块1028和射频(RF)模块1029。
蜂窝模块1021可通过通信网络来提供例如语音呼叫服务、视频呼叫服务、文本消息服务或互联网服务。根据实施例,蜂窝模块1021可通过使用用户识别模块(例如,SIM卡1024)来识别和验证通信网络中的电子装置1001。根据实施例,蜂窝模块1021可执行可由AP1010提供的功能中的至少一些功能。根据实施例,蜂窝模块1021可包括通信处理器(AP)。
WiFi模块1023、BT模块1025、GPS模块1027和NFC模块1028中的每一个可包括例如用于处理通过相应模块发送/接收的数据的处理器。根据一些实施例,蜂窝模块1021、WiFi模块1023、BT模块1025、GPS模块1027和NFC模块1028中的至少一些(例如,两个或更多个)可被包括在集成芯片(IC)或IC封装中。
RF模块1029可发送/接收例如通信信号(例如,RF信号)。RF模块1029可包括例如收发器、功率放大模块(PAM)、低噪声放大器(LNA)或天线。根据另一实施例,蜂窝模块1021、WiFi模块1023、BT模块1025、GPS模块1027和NFC模块1028中的至少一个可通过单独的RF模块发送/接收RF信号。
SIM卡1024可包括嵌入式SIM和/或包含SIM的卡,并可包括唯一标识信息(例如,集成电路卡识别码(ICCID))或用户信息(例如,国际移动用户识别码(IMSI))。
存储器1030(例如,存储器130)可包括例如内部存储器1032或外部存储器1034。内部存储器1032可包括例如易失性存储器(例如,动态RAM(DRAM)、静态RAM(SRAM)或同步动态RAM(SDRAM))和非易失性存储器(例如,一次性可编程ROM(OTPROM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、掩模ROM、闪存ROM、闪存(例如,NAND闪存或NOR闪存)、硬盘驱动器或固态驱动器(SSD))中的至少一个。
外部存储器1034可包括例如闪存驱动器(诸如致密闪存(CF)、安全数字卡(SD)、微型安全数字卡(Micro-SD)、迷你安全数字卡(Mini-SD)、极限数字卡(xD)或记忆棒)。各种接口可操作性地和/或物理地将外部存储器1034连接到电子装置1001。
例如,传感器模块1040可测量物理量或感测电子装置1001的操作状态,并将测量的或感测的信息转换为电信号。传感器模块1040可包括例如以下传感器中的至少一个:手势传感器1040A、陀螺仪传感器1040B、压力传感器1040C、磁传感器1040D、加速度传感器1040E、握力传感器1040F、靠近传感器1040G、颜色传感器(例如,RGB(红绿蓝)传感器1040H)、生物计量传感器1040I、温度/湿度传感器1040J、照度传感器1040K和紫外线传感器1040M。另外地或可选地,传感器模块1040可包括例如电子鼻传感器、肌电图(EMG)传感器、脑电波(EEG)传感器、心电图(ECG)传感器、红外线(IR)传感器、虹膜传感器和/或指纹传感器。传感器模块1040还可包括用于控制传感器模块1040中所包括的传感器中一个或更多个传感器的控制电路。在一些实施例中,电子装置1001还可包括被配置为单独地或作为AP1010的一部分对传感器模块1040进行控制的处理器,以在AP1010处于睡眠状态时对传感器模块1040进行控制。
输入装置1050可包括例如触摸面板1052、(数字)笔传感器1054、按键1056或超声输入装置1058。触摸面板1052可以是例如电容型、电阻型、红外型和超声波型中的至少一个。此外,触摸面板1052还可包括控制电路。触摸面板1052还可包括用于向用户提供触觉反应的触感层。
在实施例中,(数字)笔传感器1054可以是触摸面板的一部分,或可包括单独的识别片。按键1056可包括例如物理按键、光学按键或键区。超声波输入装置1058可包括这样的输入单元:该输入装置产生超声波信号,使得电子装置1001可通过经由麦克风(例如,麦克风1088)感测声波来检测数据。
显示器1060(例如,显示器160)可包括面板1062、全息装置1064或投影仪1066。面板1062可包括与图1的显示器160相同或相似的配置。例如,面板1062可被实现为柔性的、透明的或可穿戴的。面板1062可与触摸板1052集成在一个模块中。全息装置1064可通过使用光干涉在空中显示立体图像。投影仪1066可通过将光投影到屏幕上来显示图像。例如,屏幕可位于电子装置1001内部或外部。根据实施例,显示器1060还可包括用于对面板1062、全息装置1064或投影仪1066进行控制的控制电路。
接口1070可包括例如高清晰度多媒体接口1072、通用串行总线(USB)1074、光学接口1076或超小型(D-sub)1078。在实施例中,图1中示出的通信接口170可包括接口1070。另外地或可选地,接口1070可包括例如移动高清晰度链接(MHL)接口、安全数字(SD)卡/多媒体卡(MMC)接口或红外数据协会(IrDA)标准接口。
例如,音频模块1080可将声音转换为电信号,并将电信号转换为声音。例如,图1中示出的I/O接口150可包括音频模块1080中的至少一部分组件。例如,音频模块1080可处理通过扬声器1082、接收器1084、耳机1086或麦克风1088输入或输出的声音信息。
例如,相机模块1091可捕获静态图像或运动图像。根据实施例,相机模块1091可包括一个或更多个图像传感器(例如,前置传感器或后置传感器)、镜头、图像信号处理器(SIP)或闪光灯(例如,LED或氙气灯)。
例如,电力管理模块1095可管理电子装置1001的电力。根据实施例,电力管理模块1095可包括电力管理集成电路(PMIC)、充电器集成电路(IC)或者电池量表或燃料量表。PMIC可具有有线或无线充电模式。无线充电模式可包括磁共振模式、磁感应模式或电磁波模式,并且还可包括另外的无线充电电路,诸如线圈回路、谐振电路或整流器。电池量表可测量电池1096的剩余容量、充电电压、电流或温度。电池1096可包括例如可充电电池和/或太阳能电池。
指示器1097可指示电子装置1001或电子装置1001的一部分(例如,AP1010)的具体状态,诸如启动状态、消息状态或充电状态。电机1098可将电信号转换为机械振动,并可产生振动或触觉效果。虽然未示出,但是电子装置1001可包括用于支持移动TV的处理装置(例如,GPU)。例如,用于支持移动TV的处理装置可根据诸如数字多媒体广播(DMB)、数字视频广播(DVB)或MediaFLO的标准来处理媒体数据。
电子装置的上述组件中的每一个组件可包括至少一个组件,并且每个组件的名称可根据电子装置的类型而变化。在本公开的各种实施例中,电子装置可包括上述组件中的至少一个组件,并且一些组件可从电子装置中被省略,或者另外的其它组件可被进一步包括在电子装置中。此外,根据本公开的各种实施例的电子装置的一些组件可被组合成一个整体来执行与组合前的相应组件相同的一些功能。
图11是示出根据本公开的各种实施例的程序模块配置的框图。现在参照图11,根据实施例,程序模块1110(例如,程序140)可包括用于控制与电子装置(例如,电子装置101)相关的资源的操作系统(OS)和/或在OS上驱动的各种应用(例如,应用程序147)。OS可包括例如AndroidTM、iOSTM、WindowsTM、SymbianTM、TizenTM或BadaTM。
程序模块1110可包括内核1120、中间件1130、应用编程接口(API)1160和/或应用1170。程序模块1110中的至少一部分可被预先加载在电子装置上,或可从服务器(例如,服务器106)下载。
内核1120(例如,图1的内核141)可包括例如系统资源管理器1121或装置驱动器1123。系统资源管理器1121可控制、分配或恢复系统资源。根据实施例,系统资源管理器1121可包括处理管理单元、存储器管理单元或文件系统管理单元。装置驱动器1123可包括例如显示器驱动器、相机驱动器、蓝牙驱动器、共享存储器驱动器、USB驱动器、键区驱动器、WiFi驱动器、音频驱动器或进程间通信(IPC)驱动器。
例如,中间件1130可为应用1170提供普通功能,或者可通过API1160为应用1170提供各种功能使得应用1170可有效地使用电子装置中的有限系统资源。根据实施例,中间件1130(例如,中间件143)可包括以下项中的至少一个:运行时间库1135、应用管理器1141、窗口管理器1142、多媒体管理器1143、资源管理器1144、电力管理器1145、数据库(DB)管理器1146、封装管理器1147、连接管理器1148、通知管理器1149、位置管理器1150、图形管理器1151和安全管理器1152。
运行时间库1135可包括例如库模块,其中,在执行应用1170的同时,编译器可使用库模块通过编程语言来添加新函数。运行时间库1135可执行I/O管理、存储器管理或算术功能。
例如,应用管理器1141可管理应用1170中的至少一个应用的生命周期。窗口管理器1142可管理屏幕中使用的GUI资源。多媒体管理器1143可检测播放各种媒体文件所必需的格式,并通过使用根据检测到的格式的编解码器来对媒体文件执行编码或解码。资源管理器1144可管理存储器或存储空间的资源以及应用1170中的至少一个的源代码。
例如,通过与基本输入/输出系统(BIOS)一起操作,电力管理器1145可管理电池或电源以及电子装置运行所必需的电力信息。DB管理器1146可产生、搜索或修改应用1170中的至少一个应用可使用的DB。封装管理器1147可管理以封装文件的形式分发的应用的更新或安装。
例如,连接管理器1148可管理无线连接,诸如WiFi或蓝牙。通知管理器1149可以以非打扰方式向用户显示或通知事件,诸如,消息到达、约会或接近告警。位置管理器1150可管理电子装置的位置信息。图形管理器1151可管理将被提供给用户的图形效果或与其相关的用户界面(UI)。安全管理器1152可提供用户验证或系统安全所需的各种安全功能。根据实施例,当电子装置(例如,电子装置101)包括电话功能时,中间件1130还可包括用于管理电子装置的语音或视频呼叫功能的电话管理器。
中间件1130可包括用于提供上述组件的各种功能的组合的中间件模块。中间件1130可为每种OS类型提供专用模块以提供专用功能。此外,中间件1130可动态地删除部分现有组件或添加新组件。
根据实施例,作为API编程函数集,API1160(例如,API145)可根据OS类型具有不同的配置。例如,AndroidTM或iOSTM可为每个平台提供一个API集,TizenTM可为每个平台提供两个API集。
根据实施例,应用1170(例如,应用程序147)可包括一个或更多个应用,其中,所述一个或更多个应用可提供一个或更多个功能,诸如,首页1171、拨号器1172、短消息服务/多媒体消息服务(SMS/MMS)1173、即时消息(IM)1174、浏览器1175、相机1176、闹钟1177、通讯录1178、语音拨号1179、电子邮件1180、日历1181、媒体播放器1182、相册1183、时钟1184、健康护理(例如,运动量或血糖测量)或环境信息(例如,压力、湿度或温度信息)的提供。
根据实施例,应用1170可包括用于支持电子装置(例如,电子装置101)与外部电子装置(例如,信标装置102或电子装置104)之间的信息通信的应用(在下文中被称为“信息通信应用”)。信息通信应用可包括例如用于将特定信息发送到外部电子装置的通知转发应用或用于管理外部电子装置的装置管理应用。
例如,通知转发应用可包括用于将由电子装置的其它应用(例如,SMS/MMS应用、电子邮件应用、健康护理应用或环境信息应用)产生的通知信息发送到外部电子装置(例如,信标装置102或电子装置104)的功能。此外,例如,通知转发应用可从外部电子装置接收通知信息,并将接收到的通知信息提供给用户。例如,装置管理应用可管理与电子装置通信的外部电子装置(例如,电子装置104)的至少一个功能(例如,外部电子装置(或外部电子装置的一些组件)的打开/关闭或者显示器亮度(或分辨率)的控制),或者可管理由外部电子装置或在外部电子装置中运行的应用所提供的服务(例如,呼叫服务或消息服务)。
根据实施例,应用1170可包括根据外部电子装置(例如,信标装置102或电子装置104)的属性(移动医疗装置作为电子装置类型)指定的应用(例如,健康护理应用)。根据实施例,应用1170可包括从外部电子装置(例如,服务器106、信标装置102或电子装置104)接收的应用。根据实施例,应用1170可包括预先加载的应用或可从服务器下载的第三方应用。根据示出的组件,程序模块1110的组件的名称可根据OS类型而改变。
根据本公开的各种实施例,可以以软件、固件、硬件或它们的任意组合来实现程序模块1110的至少一部分。例如,处理器(例如,AP1010)可实现(例如,执行)程序模块1010中的至少一部分。根据实施例,程序模块1110的至少一部分可包括用于执行一个或更多个功能的模块、程序例程、指令集或处理。
在本文中使用的术语“模块”可以是指例如包括硬件、软件、固件或它们的任意组合的单元。例如,术语“模块”可与诸如“单元”、“逻辑”、“逻辑块”、“组件”或“电路”的术语交替使用。“模块”可以是集成组件的一部分或最小单元。“模块”可以以机械方式或电子方式来实现。例如,“模块”可包括公知的或将被开发的专用集成电路(ASIC)芯片、现场可编程们阵列(FPGA)或用于执行一些操作的可编程逻辑器件中的至少一个。
例如,根据本公开的各种实施例的装置(例如,模块或其功能)或方法(例如,操作)中的至少一部分可通过计算机可读存储介质中存储的指令以程序模块的形式来实现。当处理器(例如,处理器120)执行指令时,至少一个处理器可执行与指令相应的功能。计算机可读存储介质可包括例如存储器130。
计算机可读存储介质可包括硬盘、软盘、磁介质(例如,磁带)、光学介质(例如,致密盘只读存储器(CD-ROM)、数字多功能盘(DVD)或磁光介质(例如,光盘))、硬件装置(例如,只读存储器(ROM)或随机存取存储器(RAM)或闪存)。此外,程序命令可包括可由编译器产生的机器语言代码和计算机可经由解释器执行的高级语言代码。上述硬件装置可被配置为作为一个或更多个软件模块进行操作以执行本公开的各种实施例的操作,反之亦然。
根据本公开的各种实施例的模块或程序模块可包括上述组件中的至少一个组件,并且一些组件可被从中省略,或者另外的其它组件可被进一步包括在其中。可按照顺序模式、并行模式、迭代模式或试探性模式来执行由根据本公开的各种实施例的模块、程序模块或其它组件执行的操作。此外,可省略或以不同顺序执行部分操作,或者可附加地执行其它操作。
在本文中列出的实施例描述并不限制本公开。因此,本公开的范围包括基于本公开的技术构思的所有修改或各种其它实施例。
根据本公开的各种实施例,电子装置和用于在电子装置中处理数据的方法可通过对广告包进行加密来提高广告包的安全性,使得只有相应制造商的电子装置可检测广告包。广告包可避免被任何未经授权的电子装置的检测或重传。
虽然本公开参考了其特定实施例,但是本领域的技术人员将理解,在不脱离由权利要求及其等同物限定的本公开的精神和范围的情况下,可进行形式和细节上的各种改变。
Claims (20)
1.一种用于在电子装置中处理数据的方法,所述方法包括:
接收信标注册时间信息,其中,所述信标注册时间信息是与至少一个信标装置注册在服务器中时的信标注册时间相关的信息;
基于接收到的信标注册时间信息,对从所述至少一个信标装置接收的至少一个信标信号进行解密。
2.如权利要求1所述的方法,还包括:
从服务器接收用于对信标信号进行解密的信息;
通过使用接收到的信息对信标信号进行解密。
3.如权利要求1所述的方法,其中,解密步骤包括:
通过使用流逝时间信息来计算用于对接收到的信标信号进行解密的密钥,其中,所述流逝时间信息是与从经由所述信标注册时间信息而检测到的信标注册时间开始的流逝时间相关的信息;
通过使用计算出的密钥对接收到的信标信号进行解密。
4.如权利要求1所述的方法,还包括:
根据在流逝时间信息与信标信号中包括的时间信息之间进行比较的结果,确定是否向服务器请求针对解密的信标信号的服务,其中,所述流逝时间信息是与从经由所述信标注册时间信息而检测到的信标注册时间开始的流逝时间相关的信息。
5.一种用于在信标装置中处理数据的方法,所述方法包括:
在服务器中注册信标装置;
确定从信标注册时间开始的流逝时间,其中,所述信标注册时间是所述信标装置注册在服务器中时的时间;
基于所述流逝时间对信标信号中的至少一条数据进行加密;
广播信标信号。
6.如权利要求5所述的方法,其中,加密步骤包括:
通过使用与所述流逝时间相关的流逝时间信息来产生一次性密钥;
通过使用所述一次性密钥对所述至少一条数据进行加密。
7.如权利要求5所述的方法,还包括:将与所述流逝时间相关的流逝时间信息包括在信标信号中。
8.如权利要求7所述的方法,其中,所述流逝时间信息包括用于确定信标信号的有效性的信息。
9.如权利要求6所述的方法,其中,加密步骤还包括:通过使用所述一次性密钥和从服务器或至少一个电子装置接收到的加密信息来对所述至少一条数据进行加密。
10.一种用于在服务器中处理数据的方法,所述方法包括:
确定信标注册时间信息,其中,所述信标注册时间信息是与至少一个信标装置注册在服务器中时的信标注册时间相关的信息;
将信标注册时间信息发送到至少一个电子装置;
响应于针对与信标信号相关的服务的请求,将请求的信标信号相关服务提供给请求所述服务的电子装置。
11.一种电子装置,包括:
通信模块,被配置为接收信标注册时间信息,其中,所述信标注册时间信息是与至少一个信标装置注册在服务器中时的信标注册时间相关的信息;
处理器,被配置为基于接收到的信标注册时间信息,对从所述至少一个信标装置接收的至少一个信标信号进行解密。
12.如权利要求11所述的电子装置,其中,当从服务器接收到用于对信标信号进行解密的信息时,处理器通过使用接收到的用于对信标信号进行解密的信息来对信标信号进行解密。
13.如权利要求11所述的电子装置,其中,处理器通过使用流逝时间信息来计算用于对接收到的信标信号进行解密的密钥,并通过使用计算出的密钥对接收到的信标信号进行解密,其中,所述流逝时间信息是与从经由所述信标注册时间信息而检测到的信标注册时间开始的流逝时间相关的信息。
14.如权利要求11所述的电子装置,其中,处理器根据在流逝时间信息与信标信号中包括的时间信息之间进行比较的结果来确定是否向服务器请求针对解密的信标信号的服务,其中,所述流逝时间信息是与从经由所述信标注册时间信息而检测到的信标注册时间开始的流逝时间相关的信息。
15.一种信标装置,包括:
存储器,被配置为存储与信标装置注册在服务器中时的信标注册时间相关的信息;
控制器,被配置为控制以下操作:在服务器中注册所述信标装置,确定从所述信标装置注册在服务器中时的信标注册时间开始的流逝时间,基于所述流逝时间对信标信号中的至少一条数据进行加密,并广播信标信号。
16.如权利要求15所述的信标装置,其中,控制器通过使用与所述流逝时间相关的流逝时间信息来产生一次性密钥,并通过使用所述一次性密钥对所述至少一条数据进行加密。
17.如权利要求15所述的信标装置,其中,在广播前,控制器将与所述流逝时间相关的流逝时间信息包括在信标信号中。
18.如权利要求17所述的信标装置,其中,所述流逝时间信息包括用于确定信标信号的有效性的信息。
19.如权利要求16所述的信标装置,其中,控制器通过使用所述一次性密钥和从服务器或至少一个电子装置接收到的加密信息来对所述至少一条数据进行加密。
20.一种服务器,包括:
存储器,被配置为存储信标注册时间信息,其中,所述信标注册时间信息是与至少一个信标装置注册在服务器中时的信标注册时间相关的信息;
控制器,被配置为将所述信标注册时间信息发送给至少一个电子装置,并响应于针对与信标信号相关的服务的请求,将请求的信标信号相关服务提供给请求所述服务的电子装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140124192A KR102281019B1 (ko) | 2014-09-18 | 2014-09-18 | 전자 장치 및 전자 장치에서 데이터를 처리하는 방법 |
KR10-2014-0124192 | 2014-09-18 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105450627A true CN105450627A (zh) | 2016-03-30 |
CN105450627B CN105450627B (zh) | 2020-08-14 |
Family
ID=55526872
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510599700.1A Active CN105450627B (zh) | 2014-09-18 | 2015-09-18 | 电子装置和用于在电子装置中处理数据的方法 |
Country Status (3)
Country | Link |
---|---|
US (2) | US10129741B2 (zh) |
KR (1) | KR102281019B1 (zh) |
CN (1) | CN105450627B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108323229A (zh) * | 2018-01-26 | 2018-07-24 | 香港应用科技研究院有限公司 | 用于基于位置的服务的安全ble广播系统 |
US10219106B1 (en) | 2018-01-26 | 2019-02-26 | Hong Kong Applied Science And Technology Research Institute Co., Ltd. | Secure BLE broadcast system for location based service |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IN2014DN06909A (zh) * | 2012-03-15 | 2015-05-15 | Ericsson Telefon Ab L M | |
US9779596B2 (en) | 2012-10-24 | 2017-10-03 | Apple Inc. | Devices and methods for locating accessories of an electronic device |
US9514589B2 (en) | 2014-08-25 | 2016-12-06 | Accenture Global Services Limited | Secure short-distance-based communication and access control system |
US9589402B2 (en) | 2014-08-25 | 2017-03-07 | Accenture Global Services Limited | Restricted area access control system |
US9633493B2 (en) | 2014-08-25 | 2017-04-25 | Accenture Global Services Limited | Secure short-distance-based communication and validation system for zone-based validation |
US10009745B2 (en) | 2014-08-25 | 2018-06-26 | Accenture Global Services Limited | Validation in secure short-distance-based communication and enforcement system according to visual objects |
US9922294B2 (en) | 2014-08-25 | 2018-03-20 | Accenture Global Services Limited | Secure short-distance-based communication and enforcement system |
US9608999B2 (en) * | 2014-12-02 | 2017-03-28 | Accenture Global Services Limited | Smart beacon data security |
JP6558279B2 (ja) * | 2016-03-08 | 2019-08-14 | 富士通株式会社 | 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム |
US10074225B2 (en) | 2016-04-18 | 2018-09-11 | Accenture Global Solutions Limited | Validation in secure short-distance-based communication and enforcement system according to visual object flow |
DK179480B1 (en) * | 2016-06-10 | 2018-12-12 | Force Technology | Dryer and method of drying |
US11140547B2 (en) * | 2016-11-26 | 2021-10-05 | Huawei Technologies Co., Ltd. | Method for securely controlling smart home, and terminal device |
US10521792B2 (en) * | 2017-09-25 | 2019-12-31 | Paypal, Inc. | Systems and methods for location based account integration and electronic authentication |
US11641563B2 (en) * | 2018-09-28 | 2023-05-02 | Apple Inc. | System and method for locating wireless accessories |
US11863671B1 (en) | 2019-04-17 | 2024-01-02 | Apple Inc. | Accessory assisted account recovery |
CN113812175A (zh) * | 2019-04-17 | 2021-12-17 | 苹果公司 | 为无线附件共享密钥 |
CN113810857B (zh) * | 2020-06-15 | 2023-10-24 | 华为技术有限公司 | 一种信标消息处理方法以及系统 |
KR102226868B1 (ko) * | 2020-07-20 | 2021-03-11 | 주식회사 화컴 | 비콘을 활용한 IoT 커뮤니티 서비스 제공 방법 및 이를 위한 시스템 |
US11889302B2 (en) | 2020-08-28 | 2024-01-30 | Apple Inc. | Maintenance of wireless devices |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1614921A (zh) * | 2003-11-07 | 2005-05-11 | 巴比禄股份有限公司 | 接入点、终端、加密密钥设定系统、设定方法及程序 |
CN101106470A (zh) * | 2007-06-30 | 2008-01-16 | 华为技术有限公司 | 一种组播方法、网络设备及系统 |
US20090245516A1 (en) * | 2008-02-26 | 2009-10-01 | Pasupuleti Sureshbabu Ravikiran | Method and system for high entropy encryption using an unpredictable seed based on user regisration time |
CN101933285A (zh) * | 2007-11-06 | 2010-12-29 | 交互数字专利控股公司 | 用于实现物理层密钥生成的方法和装置 |
CN103124422A (zh) * | 2012-12-04 | 2013-05-29 | 华为终端有限公司 | 关联设备的方法、装置及系统 |
EP2662840A2 (en) * | 2012-05-10 | 2013-11-13 | Kabushiki Kaisha Tokai Rika Denki Seisakusho | Electronic key registration system |
CN103428692A (zh) * | 2013-08-07 | 2013-12-04 | 华南理工大学 | 可问责且隐私保护的无线接入网络认证方法及其认证系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030123667A1 (en) * | 2001-12-28 | 2003-07-03 | Cable Television Laboratories, Inc. | Method for encryption key generation |
KR101191723B1 (ko) * | 2005-06-06 | 2012-10-18 | 삼성전자주식회사 | 네이버 네트워크 디스커버리 방법 및 이를 위한 시스템 |
US8392709B1 (en) | 2009-04-28 | 2013-03-05 | Adobe Systems Incorporated | System and method for a single request—single response protocol with mutual replay attack protection |
KR101188659B1 (ko) * | 2011-01-14 | 2012-10-09 | 동국대학교 산학협력단 | 플레이어 및 카트리지 간의 디지털 콘텐츠 보호 방법 |
US8909239B2 (en) * | 2011-08-30 | 2014-12-09 | Qualcomm Incorporated | Scheduling generic broadcast of location assistance data |
US9178893B2 (en) * | 2012-04-11 | 2015-11-03 | Motorola Solutions, Inc. | Secure AD HOC communication systems and methods across heterogeneous systems |
US9532183B2 (en) * | 2014-04-09 | 2016-12-27 | Denise Roth | Data locator technology |
-
2014
- 2014-09-18 KR KR1020140124192A patent/KR102281019B1/ko active IP Right Grant
-
2015
- 2015-09-08 US US14/847,407 patent/US10129741B2/en active Active
- 2015-09-18 CN CN201510599700.1A patent/CN105450627B/zh active Active
-
2018
- 2018-09-27 US US16/143,965 patent/US10979901B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1614921A (zh) * | 2003-11-07 | 2005-05-11 | 巴比禄股份有限公司 | 接入点、终端、加密密钥设定系统、设定方法及程序 |
CN101106470A (zh) * | 2007-06-30 | 2008-01-16 | 华为技术有限公司 | 一种组播方法、网络设备及系统 |
CN101933285A (zh) * | 2007-11-06 | 2010-12-29 | 交互数字专利控股公司 | 用于实现物理层密钥生成的方法和装置 |
US20090245516A1 (en) * | 2008-02-26 | 2009-10-01 | Pasupuleti Sureshbabu Ravikiran | Method and system for high entropy encryption using an unpredictable seed based on user regisration time |
EP2662840A2 (en) * | 2012-05-10 | 2013-11-13 | Kabushiki Kaisha Tokai Rika Denki Seisakusho | Electronic key registration system |
CN103124422A (zh) * | 2012-12-04 | 2013-05-29 | 华为终端有限公司 | 关联设备的方法、装置及系统 |
CN103428692A (zh) * | 2013-08-07 | 2013-12-04 | 华南理工大学 | 可问责且隐私保护的无线接入网络认证方法及其认证系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108323229A (zh) * | 2018-01-26 | 2018-07-24 | 香港应用科技研究院有限公司 | 用于基于位置的服务的安全ble广播系统 |
US10219106B1 (en) | 2018-01-26 | 2019-02-26 | Hong Kong Applied Science And Technology Research Institute Co., Ltd. | Secure BLE broadcast system for location based service |
WO2019144429A1 (en) * | 2018-01-26 | 2019-08-01 | Hong Kong Applied Science and Technology Research Institute Company Limited | Secure ble broadcast system for location based service |
CN108323229B (zh) * | 2018-01-26 | 2021-01-15 | 香港应用科技研究院有限公司 | 用于基于位置的服务的安全ble广播系统 |
Also Published As
Publication number | Publication date |
---|---|
US20190028890A1 (en) | 2019-01-24 |
US10129741B2 (en) | 2018-11-13 |
US20160087959A1 (en) | 2016-03-24 |
KR102281019B1 (ko) | 2021-07-26 |
CN105450627B (zh) | 2020-08-14 |
US10979901B2 (en) | 2021-04-13 |
KR20160033409A (ko) | 2016-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105450627A (zh) | 电子装置和用于在电子装置中处理数据的方法 | |
KR102598613B1 (ko) | 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법 | |
US10469462B2 (en) | Apparatus and method for managing virtual subscriber indentity module | |
KR102294118B1 (ko) | 보안 연결 장치 및 방법 | |
KR102212156B1 (ko) | 키 방수장치 | |
US10798765B2 (en) | Method using a time point for sharing data between electronic devices based on situation information | |
KR102370842B1 (ko) | 컨텐츠를 암호화하기 위한 전자 장치 및 방법 | |
US20160021500A1 (en) | Method of processing beacon of electronic device and electronic device thereof | |
EP3101585B1 (en) | Electronic device and method for encrypting content | |
CN105338052B (zh) | 用于同步电子设备的应用的方法和装置 | |
US20160252979A1 (en) | Input device, electronic device including the same, and control method thereof | |
US10887109B2 (en) | Electronic device for including signature in electronic document and method of controlling the same | |
KR20150105802A (ko) | 전자 장치의 비콘신호 제어방법 및 그 전자 장치 | |
KR20170084934A (ko) | 전자 장치 및 전자 장치의 식별 정보 인증 방법 | |
KR20170001429A (ko) | 비콘을 이용한 서비스 제공 방법 및 그 전자 장치 | |
KR102226522B1 (ko) | 네트워크 상태를 판단하는 장치 및 방법 | |
KR20160099431A (ko) | 보안 메시지 전송 장치 및 그 처리 방법 | |
KR20160060440A (ko) | 전자장치 및 전자장치의 통신연결 방법 | |
CN105426069A (zh) | 用于产生预览数据的方法和电子设备 | |
CN105656988A (zh) | 用于在电子装置中提供服务的电子装置和方法 | |
KR20160052105A (ko) | 전자 장치의 데이터 송수신 방법 및 이를 사용하는 전자 장치 | |
CN108475181B (zh) | 电子设备和用于操作电子设备的方法 | |
KR20170017590A (ko) | 전자 장치들 사이의 연결을 수행하기 위한 방법 및 전자 장치 | |
KR20150098387A (ko) | 전자 장치의 비콘 전달 방법 및 그 전자 장치 | |
KR102526959B1 (ko) | 전자 장치 및 그의 동작 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |