CN106060760B - 用于管理信标装置的方法和设备 - Google Patents
用于管理信标装置的方法和设备 Download PDFInfo
- Publication number
- CN106060760B CN106060760B CN201510930898.7A CN201510930898A CN106060760B CN 106060760 B CN106060760 B CN 106060760B CN 201510930898 A CN201510930898 A CN 201510930898A CN 106060760 B CN106060760 B CN 106060760B
- Authority
- CN
- China
- Prior art keywords
- beacon
- beacon apparatus
- management server
- security key
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/021—Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
- H04W48/14—Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
- H04W76/38—Connection release triggered by timers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Radar Systems Or Details Thereof (AREA)
- General Factory Administration (AREA)
Abstract
提供了一种用于管理信标装置的方法和设备。更具体地,信标管理服务器通过通信网络与信标装置连接并且被配置为周期性地更新并管理信标装置的有效周期。当信标装置已从信标管理服务器断开达特定时间或更长时间时,信标装置通过自主地删除存储在信标装置中的信标信息来对它本身进行初始化。因此,可以通过信标管理服务器来管理信标装置。即使当信标装置丢失时也可以控制信标装置的操作,从而通过控制即使在信标装置丢失之后也发送的信标信号来防止信标装置的非法使用。另外,信标管理服务器可以验证信标装置的有效性,以将安全性赋予信标装置并且周期性地更新有效周期,从而允许信标装置的有效使用。
Description
技术领域
本发明涉及用于管理信标装置的方法和设备,并且更具体地,涉及一种用于管理信标装置的方法和设备,其中,可以通过由通过通信网络连接至所述信标装置的信标管理服务器发布的安全密钥来验证所述信标装置的有效性,并且可以周期性地设定或更新从经验证的信标装置发送的信标信号的操作条件和有效周期。
背景技术
本部分旨在仅为本发明的实施方式提供背景,并且不被认为是权利要求中的现有技术。
随着移动通信网络的发展和终端规范的进步,移动通信终端已经成为现代人们的必需品,并且已经演变为超过典型的简单通信装置或信息提供装置的全娱乐设备。
除了通过移动通信网络的通信功能之外,这些移动通信终端还具有用于执行短距离无线通信(诸如近场通信(NFC)或蓝牙(Bluetooth))的功能。
NFC具有短通信距离并且需要独立的无线通信芯片。然而,蓝牙具有相对较长的通信距离,并且大多数终端具有装配在其中的蓝牙通信功能。因此,正在利用蓝牙开发各种通信服务。
此外,正在使用利用蓝牙通信的信标来开发用于向由用户拥有的移动通信终端提供各种信息的服务解决方案。
在这种情况下,移动通信终端从信标接收对应的信标标识符并使用该信标标识符来获取各种信息。
近来,信标装置被安装在诸如咖啡店、百货公司等的商店中。因此,当具有被配备有感测由信标装置发送的信标信号的标识(ID)的功能的终端(诸如智能电话或平板计算机)的用户进入对应的地方时,该终端感测信标信号的ID并利用所感测到的ID来通过通信网络接收各种类型的服务。
然而,如果信标装置被安装在商店中,则该信标装置可能被偷并再用于另一目的。此外,尽管信标装置未被偷,但是由该信标装置发送的信标信号可能不受控制,进而在该信标装置附近的服务用户可能有困难的原因在于他们可能接收到与它们的位置无关的服务信息。
发明内容
技术问题
本发明已经被提出来解决当常规的信标装置丢失时,不能够控制所述信标装置的操作进而服务用户不管他们的位置如何都接收到不必要的服务信息的问题,并且防止所丢失的信标装置的再使用。具体地,本发明致力于通过与信标装置周期性通信的信标管理服务器来管理信标装置的有效周期。
本发明还致力于一种用于管理信标装置的方法和设备,其中,能够通过经由发布给所述信标装置的安全密钥来验证所述信标装置的有效性并且在所述信标装置的所述有效性未被验证时,或者在所述信标装置已从所述信标管理服务器断开达特定时间时防止所述信标装置的再使用来增加安全性。
技术方案
本发明的一个方面提供了一种信标管理服务器,该信标管理服务器包括:通信模块,该通信模块通过通信网络与信标装置连接并且被配置为发送或接收用于管理所述信标装置的权限的数据;安全认证模块,该安全认证模块被配置为在利用预定的管理员口令访问所述信标装置的管理员模式下使所述信标装置的设定权限安全,发布安全密钥,并且周期性地检查所发布的安全密钥以验证所述信标装置的有效性;信标管理模块,该信标管理模块被配置为设定包括被发布了所述安全密钥的所述信标装置的信标信号的ID、发送功率、信号间隔和有效周期中的一个或更多个的操作条件并且根据所述安全认证模块的有效性验证来更新所述有效周期;以及存储模块,该存储模块被配置为针对各条信标标识信息来存储所述操作条件和所述安全密钥中的一个或更多个。
所述安全认证模块可以按照与所述信标装置通信的方式来控制信标操作或者设定用于允许对所述信标装置的直接访问和对所述信标操作的控制的用户口令。
当所述信标装置的所述有效性未被验证时,可以停用所述信标装置的信标信号发送功能或者可以对所述信标装置进行初始化,然后限制其重置或改变用户口令。
本发明的另一方面提供了一种信标装置,该信标装置包括:网络接口模块,该网络接口模块通过通信网络与信标管理服务器连接并且被配置为发送或接收用于控制所述信标装置的数据;信号发送模块,该信号发送模块被配置为发送基于低功耗蓝牙(BLE)的信标信号;控制模块,该控制模块被配置为从所述信标管理服务器接收预定的管理员口令,提供设定权限,从所述信标管理服务器接收安全密钥和包括有效周期的操作条件,执行控制以使得所述信号发送模块根据所述操作条件来发送所述信标信号,响应于来自所述信标管理服务器的用于验证所述信标装置的有效性的安全密钥请求来发送所述安全密钥,并且在所述有效性被验证时重置更新的有效周期;以及存储模块,该存储模块被配置为存储包括从所述信标管理服务器设定的所述有效周期的信标信号操作条件。
当所述信标装置已从所述信标管理服务器断开达特定时间或更长时间时或者当所述有效周期已期满时,可以对所述信标装置进行初始化并且可以删除存储在所述信标装置中的信息。
当所述信标装置已从所述信标管理服务器断开达特定时间或更长时间时或者当所述有效周期已期满时,可以停用所述信标装置的信标信号发送功能。
当所述信标装置已从所述信标管理服务器断开达特定时间或更长时间时或者当所述有效周期已期满时,可以限制所述信标装置改变包括所述信标装置的所述操作条件的环境设定或者重置用户口令。
本发明的又一方面提供了一种信标管理服务方法,该信标管理服务方法包括以下步骤:由信标管理服务器使用预定的管理员口令来在管理员模式下访问信标装置;由在所述管理员模式下执行访问的所述信标管理服务器发布所述信标装置的安全密钥;由所述信标管理服务器设定包括所述信标装置的有效周期的操作条件;由所述信标管理服务器按照与所述信标装置周期性通信的方式检查所发布的安全密钥;以及当所述安全密钥有效时,更新所述信标装置的所述有效周期。
所述安全密钥的发布还可以包括以下步骤:按照与所述信标装置通信的方式控制信标操作或者设定用于允许对所述信标装置的直接访问和对所述信标操作的控制的用户口令。
所述信标管理服务方法还可以包括以下步骤:当所述安全密钥无效时,对所述信标装置进行初始化,然后限制所述信标装置重置或改变用户口令。
有益效果
根据本发明的实施方式,可以通过所述信标管理服务器来管理所述信标装置,进而即使当所述信标装置丢失时也可以控制所述信标装置的操作,从而通过控制甚至在所述信标装置丢失之后发送的所述信标信号来防止所述信标装置的非法使用。
另外,所述信标管理服务器可以验证所述信标装置的有效性以将安全性赋予所述信标装置并更新所述有效周期,从而允许所述信标装置的有效使用。
此外,当所述信标装置丢失并且然后连接断开时,所述信标装置可以对它本身进行初始化并删除存储在其中的信息,从而防止所述信标装置的再使用。
可以在根据本发明的以下示例性实施方式的详细描述中直接地或隐含地公开除以上所描述的效果以外的各种效果。
附图说明
图1是示出了常规的信标服务系统的示意配置的视图。
图2是示出了根据本发明的实施方式的信标装置管理系统的示意配置的框图。
图3是示出了根据本发明的实施方式的信标管理服务器的主要配置的框图。
图4是示出了根据本发明的实施方式的信标装置的主要配置的框图。
图5是示出了在根据本发明的实施方式的信标管理服务器中提供服务的方法的流程图。
图6是例示了在根据本发明的实施方式的信标装置中提供服务的方法的流程图。
图7是例示了根据本发明的实施方式的信标装置中的初始化处理的流程图。
图8是例示了根据本发明的实施方式的信标装置管理服务的过程的顺序图。
图9是示出了根据本发明的实施方式的用于提供信标装置管理服务的装置的操作环境的框图。
符号的描述
60:WiFi/互联网网络 70:移动通信网络
100:用户终端 200:信标服务服务器
300:信标管理服务器 310:通信模块
320:安全认证模块 330:信标管理模块
340:存储模块 400:信标装置
410:网络接口模块 420:控制模块
430:存储模块 440:信号发送模块
500:信标系统 600:通信网络
具体实施方式
在下文中,将参照附图详细地描述本发明的示例性实施方式。本发明的各方面的特征和优点将从下面所阐述的详细描述而变得更显而易见。
然而,将消除与公知的功能或配置有关的详细描述,以便不会不必要地使本发明的主题模糊。
另外,应该注意,相同的附图标记在全部本说明书和附图中表示相同的元件。
以下描述和附图中使用的术语或单词不应该被解释为限于典型的或字典含义,而是应该基于发明人能够适当地定义术语的概念以用于按照最佳方式描述他或她的发明的原理而被解释为与本发明的技术构思对应的含义和概念。
因此,本说明书中描述的实施方式和附图所例示的配置不表示本发明的技术构思,而只是示例性实施方式。因此,应该理解,可以存在能够在提交申请时替换的各种等同物和修改。
虽然包括诸如“第一”、“第二”等的序数的术语可以在本文中用来描述各种元件,但是这些元件不限于那些术语。这些术语仅用来区分一个组件和另一组件。例如,在不脱离本发明的范围的情况下,第一组件可以被叫做第二组件,并且反之亦然。
应当理解,当一个元件被称为“与”另一元件“连接”或“联接”时,它可以逻辑上或物理上连接或联接。
换句话说,应当理解,一个元件可以直接连接或联接至另一元件,或者间接连接或联接至另一元件,其中第三元件插入在一个元件与另一元件之间。
本说明书中使用的术语被阐述以说明本发明的实施方式,并且本发明的范围不限于此。
除非上下文另外清楚地规定,否则单数形式“一”、“一个”和“该”包括复数引用。
在本说明书中,应当理解,诸如“包含(including)”、“具有”和“包括(comprising)”的术语旨在指示本说明书所公开的特征、数字、步骤、操作、组件、部分或其组合的存在,而不旨在排除可以存在或者可以添加一个或更多个其它特征、数字、步骤、操作、组件、部分或其组合的可能性。
此外,本发明的范围内的实施方式还包括用于携带或存储计算机可执行指令和/或数据结构的计算机可读介质。
这种计算机可读介质可以是能够由通用或专用计算机系统访问的任何可用的介质。
因此,作为示例而非限制,本发明的实施方式能够包括包含RAM、ROM、EPROM、CD-ROM或其它光盘存储部、磁盘存储部或其它磁存储装置的物理计算机可读存储介质,或者能够被用来按照计算机可执行指令、计算机可读指令或数据结构的形式存储或传送期望的程序代码手段并且能够由通用或专用计算机访问的任何其它介质。
例如,计算机可读指令包括使通用计算机或专用计算机执行特定功能或一组功能的指令和数据。
例如,计算机可执行指令可以是二进制、诸如汇编语言的中间格式指令或者甚至源代码。
本领域技术人员应当理解,可以在具有许多类型的计算机系统配置的网络计算环境中实践本发明,所述计算机系统配置包括个人计算机、膝上型计算机、手持式装置、多处理器系统、基于微处理器的或可编程的消费电子产品、网络PC、微计算机、主机计算机、移动电话、PDA、寻呼机等。
还可以在(或者通过硬连线数据链路、无线数据链路,或者通过硬连线数据链路和无线数据链路的组合)经由网络链接的本地计算机系统和远程计算机系统这二者执行任务的分布式系统环境中实践本发明。
在分布式系统环境中,程序模块可以位于本地存储器存储装置和远程存储器存储装置这二者中。
另外,将基于低功耗蓝牙(BLE)型数据通信技术来描述根据本发明的实施方式的信标服务。虽然NFC技术可以仅在数十厘米内可用,但是蓝牙技术可以在数十米的范围中操作,进而已经被应用于各式各样的应用。具体地,蓝牙技术即使在用户在无需接近的情况下仅通过安装有信标装置的地方时也能够传送数据,然后像在NFC技术中一样触摸读取器,并且还能够甚至读取建筑物内部的位置移动并传送定制的数据。
然而,根据本发明的实施方式的信标服务不必限于低功耗蓝牙(BLE)或蓝牙。因此,诸如Zigbee、超宽带(UWB)、ANT和Wi-Fi的各种个域网(PAN)型短距离通信技术可以是可用的。
将参照附图详细地描述在根据本发明的实施方式的信标服务系统中控制信标信号的功率水平的方法和设备。
首先,将示意性地描述信标服务系统的基本结构。
图1是示出了通常的信标服务系统的示意配置的视图。
参照图1,信标服务系统1000可以包括用户终端100、信标服务服务器200、信标装置400和通信网络600。
信标装置400可以按周期发送信标信号。当用户终端100在离信标装置400的特定距离内接近,然后感测到信标信号时,用户终端100可以通过通信网络600来向信标服务服务器200发送所感测到的信标信号的标识(ID)并从信标服务服务器200接收映射到所述ID的各种服务信息。
例如,在通常的信标服务系统中,由信标服务服务器200提供的各种服务信息可以包括与商店的入口或出口对应的您好消息或再见消息、优惠券信息、折扣信息、促销信息以及关于由用户终端100接近的产品的信息。
在这种情况下,可以通过利用信标环境设定程序经由预定的口令访问信标装置400来设定由信标装置400发送的信标信号的ID。
在该信标服务系统中,可以根据需要来改变在由信标装置400发送的信标信号中所包括的ID和信标信号的发送功率。需要管理信标装置400。例如,当信标装置400丢失时,应该对信息进行初始化以防止信标装置400被再用于非法目的。本发明旨在提供可以管理信标装置400的管理系统。
图2是示出根据本发明的实施方式的信标装置管理系统的示意配置的视图。
参照图2,根据本发明的实施方式的信标装置管理服务系统1010可以包括用户终端100、信标服务服务器200、信标管理服务器300、信标装置400、信标系统500、Wi-Fi或互联网网络60和移动通信网络70。
将在下面示意性地描述各个元件。首先,根据本发明的实施方式的用户终端100表示可以根据用户的操纵经由通信网络来发送和接收各种类型的数据的用户装置。
根据本发明的实施方式的用户终端100可以是能够进行蓝牙通信(例如,蓝牙4.0,即,低功耗蓝牙(在下文中,被称为BLE))的终端,并且可以通过BLE通信来接收从信标装置400发送的信标信号,进而执行预定处理。
用户终端100可以通过通信网络来执行语音或数据通信。例如,当接收到由信标装置400发送的信标信号时,用户终端100可以通过移动通信网络70与信标服务服务器200进行通信,以接收映射到所接收到的信标信号的ID的各种服务信息。根据本发明的实施方式的用户终端100可以包括用于发送和接收信息的浏览器、用于存储程序和协议的存储器、用于执行各种类型的程序以执行计算和控制的微处理器等。
可以按照各种形式实现根据本发明的实施方式的用户终端100。例如,本文所使用的用户终端100可以是诸如智能TV、台式计算机等的固定终端以及诸如智能电话、平板PC、MP3播放器等的移动终端。
根据数字装置的融合趋势,存在移动装置的太多而无法枚举的各种修改。相当于以上描述的单元的单元可以被用作根据本发明的实施方式的用户终端100。只要任何装置通过移动通信网络70来向信标服务服务器200发送信息并从信标服务服务器200接收信息以及按照短距离无线通信方案向信标装置400发送信息并从信标装置400接收信息,该装置就可以被用作根据本发明的实施方式的用户终端100。
根据本发明的实施方式的信标服务服务器200可以通过通信网络600(具体地在本发明中,通过移动通信网络70)与用户终端100连接。
信标服务服务器200可以与用户终端100进行通信,以向用户终端100提供映射到由用户终端100接收到的信标信号的ID的服务信息。
此外,根据本发明的实施方式的信标管理服务器300可以是用于管理信标装置400的服务器,并且可以设定信标装置400的环境条件和操作条件。
在这种情况下,信标管理服务器300可以位于远程位置中并通过通信网络与信标装置400连接。例如,可以利用Wi-Fi网络和互联网网络60来访问根据本发明的实施方式的信标管理服务器300和信标装置400。
已经基于WiFi/互联网网络60和移动通信网络70描述了根据本发明的实施方式的信标装置400与信标管理服务器300之间的连接以及用户终端100与信标服务服务器200之间的连接,但是不限于此。
另外,根据本发明的实施方式的信标系统500可以作为一个服务器装置被实现。
也就是说,根据本发明的实施方式的信标服务系统已经被描述为被划分为信标管理服务器300和信标服务服务器200。然而,信标服务服务器200可以被功能上安装在信标管理服务器300中并进行操作。
通常,根据本发明的实施方式的信标装置400可以被安装在商店中并被配置为在从大约5cm到大约49m的特定范围中发送信标信号。用户终端100可以连续地扫描在特定范围中发送的信标信号的存在并且可以感测经发送的信标信号。
另外,根据本发明的实施方式的信标装置400可以基于在信标管理服务器300中设定的操作条件来操作,并且可以利用短距离无线通信来发送信标信号。
优选地,信标装置400可以利用低功耗蓝牙(BLE)来发送信标信号,但是不限于此。信标装置400可以利用射频标识(RFID)、Zigbee、近场通信(NFC)等来发送信标信号。
由根据本发明的实施方式的信标装置400发送的信标信号包括用于标识信标装置400的标识信息。包括在信标信号中的标识信息可以包括信标装置400的通用唯一标识符(UUID)、指示一组信标装置的大项以及指示该组信标装置中的特定信标装置的小项中的至少一个。
将在下面更详细地描述信标管理服务器300和信标装置400的主要配置和操作方法。被安装在根据本发明的实施方式的各个装置中的处理器可以对用于执行根据本发明的实施方式的方法的程序指令进行处理。
在一个实施方式中,处理器可以是单线程处理器。在另选的实施方式中,处理器可以是多线程处理器。
此外,处理器还可以对存储在存储器或存储装置中的命令进行处理。
根据本发明的实施方式的信标装置400和用户终端100已经被描述为按照BLE通信方案发送或接收信息,但是不限于此。如果任何通信方案使得包括它自己的标识信息的特定信号能够被发送,则可以将该通信方案应用于本发明的实施方式。
另外,根据本发明的实施方式的用户终端100和信标装置400可以通过通信网络600来与包括信标管理服务器300和信标服务服务器200在内的信标系统500互操作。根据本发明的实施方式,信标装置400可以通过WiFi/互联网网络60与信标管理服务器300连接,并且根据本发明的实施方式的用户终端100可以通过移动通信网络70与信标服务服务器200连接,但是未必限于此。
通信网络600表示可以利用各种有线/无线通信技术(诸如互联网网络、内联网网络、移动通信网络、卫星通信网络)通过网际协议来发送和接收数据。
另外,通信网络与信标系统500组合并且被配置为存储诸如硬件或软件的计算资源。
通信网络600包括利用码分多址(CDMA)、宽带码分多址(WCDMA)、全球移动通信系统(GSM)、长期演进(LTE)、演进型分组核心(EPC)等的网络、下一代网络以及除封闭网络(例如,局域网(LAN)、广域网(WAN)等)和开放网络(例如,互联网)之外的计算网络。
而且,根据本发明的实施方式的通信网络可以包括例如多个接入网络(未示出)和核心网络(未示出),并且还可以包括外部网络,例如,互联网网络60。这里,接入网络(未示出)中的每一个是执行与用户终端100的有线/无线通信的接入网络,并且可以作为诸如基站(BS)、基站收发器(BTS)、NodeB和eNodeB的多个基站以及诸如无线电网络控制器(RNC)的基站控制器来实现。
另外,如上所述,被整体地实现在基站中的数字信号处理单元和无线信号处理单元分别被分离为数字单元(在下文中被称为DU)和无线电单元(在下文中被称为RU)。多个RU(未示出)可以被安装在多个区域中并且可以与集中式DU(未示出)连接。
另外,与接入网络(未示出)一起构成移动网络的核心网络(未示出)用来将接入网络(未示出)与外部网络(例如,互联网网络60)连接在一起。
如上所述,核心网络(未示出)是执行针对接入网络(未示出)之间的移动性控制和切换的移动通信服务的主要功能的网络系统,并且被配置为执行电路交换或分组交换以及管理和控制移动网络中的分组流。
另外,核心网络(未示出)可以用来管理频率之间的移动性并且在接入网络(未示出)和核心网络(未示出)与另一网络(例如,互联网网络60)中的业务之间互操作。
核心网络(未示出)还可以包括服务网关(SGW)、PDN网关(PGW)、移动交换中心(MSC)、归属位置寄存器(HLR)、移动性管理实体(MME)和归属订户服务器(HSS)。
另外,互联网网络60可以表示用来根据TCP/IP协议交换信息的典型的开放通信网络(即,公用网络),并且可以与信标管理服务器300连接并被配置为提供经由核心网络(未示出)和接入网络(未示出)从信标管理服务器300设定给信标装置400的环境条件。
将参照图3至图9更详细地描述根据本发明的实施方式的以上描述的信标装置的管理处理。
将在下面描述根据本发明的实施方式的信标管理服务器的主要配置和操作方法。
图3是示出根据本发明的实施方式的信标管理服务器的主要配置的视图。
参照图3,根据本发明的实施方式的信标管理服务器300可以包括通信模块310、安全认证模块320、信标管理模块330和存储模块340。
本文所使用的术语“模块”可以是执行预定功能的元件并且可以用硬件、软件或其组合实现。例如,模块可以表示程序模块。
程序模块包括由处理器执行以执行预定功能的元件,诸如软件元件、面向对象的软件元件、类元件和任务元件,以及进程、函数、属性、过程、子例行程序、程序代码的段、驱动程序、数据、数据库、数据结构、表、数组和变量。另外,这些元件和模块中提供的功能可以被组合为更少量的元件和模块,或者被进一步划分为附加的元件和模块。
将在下面更详细地描述根据本发明的实施方式的信标管理服务器300的操作。首先,通信模块310可以通过通信网络600与信标装置400连接并且被配置为发送和接收数据以管理信标装置400的权限。
根据本发明的实施方式的信标管理服务器300中的安全认证模块320是用于验证信标装置400的有效性的元件,并且可以发布用于通过通信模块建立与信标装置400的通信会话或者用于验证信标装置400的有效性的安全密钥。在这种情况下,安全认证模块320可以利用介质访问控制(MAC)地址信息和序列号中的任一个来标识信标装置400。
这里,MAC地址信息表示作为在局域网(LAN)中使用的网络模型的以太网的物理地址,所述LAN是特定地区中的信息通信网络。MAC地址被记录在以太网卡的只读存储器(ROM)中并且具有48个比特的大小。电气与电子工程师协会(IEEE)通常将前面的24个比特分配给公用通信网络提供商,然后公用通信网络提供商对后面的24个比特进行再分配。
另外,序列号是在信标装置的生产阶段中被唯一地分配给信标装置产品的唯一编号并且可以被用来标识该产品。
当输入了特定标识信息时,根据本发明的实施方式的信标管理服务器300的安全认证模块320与信标装置400建立通信会话,发送预定的管理员口令,从信标装置400获取设定权限,并且在管理员模式下执行访问。
在这种情况下,安全认证模块320可以为信标装置400发布安全密钥。可以将该安全密钥发送到信标装置400。
这里,安全密钥被用来对数据进行加密或者验证数据的有效性,以安全地保护数据免受在计算机网络的发送器与接收器之间的数据传输处理中试图进行未授权访问的入侵者的侵袭。
而且,除了对数据进行加密之外,根据本发明的实施方式的安全密钥还可以被用来对信标装置进行认证。
安全密钥包括对称密钥和不对称密钥。对称密钥对应于发送器和接收器按照单个密钥方式使用同一密钥的情况。在这种情况下,重要的是,不允许除发送器和接收器以外的第三方知道密钥,进而发送器和接收器可以周期性地改变密钥以便管理安全密钥。另一方面,不对称密钥对应于发送器和接收器使用不同密钥的情况。
另外,安全密钥还被称为加密密钥。安全密钥是控制密码转换(例如,加密、解密、密码检查、函数计算、签名计算和签名验证)的符号串以及被用来对消息进行加密和解密的值。
而且,根据本发明的实施方式的安全密钥可以被用来对与在信标管理服务器300中设定的操作条件关联的数据进行加密。
根据本发明的实施方式的安全认证模块320可以向信标装置400发布安全密钥,并且可以按周期以通信方式访问信标装置400以检查所发布的安全密钥并验证信标装置400的有效性。
而且,安全认证模块320可以按照与信标装置400通信的方式控制信标操作,或者可以设定用于允许对信标装置400的直接访问和对信标操作的控制的用户口令,并且将该用户口令提供给信标装置400。
根据本发明的实施方式的信标管理模块330可以设定包括被发送到被发布有安全密钥的信标装置400的信标信号的ID、发送功率、信号间隔和有效周期中的一个或更多个的操作条件。
信标装置400的在信标管理模块330中设定的操作条件通过通信模块310发送到信标装置400。当作为安全认证模块320中的有效性验证的结果,信标装置400的有效性被验证时,信标管理模块330可以更新信标装置400的有效周期。
另一方面,当作为有效性验证的结果,信标装置400的有效性未被验证时,信标管理模块330可以对当前访问的信标装置400进行初始化并且可以限制信标装置400执行重置或改变用户口令的任务。
对于各条信标标识信息,信标管理服务器300可以在存储模块340中存储并管理操作条件和安全密钥中的一个或更多个。
而且,根据本发明的实施方式的信标管理服务器300已经被描述为仅包括通信模块310、安全认证模块320、信标管理模块330和存储模块340,但是不限于此。信标管理服务器300还可以包括可以执行用于管理信标装置的功能的各种模块。
将参照图5的流程图更显然地理解根据本发明的实施方式的信标管理服务器300的详细操作。
接下来,将在下面描述根据本发明的实施方式的信标装置400。
图4是示出根据本发明的实施方式的信标装置的主要配置的视图。
参照图4,根据本发明的实施方式的信标装置400可以包括网络接口模块410、控制模块420、存储模块430和信号发送模块440。
根据本发明的实施方式的信标装置400通过网络接口模块来访问通信网络600并且连接至信标管理服务器300以发送和接收用于控制信标装置400的数据。
根据本发明的实施方式的信标装置400可以包括用于发送基于BLE的信标信号的信号发送模块440,并且根据控制模块420的控制来发送信标信号。
当信标管理服务器300输入预定的管理员口令时,根据本发明的实施方式的信标装置400的控制模块420可以执行管理员认证,以向信标管理服务器300提供设定权限并且通过网络接口模块410从信标管理服务器300接收安全密钥和信号发送模块440的操作条件。
这里,操作条件可以包括信标信号的ID、发送功率、信号间隔和有效周期中的一个或更多个。在这种情况下,信标装置400的存储模块430可以存储并管理信标信号的操作条件和安全密钥,包括从信标管理服务器300设定的有效周期。
此后,信标装置400的控制模块420可以按周期通过网络接口模块410以通信方式访问信标管理服务器300,从信标管理服务器300接收对于安全密钥的请求以便验证信标装置400的有效性,并且响应于该请求将存储在信标装置400中的安全密钥提供给信标管理服务器300。
当作为来自信标管理服务器300的对安全密钥的有效性验证的结果,信标装置400的有效性被验证时,根据本发明的实施方式的信标装置400的控制模块420可以从信标管理服务器300接收信标装置400的新近更新的有效周期并重置经更新的有效周期,并且可以控制信号发送模块440的操作以根据包括经重置的有效周期的操作条件来发送信标信号。
另一方面,当作为来自信标管理服务器300的对安全密钥的有效性验证的结果,信标装置400的有效性未被验证时,通过信标管理服务器300中的初始化设定来对信标装置400进行初始化,进而删除存储在信标装置400中的所有信息。
当周期性地检查了信标装置400是否与信标管理服务器300连接以确定连接已被阻止达特定时间或更长时间时,信标装置400可以对它本身进行初始化并删除存储在其中的所有信息。
而且,在没有信标管理服务器300的情况下,可以限制信标装置400自主地改变或重置从信标管理服务器300接收到的用户口令。
另外,当周期性地检查了信标装置400是否与信标管理服务器300连接以确定连接已被阻止达特定时间或更长时间时,可以限制根据本发明的实施方式的信标装置400试图执行访问以便改变包括由信标装置400的信号发送模块440发送的信标信号的ID、发送功率、信号间隔和有效周期中的一个或更多个的操作条件以及信标装置400的其它环境设定。
根据本发明的实施方式的信号发送模块440可以是基于蓝牙通信(例如,蓝牙4.0,即,低功耗蓝牙(在下文中被称为BLE))的BLE通信模块。
根据本发明的实施方式的信标装置400通过在存储在信标装置400中的操作条件当中确定有效周期是否已期满以及信标装置400是否与信标管理服务器300连接来控制信标装置400的操作。将在下面描述控制信标装置400的方法。
根据本发明的实施方式的信标装置400可以对信标管理服务器300的管理员访问进行认证以向已在管理员模式下执行了访问的信标管理服务器300提供设定权限,并且可以接收来自信标管理服务器300的安全密钥以及从信标装置400的信号发送模块440发送的信标信号的操作条件并将所接收到的安全密钥和操作条件存储在存储模块430中。
此后,信标装置400的控制模块420可以根据所接收到的操作条件来控制信号发送模块440发送信标信号。
另外,信标装置400响应于来自信标管理服务器300的用于验证信标装置的有效性的安全密钥的密钥请求来发送预存储的安全密钥。当信标装置400根据信标装置通过信标管理服务器300的有效性验证的结果被确定为有效时,信标装置400更新有效周期并且接收和存储来自信标管理服务器300的设定。在这种情况下,根据本发明的实施方式的信标装置400可以确定经预存储的有效周期是否已期满。当有效周期已期满时,信标装置400可以对它本身进行初始化并按照与以上描述的信标装置400与信标管理服务器300之间的连接被阻止的情况相同的方式进行操作。
也就是说,当存储在信标装置400中的有效周期已期满时,信标装置400被确定为不再发送信标信号的装置,进而自主地或由信标管理服务器300初始化。因此,存储在信标装置400中的所有信息被删除。
另外,可以限制信标装置400改变或重置从信标管理服务器300接收到的用户口令。而且,可以限制信标装置400试图执行访问以便改变包括由信标装置400的信号发送模块440发送的信标信号的ID、发送功率、信号间隔和有效周期中的一个或更多个的操作条件以及信标装置400的其它环境设定。
可以执行此限制以防止丢失或被偷的信标装置被非法使用,即,被不适当地再使用。
将在下面描述图3所描述的信标管理服务器的详细操作。
图5是示出在根据本发明的实施方式的信标管理服务器中提供服务的方法的流程图。
参照图5,在根据本发明的实施方式的信标管理服务器300中的服务提供方法中,信标管理服务器300输入信标装置400的标识信息(S101)。在这种情况下,信标装置的标识信息可以是MAC地址信息或序列号。
因此,信标管理服务器300输入与标识信息对应的信标装置400的预定的管理员口令以在管理员模式下执行访问并获取设定授权(S103)。
在管理员模式下进行访问时,信标管理服务器300发布信标装置400的安全密钥(S105)。此后,通过信标管理服务器300访问信标装置400,或者信标管理服务器300设定可以在信标装置400本身中使用的用户口令(S107)。
信标管理服务器300可以设定从信标装置400发送的信标信号的操作条件(S109)。在这种情况下,信标信号的操作条件可以包括信标信号的ID、发送功率、信号间隔和有效周期中的一个或更多个。
另外,信标管理服务器300可以利用安全密钥对操作条件进行加密,然后将经加密的操作条件发送到信标装置400。
已经设定信标装置400的操作条件的信标管理服务器300周期性地访问信标装置400并为了安全性从信标装置400请求发布的安全密钥(S111),并且从信标装置400接收安全密钥并验证信标装置400的有效性(S113)。
在这种情况下,可以通过将由信标管理服务器300发布给信标装置400的安全密钥与从当前连接的信标装置400接收到的安全密钥进行比较以确定这些安全密钥是否相同的处理来执行有效性验证。
另外,有效性验证可以包括作为将任何长度的数据映射到固定长度的数据的算法的散列算法、以及附着至电子文档或与电子文档逻辑上组合以便指示作为签名者的人员并指示该签名者已签名于此电子文档的电子信息的数字签名。
当作为有效性验证的结果,信标装置400的有效性被验证时,信标管理服务器300更新信标装置400的有效周期(S121)。另一方面,当信标装置400的有效性未被验证时,信标管理服务器300确定信标装置400无效并且对该信标装置进行初始化(S117)并且限制信标装置400重置或改变用户口令(S119)。
将在下面描述根据本发明的实施方式的信标装置中的服务提供方法。
图6是例示在根据本发明的实施方式的信标装置中提供服务的方法的流程图。
参照图6,在根据本发明的实施方式的信标装置400中的服务提供方法中,当信标装置400与信标管理服务器300以通信方式连接(S201)时,信标装置400对从信标管理服务器300输入的管理员口令进行认证并且执行管理员认证以允许信标管理服务器300的管理员模式连接(S203)。
此后,信标装置400接收由信标管理服务器300设定的信标装置400的安全密钥和包括有效周期的操作条件(S205),并且将该安全密钥和该操作条件存储在存储模块430中。
信标装置400根据所接收到的操作条件来发送信标信号以提供服务(S207),按周期以通信方式访问信标管理服务器300以接收来自信标管理服务器300的对于安全密钥的请求(S209),并且将存储在存储模块430中的安全密钥发送到信标管理服务器300(S211)。
此后,信标装置400确定已经接收到安全密钥的信标管理服务器300是否执行有效性验证(S213)。当有效性被验证时,信标装置400从信标管理服务器300接收更新的有效周期并且然后更新并存储操作条件(S217)。当有效性未被验证时,信标装置400由信标管理服务器300初始化(S215),进而服务结束。
再次,在有效性被验证之后,信标装置400存储经更新的有效周期,确定预定的有效周期是否已期满(S219),并且在有效周期已期满时对它本身进行初始化(S221)以结束服务。
在这种情况下,在S215和S221中,除初始化之外,信标装置400还可以删除存储在信标装置400中的所有信息。
另外,可以限制信标装置400重置或改变包括存储在信标装置中的操作条件的环境设定。
另一方面,当信标装置400的有效周期尚未期满时,信标装置400可以根据预定的操作条件来发送信标信号(S207)并根据流程图执行后续操作。
将在下面描述基于信标装置是否与根据本发明的实施方式的信标管理服务器连接的操作。
图7是例示根据本发明的实施方式的信标装置中的初始化处理的流程图。
参照图7,根据本发明的实施方式的信标装置400可以周期性地检查信标装置400是否与信标管理服务器300连接(S301)。
此后,信标装置400确定信标装置400是否与信标管理服务器300连接(S303)。当确定了信标装置400与信标管理服务器300连接时,信标管理服务器300执行控制以使得信标装置400正常地操作(S305)。
此后,信标装置400可以通过重复地执行检查信标装置400是否与信标管理服务器300连接的处理(S301)来重复以上描述的处理。
另一方面,当作为通过周期性地检查信标装置400是否与信标管理服务器300连接的结果,确定连接已被阻止达特定时间或更长时间时,信标装置400不能够被信标管理服务器300初始化,进而可以自主地初始化(S307)。
另外,信标装置400可以删除存储在信标装置400中的信息并且可以被信标管理服务器300限制任意地重置或改变预定的用户口令。
另外,可以限制信标装置400改变包括经预存储的信标装置400的操作条件的环境设定。
将在下面描述信标管理服务的过程,以便增加对根据本发明的实施方式的信标管理服务系统的理解。
图8是例示根据本发明的实施方式的用于管理信标装置的服务过程的顺序图。
参照图8,当信标管理服务器300输入信标装置400的标识信息(S401)以建立与信标装置400的通信会话时,根据本发明的实施方式的信标装置管理系统输入预定的管理员口令(S403)。
在这种情况下,当管理员口令被认证时,信标管理服务器300可以在管理员模式下访问信标装置400(S405)。
在管理员模式下连接的信标管理服务器300可以将安全密钥发布给信标装置400(S407)并且设定从信标装置400发送的信标信号的操作条件并将该操作条件发送到信标装置400(S409)。
在这种情况下,操作条件可以包括从信标装置400发送的信标信号的ID、发送功率、信号间隔和有效周期中的一个或更多个。这里,有效周期表示从信标装置400发送的信标信号被维持的时间。
而且,信标管理服务器300可以利用安全密钥对所发送的操作条件进行加密并且将经加密的操作条件发送到信标装置400。
信标装置400存储从信标管理服务器300接收到的安全密钥和操作条件(S411)并且根据该操作条件来发送信标信号(S413)。
此后,信标管理服务器300周期性地与信标装置400进行通信以请求发布给信标装置400的安全密钥以便验证信标装置400的有效性(S415)。响应于该请求,信标装置400将存储在信标装置400中的安全密钥发送到信标管理服务器300(S417)。
在这种情况下,信标管理服务器300可以按照与信标装置400通信的方式控制信标装置400的操作或者还可以设定用于直接控制信标装置400的操作的用户口令并且将该用户口令提供给信标装置400。
在从信标装置400接收到安全密钥时,信标管理服务器300验证信标装置400的有效性(S419)并且确定该信标装置是否有效(S421)。
这里,可以通过将发布给信标装置400的安全密钥与从当前连接的信标装置400接收到的安全密钥进行比较来执行信标管理服务器300的有效性验证。
另外,有效性验证可以包括散列算法以及附接至电子文档或者与电子文档逻辑上组合的电子信息的数字签名。
在这种情况下,当信标装置400的有效性未被验证时,根据本发明的实施方式的信标管理服务器300确定在当前连接的信标装置400中已经发生安全违犯并且然后对当前连接的信标装置400进行初始化(S423)。
在这种情况下,根据本发明的实施方式的信标管理服务器300可以限制信标装置400重置或改变用户口令,以便防止信标装置400的非法使用。
另一方面,当信标装置400的有效性被验证时,信标管理服务器300更新信标装置400的有效周期(S425)并且将经更新的有效周期设定信息发送到信标装置400(S426)。
根据本发明的实施方式的信标装置400从信标管理服务器300接收有效性周期信息并存储经更新的有效周期(S427)。
此后,信标装置400周期性地检查包括经预存储的有效周期的操作条件并确定信标装置400的有效周期是否已期满(S429)。
当确定结果是信标装置400的有效周期已期满时,信标装置400可以对它本身进行初始化。
这里,当有效周期已期满但是信标装置400与信标管理服务器300连接时,可以通过信标管理服务器300来对信标装置400进行初始化。
除了信标装置400的初始化之外,可以删除存储在信标装置400中的信息。
而且,可以限制信标装置400执行试图重置或改变经预存储的用户口令的任务。
此外,可以限制信标装置400改变包括经预存储的操作条件的环境设定。
图9是示出根据本发明的实施方式的用于提供信标装置管理服务的装置的操作环境的框图。
图9和以下讨论旨在提供可以实现本发明的适合的计算环境的简要的一般描述。
尽管不要求,但是将在正由计算机系统执行的计算机可执行指令(诸如程序模块)的一般上下文中描述本发明。
通常,程序模块包括执行特定任务或实现特定抽象数据类型的例行程序、程序、对象、组件、数据结构等。
计算机可执行指令、关联的数据结构和程序模块表示用于执行本文所公开的方法的动作的程序代码手段的示例。
参照图9,用于实现本发明的示例计算系统包括形式为包括处理单元11、系统存储器12和系统总线10的计算机系统的通用计算装置,所述系统总线10将包括系统存储器12的各种系统组件联接至处理单元11。
处理单元11可以执行被设计为实现本发明的特征的计算机可执行指令。
系统总线10可以是多种类型的总线结构中的任一种,包括存储器总线或存储器控制器、外围总线以及利用各种总线架构中的任一种的局部总线。系统存储器12包括只读存储器(ROM)12a和随机存取存储器(RAM)12b。
包含例如在启动期间帮助在计算系统内的元件之间传送信息的基本例行程序的基本输入/输出系统(BIOS)13a可以被存储在ROM 12a中。
计算系统还可以包括存储装置,例如包括用于从硬盘读取信息或将信息写入硬盘的硬盘驱动器15、用于从磁盘读取信息并将信息写入磁盘的磁盘驱动器16、以及用于从光盘(诸如例如CD-ROM或其它光学介质)读取信息或将信息写入光盘的光盘驱动器17。
硬盘驱动器15、磁盘驱动器16和光盘驱动器17分别通过硬盘驱动器接口18、磁盘驱动器接口19和光盘驱动器接口20连接至系统总线10。
另外,计算系统还可以包括作为存储装置的外部存储器21。外部存储器21可以通过输入/输出接口24连接至系统总线10。
这些驱动器及其关联的计算机可读介质提供计算机可执行指令、数据结构、程序模块和其它数据的非易失性存储。尽管本文所描述的示例环境采用硬盘15、磁盘16和光盘17,但是可以使用用于存储数据的其它类型的计算机可读介质,包括磁盒、闪存卡、数字通用盘、伯努利盒、RAM、ROM等。
包括一个或更多个程序模块的程序代码手段可以被存储在硬盘15、磁盘16、光盘17、ROM 12a或RAM 12b中,所述程序模块包括由处理单元11加载并执行的操作系统13b、一个或更多个应用程序13c、其它程序模块13d和程序数据13e。
而且,用户可以通过键盘、指点装置或其它输入装置22(诸如麦克风、游戏杆、游戏板、扫描仪等)将命令和信息输入到计算系统中。
这些输入装置22能够通过联接至系统总线10的输入/输出接口24来连接至处理单元11。
输入/输出接口24逻辑上表示各种各样的可能的接口中的任一个,诸如串行端口接口、PS/2接口、并行端口接口、通用串行总线(USB)接口或电气与电子工程师协会(IEEE)1394接口(即,FireWire接口),或者可以甚至逻辑上表示不同接口的组合。
另外,根据本发明的计算系统还可以包括诸如监视器或液晶显示器(LCD)的显示装置26以及诸如扬声器或麦克风的音频装置27。显示装置26和音频装置27通过视频/音频接口25连接至系统总线10。
例如,其它外围输出装置(未示出)(诸如扬声器和打印机)还能够连接至计算机系统。
视频/音频接口25可以包括高清多媒体接口(HDMI)、图形装置接口(GDI)等。
另外,计算系统可连接至网络,诸如例如办公室范围或企业范围的计算机网络、家庭网络、内联网和/或互联网。
计算机系统能够通过这些网络与外部源(诸如例如远程计算机系统、远程应用和/或远程数据库)交换数据。
根据本发明的计算系统包括该计算系统用来从外部源接收数据并且/或者向外部源发送数据的网络接口28。
在本发明中,计算系统可以通过网络接口28向位于远程位置中的装置发送信息或者从位于远程位置中的装置接收信息。
例如,在计算系统表示信标装置400的条件下,计算系统可以通过网络接口28来向信标管理服务器300发送信息或者从信标管理服务器300接收信息。在计算系统表示信标服务服务器200的条件下,计算系统可以通过网络接口28的有线/无线互联网通信来向用户终端100发送信息或者从用户终端100接收信息。
网络接口28能够逻辑上表示一个或更多个软件和/或硬件模块,诸如例如网络接口卡以及对应的网络驱动程序接口规范(NDIS)栈。
同样地,计算机系统通过输入/输出接口24从外部源接收数据并且/或者向外部源发送数据。
输入/输出接口24可以联接至计算机系统用来从外部源接收数据并且/或者向外部源发送数据的调制解调器23(例如,标准调制解调器、电缆调制解调器或数字订户线路(DSL)调制解调器)。
虽然图9表示针对本发明的适合的操作环境,但是可以在必要时能够利用适合的修改来实现本发明的原理的任何系统中采用本发明的原理。
图9所例示的环境仅是例示性的,而决不表示可以实现本发明的原理的各种各样的环境的甚至一小部分。
而且,可以从与如图9所示的计算系统关联的计算机可读介质中的任一个存储并访问在根据本发明的实施方式的信标装置管理服务程序被执行时生成的各种信息。
例如,可以将这些程序模块的部分以及关联的程序数据的部分包括在操作系统13b、应用程序13c、程序模块13d和/或程序数据13e中,以便存储在系统存储器12中。
当大容量存储装置(诸如硬盘)联接至计算系统时,还可以将这些程序模块和关联的程序数据存储在该大容量存储装置中。
在联网的环境中,能够将与本发明关联的程序模块或其部分存储在远程存储器存储装置中,所述远程存储器存储装置是诸如例如与通过输入/输出接口24的调制解调器23或网络接口28连接的远程计算机系统(例如,用户终端100、信标服务服务器200、信标管理服务器300和信标装置400的计算系统)关联的系统存储器和/或大容量存储装置。
如上所述,可以在分布式环境中执行这些模块的执行。
本说明书包括许多特定工具的细节,但是应该理解,这些细节不限制任何发明或者可在本说明书中要求保护的东西,而是描述特定实施方式的特征。
在本说明书中在个别实施方式的上下文中描述的特征可以被作为组合实现在单个实施方式中。
相比之下,可以单独地在多个实施方式中或者在适当的子组合中实现在本说明书中在单个实施方式的上下文中描述的特征。此外,这些特征可以按照特定组合操作并且可以被初始描述为按照组合要求保护,但是在一些情况下可以从所要求保护的组合中排除一个或更多个特征,并且可以将所要求保护的组合改变为子组合或子组合的修改。
类似地,即使按照附图上的特定次序对操作进行描述,但是不应理解为操作被按照该特定次序或按照顺序次序执行以获得期望的结果,或者这些操作中的全部被执行。
在一些情况下,多任务处理和并行处理可能是有益的。另外,不应该理解为在所有实施方式中要求在以上描述的实施方式中使各种系统组件分离,而应该理解,以上描述的程序组件和系统可以被并入单个软件产品中或者可以被包装在多个软件产品中。
因此,已经对特定实施方式进行了描述。其它实施方式在以下权利要求的范围内。
例如,权利要求书中记载的操作能够按照不同的次序执行并且仍然实现所希望的结果。
作为示例,按照特定次序在附图中描绘的操作不应该被理解为要求按照所示的特定次序或按照顺序次序执行这些操作。在特定实施方式中,多任务处理和并行处理可能是有利的。
本说明书提出了本发明的最佳模式以提供解释本发明并且还使得本领域技术人员能够制造和使用本发明的示例。
如此起草的本说明书不限于本说明书中提出的详细术语。
因此,对于本领域技术人员而言将显而易见的是,在不脱离本发明的范围的情况下,可以对本示例做出各种修改、改变和变化。
因此,本发明的范围应该不受实施方式限制但是受权利要求书限制。
应该理解,本文所公开的这些实施方式仅是例示性的并且不旨在限制本发明的范围。
尽管已经在本文中例示并描述了特定实施方式,但是对于本领域技术人员而言显然的是,在不脱离旨在仅受所附权利要求书限制的情况下可以对本发明做出许多修改。
工业适用性
本发明致力于用于管理信标装置的方法和设备。更具体地,可以通过信标管理服务器来控制包括被安装在商店中的信标装置的有效周期的操作条件。为此,信标管理服务器通过在管理员模式下访问信标装置,发布用于验证有效性的安全密钥,并且在信标装置的有效性被验证时设定包括有效周期的操作条件来管理信标装置。
当有效性未被验证时,信标装置被初始化并且被限制改变信标装置的环境设定,从而信标装置的使用被限制。
根据本发明的实施方式,当信标装置丢失时,信标装置可以检查与信标管理服务器的连接已断开,对信标装置本身进行初始化,删除存储在信标装置中的信息,提供高安全信标服务,并且在信标装置丢失之后停止发送信标信号,从而克服对于服务用户的不方便。
而且,本发明具有工业适用性的原因在于本发明能够有助于工业的发展并且还在于销售或商业的可能性是充分的,并且实际上还可以执行本发明。
Claims (10)
1.一种信标管理服务器,该信标管理服务器包括:
通信模块,该通信模块通过通信网络与信标装置连接并且被配置为向所述信标装置发送数据或从所述信标装置接收数据;
存储模块,该存储模块被配置为存储针对所述信标装置发布的安全密钥并存储针对所述信标装置设定的操作条件,并且所述操作条件包括所述信标装置的有效周期;
安全认证模块,该安全认证模块被配置为:
通过向所述信标装置发送预定的管理员口令并从所述信标装置接收设定权限来确保所述信标装置的所述设定权限处于管理员模式下,
针对所述信标装置发布所述安全密钥,
向所述信标装置发送所发布的安全密钥,并且
通过从所述信标装置接收存储在所述信标装置中的安全密钥并且通过对所接收的安全密钥和所发布的安全密钥进行比较以确定所接收的安全密钥和所发布的安全密钥二者是否相同来周期性地检查所发布的安全密钥以验证所述信标装置的有效性;以及
信标管理模块,该信标管理模块被配置为:
设定所述信标装置的所述操作条件,
当所述信标装置的有效性在所述安全认证模块中被验证时更新所述信标装置的所述有效周期,并且
通过所述通信模块向所述信标装置发送更新后的有效周期。
2.根据权利要求1所述的信标管理服务器,其中,所述安全认证模块按照与所述信标装置通信的方式控制信标操作或者设定用于允许对所述信标装置的直接访问和对所述信标操作的控制的用户口令。
3.根据权利要求1所述的信标管理服务器,其中,当所述信标装置的所述有效性未被验证时,所述信标装置的信标信号发送功能被停用。
4.根据权利要求1所述的信标管理服务器,其中,当所述信标装置的所述有效性未被验证时,所述信标装置被初始化,然后被限制重置或改变用户口令。
5.一种信标装置,该信标装置包括:
网络接口模块,该网络接口模块通过通信网络与信标管理服务器连接并且被配置为向所述信标管理服务器发送数据或从所述信标管理服务器接收数据;
信号发送模块,该信号发送模块被配置为发送基于低功耗蓝牙BLE的信标信号;
控制模块,该控制模块被配置为:
从所述信标管理服务器接收预定的管理员口令,
向所述信标管理服务器提供所述信标装置的设定权限,
从所述信标管理服务器接收安全密钥和包括所述信标装置的有效周期的操作条件,
执行控制以使得所述信号发送模块根据所述操作条件来发送所述信标信号,
响应于来自所述信标管理服务器的安全密钥请求来向所述信标管理服务器发送所述安全密钥,并且
在从验证所述信标装置的有效性的所述信标管理服务器接收到更新后的有效周期时重置所述有效周期;以及
存储模块,该存储模块被配置为存储从所述信标管理服务器所接收的所述安全密钥以及包括所述有效周期的操作条件。
6.根据权利要求5所述的信标装置,其中,当所述信标装置已从所述信标管理服务器断开达特定时间或更长时间时或者当所述有效周期已期满时,所述信标装置被初始化并且存储在所述信标装置中的信息被删除。
7.根据权利要求5所述的信标装置,其中,当所述信标装置已从所述信标管理服务器断开达特定时间或更长时间时或者当所述有效周期已期满时,所述信标装置被限制改变包括所述信标装置的所述操作条件的环境设定或者被限制重置用户口令。
8.一种由信标管理服务器执行的信标管理服务方法,该信标管理服务方法包括以下步骤:
通过向信标装置发送预定的管理员口令并从所述信标装置接收设定权限来在管理员模式下访问信标装置;
发布针对所述信标装置的安全密钥;
向所述信标装置发送所发布的安全密钥,
设定包括所述信标装置的有效周期的操作条件;
通过从所述信标装置接收存储在所述信标装置中的安全密钥并且通过对所接收的安全密钥和所发布的安全密钥进行比较以确定所接收的安全密钥和所发布的安全密钥二者是否相同来周期性地检查所发布的安全密钥以验证所述信标装置的有效性;
当所述信标装置的有效性被验证时,更新所述信标装置的所述有效周期;以及
向所述信标装置发送更新后的有效周期。
9.根据权利要求8所述的信标管理服务方法,其中,发布所述安全密钥的步骤还包括以下步骤:按照与所述信标装置通信的方式控制信标操作或者设定用于允许对所述信标装置的直接访问和对所述信标操作的控制的用户口令。
10.根据权利要求8所述的信标管理服务方法,该信标管理服务方法还包括以下步骤:当所述安全密钥无效时,对所述信标装置进行初始化,然后限制所述信标装置重置或改变用户口令。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150053843A KR102424834B1 (ko) | 2015-04-16 | 2015-04-16 | 비콘 장치를 관리하는 방법 및 이를 위한 장치 |
KR10-2015-0053843 | 2015-04-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106060760A CN106060760A (zh) | 2016-10-26 |
CN106060760B true CN106060760B (zh) | 2019-09-27 |
Family
ID=55066278
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510930898.7A Active CN106060760B (zh) | 2015-04-16 | 2015-12-15 | 用于管理信标装置的方法和设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9749865B2 (zh) |
EP (1) | EP3086527B1 (zh) |
KR (1) | KR102424834B1 (zh) |
CN (1) | CN106060760B (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8781502B1 (en) * | 2013-02-01 | 2014-07-15 | Swirl Networks, Inc. | Systems and methods for display of supplemental content responsive to location |
JP6558279B2 (ja) * | 2016-03-08 | 2019-08-14 | 富士通株式会社 | 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム |
US20180240318A1 (en) * | 2017-02-17 | 2018-08-23 | Cejay Engineering, Llc | Beacon device and beacon communication system |
EP3315405A1 (en) * | 2016-10-25 | 2018-05-02 | Alcatel Lucent | Collaborative security system to control drones |
US10193981B2 (en) * | 2016-12-23 | 2019-01-29 | Centurylink Intellectual Property Llc | Internet of things (IoT) self-organizing network |
KR101957394B1 (ko) * | 2017-08-03 | 2019-03-12 | (주) 헬로팩토리 | Nfc 기능을 이용하여 비콘 설정값을 변경하는 비콘 송수신 시스템 및 방법 |
US10219106B1 (en) * | 2018-01-26 | 2019-02-26 | Hong Kong Applied Science And Technology Research Institute Co., Ltd. | Secure BLE broadcast system for location based service |
CN108323229B (zh) * | 2018-01-26 | 2021-01-15 | 香港应用科技研究院有限公司 | 用于基于位置的服务的安全ble广播系统 |
US10609573B2 (en) | 2018-05-08 | 2020-03-31 | Landis+Gyr Innovations, Inc. | Switching PANs while maintaining parent/child relationships |
US20190349277A1 (en) * | 2018-05-08 | 2019-11-14 | Landis+Gyr Innovations, Inc. | Information element to indicate loss of backhaul connection |
US10530638B2 (en) | 2018-05-08 | 2020-01-07 | Landis+ Gyr Innovations, Inc. | Managing connectivity for critical path nodes |
CN108834162B (zh) * | 2018-05-22 | 2021-09-24 | 京信网络系统股份有限公司 | 信标监控方法、装置、计算机设备和存储介质 |
KR102522268B1 (ko) * | 2018-08-27 | 2023-04-17 | 에스케이플래닛 주식회사 | 비콘관리장치 및 그 동작 방법 |
CN111510892A (zh) * | 2019-01-31 | 2020-08-07 | 朗德万斯公司 | 用于将Zigbee设备加入到Zigbee网络的方法和相应的Zigbee设备 |
CN111770430A (zh) * | 2019-03-12 | 2020-10-13 | 中国移动通信有限公司研究院 | 一种信息处理方法及系统、设备 |
KR20220064477A (ko) * | 2020-11-11 | 2022-05-19 | 주식회사 엘핀 | 인증 및 위치 측위 시스템 및 그 동작 방법 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101442551A (zh) * | 2008-11-13 | 2009-05-27 | 上海交通大学 | 基于ieee802.15.4协议的传感器节点占空比独立自适应调节方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1636361A (zh) * | 2001-03-20 | 2005-07-06 | 皇家菲利浦电子有限公司 | 信标更新机制 |
US20040088539A1 (en) * | 2002-11-01 | 2004-05-06 | Infante Steven D. | System and method for securing digital messages |
JP3961462B2 (ja) * | 2003-07-30 | 2007-08-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータ装置、無線lanシステム、プロファイルの更新方法、およびプログラム |
KR100678699B1 (ko) | 2005-10-19 | 2007-02-05 | 에스케이 텔레콤주식회사 | 비콘 장비의 원격 제어 기능을 구현하는 방법 및 시스템 |
US8589970B2 (en) * | 2009-05-14 | 2013-11-19 | Hitachi Consumer Electronics Co., Ltd. | Content transmitter and receiver apparatus and content transmitting and receiving method |
WO2013170904A1 (en) * | 2012-05-18 | 2013-11-21 | Nokia Siemens Networks Oy | Facilitating proximity services |
US9220012B1 (en) * | 2013-01-15 | 2015-12-22 | Marvell International Ltd. | Systems and methods for provisioning devices |
US9307355B2 (en) * | 2013-06-27 | 2016-04-05 | Bluecats Australia Pty Limited | Location enabled service for enhancement of smart device and enterprise software applications |
KR20150006131A (ko) * | 2013-07-08 | 2015-01-16 | 삼성전자주식회사 | 단말 간 통신에서 암호화 적용 방법 및 장치 |
US9998437B2 (en) * | 2015-02-04 | 2018-06-12 | Belkin International Inc. | Key exchange through a trusted proxy |
-
2015
- 2015-04-16 KR KR1020150053843A patent/KR102424834B1/ko active IP Right Grant
- 2015-11-30 US US14/954,832 patent/US9749865B2/en active Active
- 2015-11-30 EP EP15197140.5A patent/EP3086527B1/en active Active
- 2015-12-15 CN CN201510930898.7A patent/CN106060760B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101442551A (zh) * | 2008-11-13 | 2009-05-27 | 上海交通大学 | 基于ieee802.15.4协议的传感器节点占空比独立自适应调节方法 |
Non-Patent Citations (1)
Title |
---|
Proximity Beacons and Mobile Device Authentication: An Overview and Implementation;Wayne jansen等;《National Institute of Standards and Technology》;20050630;第7-9页 * |
Also Published As
Publication number | Publication date |
---|---|
US9749865B2 (en) | 2017-08-29 |
EP3086527B1 (en) | 2021-02-17 |
KR20160123604A (ko) | 2016-10-26 |
CN106060760A (zh) | 2016-10-26 |
EP3086527A1 (en) | 2016-10-26 |
US20160309330A1 (en) | 2016-10-20 |
KR102424834B1 (ko) | 2022-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106060760B (zh) | 用于管理信标装置的方法和设备 | |
CN105915502B (zh) | 利于网络加入的方法和系统 | |
EP2671398B1 (en) | Subscriber identity module provisioning | |
ES2819200T3 (es) | Un método y sistema para proporcionar autenticación del acceso del usuario a un recurso informático a través de un dispositivo móvil utilizando múltiples factores de seguridad separados | |
CN100390773C (zh) | 通信系统中的认证 | |
CN105684482B (zh) | 为代理设备建立受信任身份的方法 | |
CN107667554A (zh) | 分散式配置器实体 | |
CN102802153A (zh) | 使用单个无线用户身份模块在无线链路上同时验证多个设备 | |
CN105409249A (zh) | 机器对机器自举引导 | |
WO2018107718A1 (zh) | 智能卡的空中配号方法及装置 | |
JP2019036091A (ja) | 車両保安システム及び車両保安方法 | |
KR20100071209A (ko) | 디바이스 태그 기반의 디바이스 인증 장치 및 방법 | |
CN103329589A (zh) | 发布用于在cpns环境中验证用户的验证密钥的系统和方法 | |
CN109478352A (zh) | 用于在安装场所配置多个访问控制装置的方法和装置 | |
WO2019215439A1 (en) | Methods and apparatus for authenticating devices | |
KR20230014693A (ko) | 전자 디바이스 및 전자 디바이스가 레인징 기반 서비스를 제공하는 방법 | |
KR101677249B1 (ko) | 사용자 토큰을 이용하여 사물 인터넷 장치를 제어하기 위한 보안 처리 장치 및 방법 | |
CN103957521B (zh) | 一种基于nfc技术的小区访客认证方法和系统 | |
JP2018010449A (ja) | スマートロックにおけるスマートロック認証システム及び方法 | |
CN107950003A (zh) | 双用户认证 | |
KR101934785B1 (ko) | 출입 통제 시스템 | |
KR101744858B1 (ko) | 보안키 관리장치 및 그 방법 | |
WO2014014369A1 (en) | Method of secure wireless data transmission between peripheral devices of a computer system and a portable communications device with a display, especially between an isolated journalling file system and the portable communications device of a user | |
KR20120126468A (ko) | 인증번호 중계 방법 및 시스템과 이를 위한 프로그램 | |
CN109525395B (zh) | 签名信息的传输方法和装置、存储介质及电子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |