JP6577485B2 - ビーコンメッセージの伝送 - Google Patents

ビーコンメッセージの伝送 Download PDF

Info

Publication number
JP6577485B2
JP6577485B2 JP2016557119A JP2016557119A JP6577485B2 JP 6577485 B2 JP6577485 B2 JP 6577485B2 JP 2016557119 A JP2016557119 A JP 2016557119A JP 2016557119 A JP2016557119 A JP 2016557119A JP 6577485 B2 JP6577485 B2 JP 6577485B2
Authority
JP
Japan
Prior art keywords
beacon
encryption
transmissions
encryption method
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016557119A
Other languages
English (en)
Other versions
JP2017515335A (ja
Inventor
チン ジエン
チン ジエン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2017515335A publication Critical patent/JP2017515335A/ja
Priority to JP2019152075A priority Critical patent/JP6894059B2/ja
Application granted granted Critical
Publication of JP6577485B2 publication Critical patent/JP6577485B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity

Description

関連出願の相互参照
本出願は、2014年4月4日に出願された、「ビーコンベースのサービスのためのビーコンメッセージの伝送方法及びデバイス」という表題の中国特許出願第201410136738.0号の優先権を主張するものであり、その全体が参照により本明細書に組み込まれる。
本開示は、通信ネットワーク技術に関し、より詳細には、ビーコンデータ伝送に関する。
スマートフォン技術の人気と共に、モバイルデバイスは、人々の生活に深く定着してきている。例えば、モバイル測位技術を使用して、モバイルデバイスは個別的及び局所的サービスをユーザに提供する。
GPS(全地球測位システム)は、現在、広く利用される測位技術である。しかし、GPS受信機が室内で動作している場合、部屋が信号を減衰させ、GPSの精度を低下させる。最近、WiFi(Wireless Fidelity)、ZigBee、Bluetooth(登録商標)、及び、超広域ワイヤレスネットワークなどの屋内測位技術が開発されている。
ビーコンは、屋内測位技術を実施し、建物内部の測位に有望な解決策を提供する。ビーコンは、無線フレームを発生させて、一定のビーコン信号領域におけるモバイルデバイスに伝送する。しかし、モバイルデバイスに常駐するアプリケーションが、ビーコンとモバイルデバイスとの通信中にユーザの機密情報を検索することがあるので、セキュリティがビーコン技術の商用化にとって問題となっている。
本概要は、詳細に以下でさらに説明される選択された概念を簡易化した形で紹介するために提供される。本概要は、請求される主題のすべての重要な特徴または不可欠な特徴を特定することを意図するものでなく、また、請求される主題の範囲を決定する助けとしてのみ使用されることを意図するものでもない。「技法」という用語は、例えば、上記の文脈により、及び、本開示全体を通して認められるような、装置、システム、方法、及び/または、コンピュータにより実行可能な命令を指してよい。
本開示の実施態様は、ビーコンメッセージを伝送するための方法に関する。実施態様は所定のアルゴリズムに基づいたビーコンの1つまたは複数のプロセッサにより、現在時間をパラメータとして使用して、暗号化方法を決定することを含んでよい。ビーコンは、ビーコンの暗号化されたIDを含むビーコンメッセージを取得するように、決定された暗号化方法を使用して、ビーコンの識別子(ID)を暗号化してよい。ビーコンは、ビーコンメッセージ及び復号化コンピューティングデバイスと関連した情報を含む無線フレームを発生させてよく、当該無線フレームをモバイルデバイスに伝送してよい。
本開示の実施態様はさらに、コンピュータにより実行可能な命令を記憶する1つまたは複数のコンピュータ可読媒体に関し、当該命令は、1つまたは複数のプロセッサにより実行される場合、1つまたは複数のプロセッサに動作を実行するように命令する。動作は、所定のアルゴリズムに基づいたコンピューティングデバイスにより、現在時間をパラメータとして使用して、復号化方法を決定することを含んでよい。コンピューティングデバイスは、ビーコンの暗号化されたIDを含む暗号化されたビーコンメッセージをモバイルデバイスから受信してよい。コンピューティングデバイスは、ビーコンのIDを取得するように、決定された復号化方法を使用して、暗号化されたIDを復号化してよく、ビーコンのIDに対応するタスクをモバイルデバイスに提供してよい。
本開示の実施態様はさらに、1つまたは複数のプロセッサと、1つまたは複数のプロセッサにより実行可能な複数の構成要素を保持するメモリとを含むシステムに関する。複数の構成要素は、暗号化決定モジュール、暗号化モジュール、及び、伝送モジュールを含んでよい。暗号化決定モジュールは、所定のアルゴリズムに基づいて、現在時間をパラメータとして使用して、暗号化方法を決定するように構成される。暗号化モジュールは、ビーコンの暗号化されたIDを含むビーコンメッセージを取得するように、当該決定された暗号化を使用して、ビーコンのIDを暗号化するように構成される。伝送モジュールは、ビーコンメッセージ及び復号化コンピューティングデバイスと関連した情報を含む無線フレームを発生させるように、及び、当該無線フレームをモバイルデバイスに伝送するように構成される。
本開示の実施態様はさらに、1つまたは複数のプロセッサと、1つまたは複数のプロセッサにより実行可能な複数の構成要素を保持するメモリとを含む別のシステムに関する。複数の構成要素は、復号化決定モジュール、暗号化メッセージ受信モジュール、暗号化メッセージ受信モジュール、復号化モジュール、及び、タスク提供モジュールを含んでよい。復号化決定モジュールは、所定のアルゴリズムに基づいて、現在時間をパラメータとして使用して、復号化方法を決定するように構成される。暗号化メッセージ受信モジュールは、ビーコンの暗号化されたIDを含むビーコンメッセージをモバイルデバイスから受信するように構成される。復号化モジュールは、ビーコンのIDを取得するように、決定された復号化方法を使用して、暗号化されたIDを復号化するように構成される。タスク提供モジュールは、ビーコンのIDに対応するタスクをモバイルデバイスに提供するように構成される。
本開示の実施態様は、許可されていないマルウェアがビーコンの真正且つ安定したIDを取得することができないように、ビーコンIDと関連した経時変化する暗号化を発生させてよい。それゆえ、ユーザの機密情報を含むことがある、サービスに対応するビーコンIDを偽造するのは困難である。これにより、ユーザの利益が保護され、また、ビーコンネットワークの安全性が改善される。
発明を実施するための形態が、添付の図面を参照して説明される。異なる図面における同じ参照番号の使用は、類似または同一の項目を示す。
ビーコンメッセージの伝送を可能にする説明的なコンピューティング環境の概略図である。 ビーコンメッセージを伝送するための説明的なプロセスのフローチャートである。 ビーコンベースのサービスを提供するための説明的なプロセスのフローチャートである。 ビーコンメッセージの伝送を可能にする説明的なコンピューティングアーキテクチャの概略図である。 ビーコンメッセージの伝送を可能にする説明的なコンピューティングアーキテクチャの概略図である。
従来の技法では、ビーコンの識別子(ID)は、暗号化されていないメッセージを介して伝送される。モバイルデバイス上のアプリケーションは、当該IDを取得できる。これはマルウェアの機会を提供する。ビーコンIDが、悪質なソフトウェア設計者によって取得された後、こうした設計者は、顧客をフィッシングサーバに導くことがあり、また、顧客の金融情報を取得するために虚偽の注文/支払いページを使用することがある。
本開示の実施態様は、従来の技法の問題に対処するために、ビーコンデータ伝送の新たな方法に関する。図1は、ビーコンメッセージの伝送を可能にする説明的なコンピューティング環境100の概略図である。当該環境は、ビーコン信号104を発生させてよいビーコン102、及び、一定の距離内でビーコン信号104を受信してよいモバイルデバイス106を含んでよい。いくつかの実施態様において、ビーコン信号104は、ビーコン102と関連した暗号化された情報112、及び/または、ビーコン102と関連したサービスを含んでよい。モバイルデバイス106及びビーコン102は、データ伝送用の様々なサポートされるワイヤレスプロトコルを使用してよい。モバイルデバイス106は、ネットワーク110を介してサーバ108とさらに通信してよい。いくつかの実施態様において、ビーコン102は、モバイル通信ネットワーク、ネットワーク管理サーバ、及び/または、データ交換用の他のデバイスに接続されてよい。コンピューティング環境100において使用されるワイヤレス通信のモバイルデバイス、プロトコル、またはネットワーク構造の種類は、本開示の実施態様によって限定されない。
本開示の実施態様は、ビーコン102の暗号化されたIDなどの暗号化情報を含むビーコンメッセージを発生させるように、ビーコン102のIDを暗号化してよい。ビーコンメッセージは、経時的に修正されてよい暗号化方法を使用して暗号化されてよい。いくつかの実施形態において、ビーコンメッセージを受信した後、モバイルデバイス106は、ビーコンメッセージをサーバ108に送信してよい。サーバ108は、ビーコンメッセージを復号化してよく、モバイルデバイス106と関連した顧客に、対応するサービスを提供してよい。
図2は、ビーコンメッセージを伝送するための説明的なプロセスのフローチャートである。202で、ビーコン102は、所定のアルゴリズムに基づいて、現在時間をパラメータとして使用して、暗号化方法を決定してよい。いくつかの実施態様において、ビーコン102は、現在時間を使用して暗号化アルゴリズムを決定してよい。いくつかの実施態様において、ビーコン102は、現在時間を使用してプライベート鍵を決定するように所定の暗号化アルゴリズムを実施してよい。あるいは、ビーコン102は、現在時間を使用して暗号化アルゴリズム及びプライベート鍵を決定してよい。すなわち、暗号化方法は、暗号化アルゴリズム及び/またはプライベート鍵を含んでよい。これらの例において、サーバ108は、復号化のために、対応する復号化方法を使用してよい。
いくつかの実施態様において、ビーコン102は、一定の位置にインストールされてよく、また、当該インストール後に初期構成が実行されてよい。初期構成の後、ビーコン102は、初期構成に基づいて無線フレームを発生させてよく、モバイルデバイス106などのコンピューティングデバイスに当該無線フレームを伝送してよい。いくつかの実施態様において、ビーコン102の暗号化はビーコン102によって実行されてよく、復号化はサーバ108によって実行されてよい。いくつかの実施態様において、サーバ108及びビーコン102は、ほとんど通信しなくてもよい。これらの例において、暗号化及び復号化は、それぞれ暗号化方法及び復号化方法を同期及び/または修正するように、相互参照を使用して実施されてよい。例えば、相互参照には現在時間が含まれてよい。
ビーコン102及びサーバ108は、所定の時間期間の間、それぞれ暗号化方法及び復号化方法を修正してよい。いくつかの実施態様において、修正周波数が、様々な条件に基づいて決定されてよい。例えば、暗号化方法及び復号化方法は、固定及び/または可変の時間間隔の後に修正されてよい。暗号化方法及び復号化方法は、ビーコン102により暗号化されたメッセージが、サーバ108により復号化されてもよいように、対応するやり方で同時に修正されてよい。
例えば、ビーコン102及びサーバ108は、所定の対称暗号化アルゴリズムを(例えば、同一の復号化及びプライベート鍵を使用して)実施してよい。暗号化及びプライベート鍵は、アルゴリズムに基づいて、現在時間の整数(例えば9:45に対して9)を入力パラメータとして使用して決定されてよい。従って、ビーコン102及びサーバ108は、それぞれ毎時に暗号化方法及び復号化方法を修正してよい。
いくつかの実施態様において、ビーコン102は、N種類の暗号化方法をプリセットしてよい。Nは、1よりも大きい自然数である。ビーコン102は、所定のマッピングアルゴリズムを使用して、現在時間をMにマッピングしてよく、Mに対応する暗号化方法を、決定された暗号化方法として指定してよい。Mは1よりも大きいか、または1と等しく、且つ、Nよりも小さい自然数である。いくつかの実施態様において、サーバ108は、N種類の暗号化方法に対応するN種類の復号化方法をプリセットしてよい。同じマッピングアルゴリズムに従って、サーバ108は、決定された復号化方法として実施されてよいM番の復号化方法を取得してよい。従って、ビーコン102及びサーバ108は、それぞれ対応する暗号化及び復号化方法を有してよい。
204で、ビーコン102は、ビーコン102の暗号化されたIDを含むビーコンメッセージを取得するように、決定された暗号化方法を使用してビーコンのIDを暗号化してよい。いくつかの実施態様において、ビーコン102によって発生及び/または伝送される無線フレームは、ビーコンメッセージを含んでよい。これらの例において、無線フレームは、ビーコン102の一意的なID、ならびに、ビーコン102の位置コード及びビーコン102の機器情報などの他のビーコン情報を含んでよい。ビーコン102は、ID、及び/または、サーバ108が暗号化された情報を正確に復号化し得る限り、ビーコン102と関連した他のビーコン情報を暗号化してよい。
例えば、ビーコン102の無線フレームは、以下の種類の情報、すなわち、UUID、Major(例えば、ビーコン102の主要な特徴)、Minor(例えば、ビーコン102の副次的な特徴)、Measured Power(例えば、強さの測定)を含んでよい。UUIDは、ビーコン102、すなわちビーコンIDを一意的に特定するのに使用される128ビットのIDであってよい。Major及びMinorは、16ビットのIDであってよく、ビーコン102の追加のID情報を伝えるようにビーコンオペレータによって設定される。例えば、或る店舗は、Majorに位置情報を含んでよく、また、当該店舗と関連した参照番号及び/またはIDを含んでよい。例えば、ビーコン102が或る機器にインストールされる場合、製品モデルがMajorに含まれてよく、エラーの種類に対応する参照番号がMinorに含まれてよい。
Measured Powerは、ビーコンの伝送モジュールと受信機(例えば、モバイルデバイス106)との間の距離がおおよそ所定の距離(例えば、1メートル)である場合、ビーコン102により発生される信号強度を示す強度基準を表してよい。受信機は、強度基準及び現在受信される信号強度に基づいて距離を判定してよい。暗号化の間、ビーコン102は、ビーコン102と関連したUUID、Major、または、Minorのうちの少なくとも1つを暗号化してよい。
206で、ビーコン102は、暗号化されたIDと、復号化コンピューティングデバイス(例えば、サーバ108)と関連した情報とを含む、無線フレームを発生させてよい。
いくつかの実施態様において、モバイルデバイス106は、無線フレームを受信してよく、ビーコン102の暗号化されていないIDを無線フレームから検索してよく、当該暗号化されていないIDに対応する一定の動作を実行してよい。いくつかの実施態様において、こうした一定の動作は、対応するサーバのアドレスの探索及びこれとの接続を含んでよい。例えば、モバイルデバイス106は、サーバ108の対応するサーバアドレスを特定してよく、また、サーバ108への接続を開始してよい。他の実施態様において、ビーコン102のIDは暗号化されて得、モバイルデバイス106は、暗号化されたIDを復号化できないかもしれない。これらの例において、サーバ108が、暗号化されたIDを復号化するように構成されてよい。それゆえ、モバイルデバイス106が、対応する復号化方法を有する適切なサーバ(例えば、サーバ108)へ暗号化されたIDを伝送できるように、サーバ108の情報及び暗号化されたIDが、無線フレームに含まれてもよい。
ビーコン102は、サーバ108の情報を検索してよく、当該情報を無線フレームにまとめてよい。いくつかの実施態様において、ビーコン102は、モバイルデバイス106に常駐され、且つ、無線フレームを分析するアプリケーションを使用して、情報を検索してよい。例えば、情報は、モバイルデバイス106がそれに応じてサーバ108を特定及び/または探索できるように、アプリケーションにより認識されるサーバ108のIP(インターネットプロトコル)アドレス、URL(ユニフォームリソースロケータ)アドレス、または、番号を含んでよい。
208で、ビーコン102は、サーバ108を特定し、且つ、復号化の要求をサーバ108に伝送するモバイルデバイス106に、無線フレームを伝送してよい。
図3は、ビーコンベースのサービスを提供するための説明的なプロセスのフローチャートである。302で、サーバ108は、所定のアルゴリズムに基づいて、現在時間をパラメータとして使用して、復号化方法を決定してよい。いくつかの実施態様において、復号化方法は、復号化アルゴリズム及び/またはプライベート鍵を含んでよい。
いくつかの実施態様において、サーバ108は、N種類の復号化方法をプリセットしてよい。Nは、1よりも大きい自然数である。サーバ108は、所定のマッピングアルゴリズムを使用して、現在時間をMにマッピングしてよく、Mに対応する復号化方法を、決定された暗号化方法として指定してよい。Mは、1よりも大きいか、または1と等しく、且つ、Nよりも小さい自然数である。サーバ108と関連した復号化方法が、ビーコン102と関連した暗号化方法に対応するので、サーバ108は、ビーコン102により決定及び/または指定された暗号化方法に基づいて、復号化方法を決定してよい。
304で、サーバ108は、ビーコン102の暗号化されたIDを含む暗号化されたメッセージを受信してよい。例えば、モバイルデバイス106は、無線フレームを受信してよく、サーバ108の情報及び暗号化されたメッセージを無線フレームから検索してよい。モバイルデバイス106は、ビーコン102の暗号化されたIDを含む暗号化されたメッセージをサーバ108に伝送してよい。
306で、サーバ108は、ビーコン102の暗号化されたIDに対応する復号化方法に基づいて、ビーコン102のIDを取得してよい。ビーコン102のIDに加えて、サーバ108は、ビーコン102の位置コード及びビーコン102の機器情報などの他のビーコン情報を復号化してよい。
308で、サーバ108は、ビーコン102のIDに対応するタスクの情報(例えば、サービス)を判定してよく、当該情報をモバイルデバイス106に伝送してよい。いくつかの実施態様において、サーバ108は、ビーコン102のIDに対応するタスクを特定及び/または位置ずけてよく、タスクの情報をモバイルデバイス106に伝送してよい。例えば、サーバ108は、ビーコン102と関連した店舗の情報を記憶してよい。当該情報は、店舗により顧客に提供されるサービスを含んでよい。サーバ108は、ビーコン102のIDを取得してよく、ビーコン102と関連した店舗を特定及び/または位置ずけてよく、店舗と関連したサービスの情報を顧客に提供してよい。
モバイルデバイス106が、ビーコン102のID及び追加の情報をサーバ108に伝送できるので、サーバ108は、サービスの詳細且つ正確な情報をモバイルデバイス106へ提供できる。いくつかの実施態様において、サーバ108は、モバイルデバイス106からサーバ108へ伝送される追加の情報に基づいて、サービスをさらに促進してよい。追加の情報は、ビーコン102の位置、ビーコン102の機器情報、ビーコン102と関連した環境情報(例えば、天候及び交通)、または、モバイルデバイス106と関連したデバイス情報のうちの少なくとも1つを含んでよい。
ビーコン102がBluetoothビーコン(例えばiBeacon(登録商標))であると想定されたい。非対称暗号化及び復号化アルゴリズム(例えば、RSA)が、ビーコン102のUUIDに対して実行されてよい。これらのアルゴリズムが、それぞれビーコン102及びサーバ108に対して実行されてよい。いくつかの例において、サーバ108及びビーコン102の暗号化方法は、それぞれプライベート鍵及び公開鍵であってよい。プライベート鍵及び公開鍵は、現在日時に基づいて決定されてよい。いくつかの実施態様において、ビーコン102は、K個の公開鍵をプリセットしてよく、サーバ108は、K個のプライベート鍵をプリセットしてよい。これらの例において、K個の公開鍵はK個のプライベート鍵に対応する。個別の公開鍵及び対応するプライベート鍵が、それぞれビーコン102及びサーバ108によって採用されてよい。ビーコン102及びサーバ108は、それぞれ個別の公開鍵及び対応する個別のプライベート鍵をさらに修正してよい。
いくつかの実施態様において、K個の公開鍵及び現在時間が、ビーコン102に記憶されてよい。ビーコン102は、現在時間及び所定のアルゴリズムに基づいてプライベート鍵を決定及び/または設定してよい。ビーコン102はさらにUUIDを暗号化してよく、暗号化されたメッセージ及びサーバ108と関連した情報を含む情報をモバイルデバイス106へ伝送してよい。
ビーコン102が固定周波数で無線フレームを伝送できるので、ビーコン102は、ビーコン102が一定の時間で送信する無線フレームの数を決定してよい。それゆえ、ビーコン102は、プライベート鍵が修正される必要があるかどうかを判定してよい。いくつかの実施態様において、無線フレームの数が、1日あたりに伝送されることが認められた無線フレームの総数と等しいという判定に応答して、ビーコン102はプライベート鍵を修正してよい。ビーコン102は、暗号化方法を修正してよく、無線フレームの数を再集計してよい。無線フレームの数が、翌日のゼロクロックで1日あたりに伝送されることが認められた無線フレームの総数に到達できるように、初日に、初期数が、現在時間及び無線フレームの伝送周波数に基づいて決定されてよい。
初期設定の後、ビーコン102は自動モードに入ってよい。いくつかの実施態様において、ビーコン102は、所定の周波数で無線フレームを伝送してよい。無線フレーム伝送の数が、1日あたりに伝送されることが認められた無線フレーム伝送の総数と等しいという判定に応答して、ビーコン102は、現在のプライベート鍵に次いで新たなプライベート鍵を採用してよい。ビーコンは、新たな暗号化されたメッセージを取得するように、新たなプライベート鍵を使用してUUID及び他のパラメータを暗号化してよい。ビーコン102は、新たな配信日に入ってよい。モバイルデバイス106がビーコン102から無線フレームを受信する場合、モバイルデバイス106は、復号化サーバ(例えば、サーバ108)の情報ならびにUUID及び他のパラメータを含む暗号化されたメッセージを検索してよい。モバイルデバイス106は、その後、暗号化されたメッセージをサーバ108へ伝送してよい。
サーバ108が暗号化されたメッセージを受信した後、暗号化されたメッセージを復号化して、UUID及びビーコン102と関連した他のパラメータを取得するように、サーバ108は、現在日時及び所定のアルゴリズムに基づいて、対応するプライベート鍵を決定及び/または位置ずけてよい。サーバ108は、UUIDに対応するタスクを決定してよく、タスクの情報をモバイルデバイス106に伝送してよい。
本開示の実施態様は、ビーコン102のIDを暗号化してよく、経時的に修正されてもよい暗号化されたメッセージを発生させてよい。第三者が暗号化されたメッセージを取得できたとしても、暗号化されたメッセージが経時的に変化するので、第三者がビーコン102と関連した情報を取得することは困難であろう。さらに、第三者は、モバイルデバイス106から機密情報を盗用することはできないであろう。同様に、モバイルデバイス106上の許可されていないアプリケーションが、暗号化されたメッセージを単に取得するだけで、暗号化されたメッセージにおいて暗号化された情報が、許可されていないアプリケーションによって取得されることはない。
図4及び図5は、ビーコンメッセージの伝送を可能にする説明的なコンピューティングアーキテクチャの概略図である。図4は、コンピューティングデバイス400(例えば、ビーコン102)の図である。コンピューティングデバイス400は、多数の位置ログイン制御に対応したユーザデバイスまたはサーバであってよい。1つの例示的な構成において、コンピューティングデバイス400は、1つまたは複数のプロセッサ402、入力/出力インターフェース404、ネットワークインターフェース406、及び、メモリ408を含む。
メモリ408は、ランダムアクセスメモリ(RAM)などの揮発性メモリ、及び/または、リードオンリメモリ(ROM)若しくはフラッシュRAMなどの不揮発性メモリの形をとるコンピュータ可読媒体を含んでよい。メモリ408は、コンピュータ可読媒体の実施例である。
コンピュータ可読媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータなどの、情報の記憶のための任意の方法または技術で実施される、揮発性及び不揮発性、取り外し可能及び取外しできない媒体を含む。コンピュータ記憶媒体の実施例は、これに限定されるのではないが、相変化メモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、他の種類のランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、電気的消去可能プログラマブルリードオンリメモリ(EEPROM)、フラッシュメモリまたは他のメモリ技術、コンパクトディスクリードオンリメモリ(CD‐ROM)、デジタル多用途ディスク(DVD)または他の光学記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置または他の磁気記憶デバイス、または、コンピューティングデバイスによるアクセス用の情報を記憶するのに使用されてよい任意の他の非伝達媒体を含む。本明細書において規定されるように、コンピュータ可読媒体は、変調されたデータ信号及び搬送波などの一時的な媒体を含まない。
メモリ408にさらに詳細に目を向けると、メモリ408は、暗号化決定モジュール410、暗号化モジュール412、及び、伝送モジュール414を含んでよい。暗号化決定モジュール410は、所定のアルゴリズムに基づいて、現在時間をパラメータとして使用して、暗号化方法を決定するように構成される。暗号化モジュール412は、ビーコンの暗号化されたIDを取得するように、決定された暗号化を使用してビーコンのIDを暗号化するように構成される。伝送モジュール414は、暗号化されたID及び復号化コンピューティングデバイス(例えば、サーバ108)と関連した情報を含む無線フレームを発生させ、且つ、当該無線フレームをモバイルデバイス106に伝送するように構成される。
いくつかの実施態様において、暗号化決定モジュール410は、暗号化プリセッティングモジュール、暗号化マッピングモジュール、及び暗号化選択モジュールを含んでよい。暗号化プリセッティングモジュールは、N種類の暗号化方法をプリセットするように構成される。Nは、1よりも大きい自然数である。暗号化マッピングモジュールは、所定のマッピングアルゴリズムを使用して現在時間をMにマッピングするように構成される。Mは、1よりも大きいか、または1と等しく、且つ、Nよりも小さい自然数である。暗号化選択モジュールは、Mに対応する暗号化方法を、決定された暗号化方法として指定するように構成される。
いくつかの実施態様において、暗号化方法は公開鍵であり、現在時間は現在日時である。いくつかの例において、暗号化決定モジュール410は、合計集計モジュール、集計モジュール、及び、暗号化修正モジュールを含んでよい。合計集計モジュールは、無線伝送周波数に基づいて1日の無線フレームの伝送回数の総数を決定するように構成される。集計モジュールは、現在時間及び無線伝送周波数に基づいて、無線フレームの伝送回数の数を集計するように構成される。暗号化修正モジュールは、伝送回数の数が伝送回数の総数と等しいという判定に応答して、所定のアルゴリズムに基づいて暗号化方法を修正するように、及び、伝送回数の数を再集計するように構成される。いくつかの実施態様において、暗号化方法は、プライベート鍵及び/または暗号化アルゴリズムを含んでよい。
図5は、コンピューティングデバイス500(例えば、サーバ108)の図である。コンピューティングデバイス500は、多数の位置ログイン制御に対応したユーザデバイスまたはサーバであってよい。1つの例示的な構成において、コンピューティングデバイス500は、1つまたは複数のプロセッサ502、入力/出力インターフェース504、ネットワークインターフェース506、及び、メモリ508を含む。
メモリ508は、ランダムアクセスメモリ(RAM)などの揮発性メモリ、及び/または、リードオンリメモリ(ROM)若しくはフラッシュRAMなどの不揮発性メモリの形をとるコンピュータ可読媒体を含んでよい。メモリ508はコンピュータ可読媒体の実施例である。
コンピュータ可読媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータなどの、情報の記憶のための任意の方法または技術で実施される、揮発性及び不揮発性、取り外し可能及び取外しできない媒体を含む。コンピュータ記憶媒体の実施例は、これに限定されるのではないが、相変化メモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、他の種類のランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、電気的消去可能プログラマブルリードオンリメモリ(EEPROM)、フラッシュメモリまたは他のメモリ技術、コンパクトディスクリードオンリメモリ(CD‐ROM)、デジタル多用途ディスク(DVD)または他の光学記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置または他の磁気記憶デバイス、または、コンピューティングデバイスによるアクセス用の情報を記憶するのに使用されてよい任意の他の非伝達媒体を含む。本明細書において規定されるように、コンピュータ可読媒体は、変調されたデータ信号及び搬送波などの一時的な媒体を含まない。
メモリ508にさらに詳細に目を向けると、メモリ508は、復号化決定モジュール510、暗号化メッセージ受信モジュール512、復号化モジュール514、及びタスク提供モジュール516を含んでよい。復号化決定モジュール510は、所定のアルゴリズムに基づいて、現在時間をパラメータとして使用して復号化方法を決定するように構成される。暗号化メッセージ受信モジュール512は、ビーコンの暗号化されたIDをモバイルデバイスから受信するように構成される。復号化モジュール514は、ビーコンのIDを取得するように、決定された復号化方法を使用して、暗号化されたIDを復号化するように構成される。タスク提供モジュール516は、当該IDに対応するタスクをモバイルデバイスに提供するように構成される。
いくつかの実施態様において、サーバ108は、N種類の復号化方法をプリセットしてよい。Nは、1よりも大きい自然数である。サーバ108は、所定のマッピングアルゴリズムを使用して現在時間をMにマッピングしてよく、Mに対応する復号化方法を、決定された復号化方法として指定してよい。Mは、1よりも大きいか、または1と等しく、且つ、Nよりも小さい自然数である。
従来の技法では、ビーコンは暗号化なしで無線フレームを伝送する。本開示の実施態様は、ビーコン102のIDを暗号化でき、経時的に暗号化方法を修正できる。従って、ビーコン102により許可されていないアプリケーションは、ビーコン102の安定したIDを取得できず、すなわち、許可されていないサービスが、ビーコン102を介して提供されることがない。これにより、顧客の機密情報の開示だけでなく、ビーコンメッセージの盗用も防止される。
実施態様は、本開示を説明するためだけのものであり、本開示の範囲を限定することを意図しない。一定の修正及び改良が、本開示の原則から逸脱せずになされてよく、また、本開示の保護の下にあると解釈されるべきであることを当業者は理解すべきである。

Claims (12)

  1. 1つまたは複数のプロセッサを備えるビーコンにより実施される方法であって、前記方法は、
    現在時間をパラメータとして使用して、N種類の暗号化方法の中から暗号化方法を決定することであって、Nは1よりも大きい自然数であり、前記N種類の暗号化方法は、対称暗号化アルゴリズムおよび非対称暗号化アルゴリズムの少なくとも1つであり前記決定することは、
    所定のマッピングアルゴリズムを使用して、前記現在時間をMにマッピングすることであって、Mは1よりも大きいか、または1と等しく、且つ、Nよりも小さい別の自然数である、ことと、
    Mに対応する暗号化方法を、前記N種類の暗号化方法の中から前記決定された暗号化方法として指定することと
    を含む、ことと、
    前記ビーコンの暗号化された識別子を含むビーコンメッセージを取得するように、前記決定された暗号化方法を使用して、前記ビーコンの識別子を暗号化することと、
    前記ビーコンメッセージ及び復号化コンピューティングデバイスと関連した情報を含む無線フレームを発生させることと、
    前記無線フレームをモバイルデバイスに伝送することと、
    無線伝送周波数に基づいて、1日における無線フレームの伝送回数の総数を決定することと、
    前記現在時間及び前記無線伝送周波数に基づいて、前記無線フレームの伝送回数の数を集計することと、
    伝送回数の前記集計された数が伝送回数の前記総数と等しいという判定に応答して、前記暗号化方法を修正することと、
    伝送回数の前記数を再集計することと
    備える方法。
  2. 前記決定された暗号化方法対称暗号化アルゴリズム、または、非対称暗号化アルゴリズムを含む、請求項1の方法。
  3. 前記ビーコンメッセージは、前記ビーコンに関連付けられた情報をさらに含み前記ビーコンに関連付けられた前記情報は、前記ビーコンの位置、前記ビーコンの構成、前記ビーコンと関連したサービス、または、前記ビーコンのハードウェアパラメータのうちの少なくとも1つを含む、請求項1の方法。
  4. 1つまたは複数のプロセッサと、
    前記1つまたは複数のプロセッサにより実行可能な複数の構成要素を保持するメモリと、を含むシステムであって、前記複数の構成要素
    現在時間をパラメータとして使用して、複数の異なる暗号化方法の中から暗号化方法を決定するように構成される、暗号化決定モジュールであって、前記決定は、所定のマッピングアルゴリズムを使用して、前記現在時間を特定の自然数にマッピングし、かつ、前記特定の自然数に対応する特定の暗号化方法を、前記複数の異なる暗号化方法の中から前記決定された暗号化方法として指定することによって行われる、暗号化決定モジュールと、
    ビーコンの暗号化された識別子を含むビーコンメッセージを取得するように、前記決定された暗号化を使用して、前記ビーコンの識別子を暗号化するように構成される、暗号化モジュールと、
    前記ビーコンメッセージ及び復号化コンピューティングデバイスと関連した情報を含む無線フレームを発生させるように、及び、前記無線フレームをモバイルデバイスに伝送するように構成される、伝送モジュールと、
    無線伝送周波数に基づいて、1日における無線フレームの伝送回数の総数を決定するように構成される、合計集計モジュールと、
    前記現在時間及び前記無線伝送周波数に基づいて、前記無線フレームの伝送回数の数を集計するように構成される、集計モジュールと、
    伝送回数の前記集計された数が伝送回数の前記総数と等しいという判定に応答して、前記暗号化方法を修正するように、及び、伝送回数の前記数を再集計するように構成される、暗号化修正モジュールと
    含むシステム
  5. 前記決定された暗号化方法対称暗号化アルゴリズム、または非対称暗号化アルゴリズムを含む、請求項4のシステム。
  6. 前記ビーコンメッセージは、前記ビーコンに関連付けられた情報をさらに含み前記ビーコンに関連付けられた前記情報は、前記ビーコンの位置、前記ビーコンの構成、前記ビーコンと関連したサービス、または、前記ビーコンのハードウェアパラメータのうちの少なくとも1つを含む、請求項4のシステム。
  7. 現在時間をパラメータとして使用して、複数の異なる暗号化方法の中から暗号化方法を決定することであって、前記決定することは、所定のマッピングアルゴリズムを使用して前記現在時間を特定の自然数にマッピングし、かつ、前記特定の自然数に対応する特定の暗号化方法を、前記複数の異なる暗号化方法の中から前記決定された暗号化方法として指定することによって行われる、ことと、
    ビーコンの暗号化された識別子を含むビーコンメッセージを取得するように、前記決定された暗号化方法を使用して、前記ビーコンの識別子を暗号化することと、
    前記ビーコンメッセージ及び復号化コンピューティングデバイスと関連した情報を含む無線フレームを発生させることと、
    前記無線フレームをモバイルデバイスに伝送することと、
    無線伝送周波数に基づいて、1日における無線フレームの伝送回数の総数を決定することと、
    前記現在時間及び前記無線伝送周波数に基づいて、前記無線フレームの伝送回数の数を集計することと、
    伝送回数の前記集計された数が伝送回数の前記総数と等しいという判定に応答して、前記暗号化方法を修正することと、
    伝送回数の前記数を再集計することと
    を備える方法。
  8. 前記決定された暗号化方法は、対称暗号化アルゴリズム、または、非対称暗号化アルゴリズムを含む、請求項7の方法。
  9. 前記ビーコンメッセージは、前記ビーコンに関連付けられた情報をさらに含み、前記ビーコンに関連付けられた前記情報は、前記ビーコンの位置、前記ビーコンの構成、前記ビーコンと関連したサービス、または、前記ビーコンのハードウェアパラメータのうちの少なくとも1つを含む、請求項7の方法。
  10. 実行可能命令を記憶する1つまたは複数のコンピュータ可読媒体であって、前記実行可能命令は、1つまたは複数のプロセッサによって実行される場合、前記1つまたは複数のプロセッサに、
    現在時間をパラメータとして使用して、複数の異なる暗号化方法の中から暗号化方法を決定することであって、前記決定することは、所定のマッピングアルゴリズムを使用して前記現在時間を特定の自然数にマッピングし、かつ、前記特定の自然数に対応する特定の暗号化方法を、前記複数の異なる暗号化方法の中から前記決定された暗号化方法として指定することによって行われる、ことと、
    ビーコンの暗号化された識別子を含むビーコンメッセージを取得するように、前記決定された暗号化方法を使用して、前記ビーコンの識別子を暗号化することと、
    前記ビーコンメッセージ及び復号化コンピューティングデバイスと関連した情報を含む無線フレームを発生させることと、
    前記無線フレームをモバイルデバイスに伝送することと、
    無線伝送周波数に基づいて、1日における無線フレームの伝送回数の総数を決定することと、
    前記現在時間及び前記無線伝送周波数に基づいて、前記無線フレームの伝送回数の数を集計することと、
    伝送回数の前記集計された数が伝送回数の前記総数と等しいという判定に応答して、前記暗号化方法を修正することと、
    伝送回数の前記数を再集計することと
    を備える動作を実行させる、1つまたは複数のコンピュータ可読媒体。
  11. 前記決定された暗号化方法は、対称暗号化アルゴリズム、または、非対称暗号化アルゴリズムを含む、請求項10の1つまたは複数のコンピュータ可読媒体。
  12. 前記ビーコンメッセージは、前記ビーコンに関連付けられた情報をさらに含み、前記ビーコンに関連付けられた前記情報は、前記ビーコンの位置、前記ビーコンの構成、前記ビーコンと関連したサービス、または、前記ビーコンのハードウェアパラメータのうちの少なくとも1つを含む、請求項10の1つまたは複数のコンピュータ可読媒体。
JP2016557119A 2014-04-04 2015-03-30 ビーコンメッセージの伝送 Active JP6577485B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019152075A JP6894059B2 (ja) 2014-04-04 2019-08-22 ビーコンメッセージの伝送

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410136738.0A CN104980918B (zh) 2014-04-04 2014-04-04 信标数据传输、基于信标提供服务的方法及装置
CN201410136738.0 2014-04-04
PCT/US2015/023395 WO2015153489A1 (en) 2014-04-04 2015-03-30 Transmission of beacon message

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019152075A Division JP6894059B2 (ja) 2014-04-04 2019-08-22 ビーコンメッセージの伝送

Publications (2)

Publication Number Publication Date
JP2017515335A JP2017515335A (ja) 2017-06-08
JP6577485B2 true JP6577485B2 (ja) 2019-09-18

Family

ID=54210940

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016557119A Active JP6577485B2 (ja) 2014-04-04 2015-03-30 ビーコンメッセージの伝送
JP2019152075A Active JP6894059B2 (ja) 2014-04-04 2019-08-22 ビーコンメッセージの伝送

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019152075A Active JP6894059B2 (ja) 2014-04-04 2019-08-22 ビーコンメッセージの伝送

Country Status (10)

Country Link
US (1) US9686679B2 (ja)
EP (1) EP3127309B1 (ja)
JP (2) JP6577485B2 (ja)
KR (1) KR102133072B1 (ja)
CN (1) CN104980918B (ja)
ES (1) ES2877358T3 (ja)
HK (1) HK1213413A1 (ja)
PL (1) PL3127309T3 (ja)
TW (1) TWI695634B (ja)
WO (1) WO2015153489A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10477392B2 (en) 2015-06-29 2019-11-12 Here Global B.V. Supporting a versioning of parameters
EP3314960B1 (en) * 2015-06-29 2020-01-08 HERE Global B.V. Use of encryption to provide positioning support services
CN105554744B (zh) * 2015-12-16 2019-04-09 苏州寻息电子科技有限公司 一种定位节点的安全防护方法
US10341352B2 (en) 2016-02-06 2019-07-02 Maximilian Ralph Peter von Liechtenstein Gaze initiated interaction technique
EP3429247B1 (en) * 2016-03-09 2020-09-23 Ricoh Company, Ltd. Identification information provision system, identification information provision device, identification information provision program, and identification information provision method
CN106407794B (zh) * 2016-11-16 2019-04-02 杭州微飞胜科技有限公司 一种防止信标设备被伪造或复制的方法
CN108323229B (zh) * 2018-01-26 2021-01-15 香港应用科技研究院有限公司 用于基于位置的服务的安全ble广播系统
US10219106B1 (en) * 2018-01-26 2019-02-26 Hong Kong Applied Science And Technology Research Institute Co., Ltd. Secure BLE broadcast system for location based service
CN110162987B (zh) * 2019-05-29 2023-04-14 华南师范大学 基于大数据和动态时间递归的信息隐藏方法和机器人系统
CN110188559A (zh) * 2019-05-29 2019-08-30 华南师范大学 基于大数据和动态时间的信息隐藏方法和机器人系统
CN110188553B (zh) * 2019-05-29 2022-07-12 华南师范大学 基于大数据和动态环境的信息隐藏方法和机器人系统
CN111601293B (zh) * 2020-05-12 2022-09-30 北京三快在线科技有限公司 基于蓝牙信标设备的定位方法及装置
CN111641497A (zh) * 2020-06-17 2020-09-08 深圳市钱海网络技术有限公司 一种对敏感参数进行自动解密的方法及装置
CN111953779A (zh) * 2020-08-13 2020-11-17 拉扎斯网络科技(上海)有限公司 数据传输方法、装置、计算机设备及计算机可读存储介质
KR102430428B1 (ko) * 2021-02-03 2022-08-08 (주)아이지코 단말기 통제 시스템 및 통제 방법
CN114189356A (zh) * 2021-11-12 2022-03-15 珠海大横琴科技发展有限公司 一种数据传输的方法和装置

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2689383B2 (ja) * 1988-02-18 1997-12-10 株式会社 日立製作所 暗号化通信システム
JPH10210023A (ja) * 1997-01-27 1998-08-07 Oki Electric Ind Co Ltd 認証方法、暗号鍵共有方法および通信システム
US6813358B1 (en) * 1998-11-17 2004-11-02 Telcordia Technologies, Inc. Method and system for timed-release cryptosystems
AU4831500A (en) 1999-05-10 2000-11-21 Andrew L. Di Rienzo Authentication
JP2002116968A (ja) * 2000-07-17 2002-04-19 Hewlett Packard Co <Hp> ウェブナビゲーションシステム
US20030099360A1 (en) * 2001-11-28 2003-05-29 Khoi Hoang Time-based encryption key
EP1742422B1 (en) 2001-12-26 2014-01-22 Kabushiki Kaisha Toshiba Wireless communication apparatus
EP1355468A1 (en) * 2002-04-19 2003-10-22 BRITISH TELECOMMUNICATIONS public limited company Method and apparatus for network security
JP2003298566A (ja) * 2002-04-03 2003-10-17 Mitsubishi Electric Corp 暗号鍵交換システム
US7243233B2 (en) 2002-06-28 2007-07-10 Hewlett-Packard Development Company, L.P. System and method for secure communication between electronic devices
JP2005136870A (ja) * 2003-10-31 2005-05-26 Toshiba Corp 電子機器および暗号鍵更新制御方法
US7987499B2 (en) * 2004-08-18 2011-07-26 Broadcom Corporation Method and system for exchanging setup configuration protocol information in beacon frames in a WLAN
JP4757464B2 (ja) 2004-08-18 2011-08-24 Necインフロンティア株式会社 無線lanシステム、無線lanアクセスポイント、無線lan端末及びそれらに用いる起動制御方法
US8194660B2 (en) * 2004-09-09 2012-06-05 Amx Llc System, method, and computer-readable medium for dynamic device discovery for servers binding to multiple masters
US20060098610A1 (en) 2004-11-05 2006-05-11 Krister Sundberg Method for providing a mobile station with seamless coverage in a 2G/3G communication network and a WLAN
US7428747B2 (en) * 2005-01-25 2008-09-23 Sony Corporation Secure channel reservation
US9007954B2 (en) * 2005-05-26 2015-04-14 Nokia Corporation Beacon transmission for wireless networks
JP4836241B2 (ja) 2005-11-10 2011-12-14 任天堂株式会社 通信システム、通信プログラム、および通信端末
CN1831834A (zh) * 2006-04-20 2006-09-13 成都昊芯科技有限公司 信息的动态加密方法和加密电路
US8166309B2 (en) * 2006-05-01 2012-04-24 Infosys Technologies, Ltd. System and method for a secure multi-level network access mechanism using virtual service set identifier broadcast
WO2008021041A2 (en) * 2006-08-07 2008-02-21 Id Rank Security, Inc. Systems and methods for conducting secure wired and wireless networked telephony
US20080161011A1 (en) * 2006-12-29 2008-07-03 Motorola, Inc. Method enabling indoor local positioning and movement tracking in wifi capable mobile terminals
CN101311942B (zh) * 2007-05-23 2011-08-24 西门子(中国)有限公司 对软件进行加密、解密的方法及加密、解密的装置
WO2009056150A1 (en) * 2007-10-29 2009-05-07 Nokia Corporation Indoor positioning system and method
US8204224B2 (en) 2007-11-24 2012-06-19 University Of Massachusetts Wireless network security using randomness
US8594050B2 (en) * 2007-12-28 2013-11-26 Intel Corporation Techniques to control wireless personal area networks
US8489112B2 (en) * 2009-07-29 2013-07-16 Shopkick, Inc. Method and system for location-triggered rewards
CN102056078A (zh) * 2009-11-02 2011-05-11 维鹏信息技术(上海)有限公司 一种在信息发布系统中向移动终端发布信息的控制方法
JP2011139238A (ja) 2009-12-28 2011-07-14 Seiko Epson Corp 無線通信装置、無線通信方法、及び無線通信プログラム
US20130214909A1 (en) * 2012-02-22 2013-08-22 Qualcomm Incorporated Airplane mode for wireless transmitter device and system using short-range wireless broadcasts
US9585012B2 (en) * 2012-05-14 2017-02-28 Futurewei Technologies, Inc. System and method for establishing a secure connection in communications systems
CN102710777B (zh) * 2012-06-05 2015-04-15 中国联合网络通信集团有限公司 广告推送方法和系统、以及广告推送器
US9351158B2 (en) 2013-03-08 2016-05-24 Microchip Technology Incorporated Method for wireless easy connect
CN103209389B (zh) * 2013-04-16 2016-04-20 百度在线网络技术(北京)有限公司 短信推送方法、短信推送系统及短信推送云端服务器
US8953794B1 (en) * 2013-08-01 2015-02-10 Cambridge Silicon Radio Limited Apparatus and method for securing beacons
JP6017473B2 (ja) * 2014-02-04 2016-11-02 アプリックスIpホールディングス株式会社 ビーコン装置管理システム、ビーコン装置管理方法及びサーバ

Also Published As

Publication number Publication date
EP3127309A1 (en) 2017-02-08
WO2015153489A1 (en) 2015-10-08
US9686679B2 (en) 2017-06-20
ES2877358T3 (es) 2021-11-16
CN104980918A (zh) 2015-10-14
TW201540088A (zh) 2015-10-16
HK1213413A1 (zh) 2016-06-30
TWI695634B (zh) 2020-06-01
JP6894059B2 (ja) 2021-06-23
US20150289133A1 (en) 2015-10-08
CN104980918B (zh) 2019-09-17
KR20160140651A (ko) 2016-12-07
EP3127309B1 (en) 2021-05-12
KR102133072B1 (ko) 2020-07-13
JP2020005282A (ja) 2020-01-09
PL3127309T3 (pl) 2021-10-18
EP3127309A4 (en) 2017-09-13
JP2017515335A (ja) 2017-06-08

Similar Documents

Publication Publication Date Title
JP6577485B2 (ja) ビーコンメッセージの伝送
US10659454B2 (en) Service authorization using auxiliary device
US10075820B2 (en) Secure broadcast beacon communications
WO2020168984A1 (zh) 网络配置方法、装置、设备和系统
US10484177B2 (en) Method and apparatus for generation of a time-based one-time password for session encryption of sensor data gathered in low-performance and IOT environments
US10341979B2 (en) Secure fine timing measurement protocol
US9065908B2 (en) Method and system for ensuring user and/or device anonymity for location based services (LBS)
JP6756009B2 (ja) データ伝送
US10219106B1 (en) Secure BLE broadcast system for location based service
US9794744B1 (en) Physical presence validation through use of time-restricted secure beacon devices
JP2015505220A (ja) セキュアな通信のためのシステムおよび方法
JP2018523369A (ja) ハッシュ木ベースのデータ署名を処理するための方法及び機器
CN110049489B (zh) 传输信标数据的方法及装置
EP4070213A1 (en) Authentication of an entity
US11438153B2 (en) Method and device for transmitting data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190723

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190822

R150 Certificate of patent or registration of utility model

Ref document number: 6577485

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250