KR20160140651A - 비콘 메시지의 송신 - Google Patents

비콘 메시지의 송신 Download PDF

Info

Publication number
KR20160140651A
KR20160140651A KR1020167026663A KR20167026663A KR20160140651A KR 20160140651 A KR20160140651 A KR 20160140651A KR 1020167026663 A KR1020167026663 A KR 1020167026663A KR 20167026663 A KR20167026663 A KR 20167026663A KR 20160140651 A KR20160140651 A KR 20160140651A
Authority
KR
South Korea
Prior art keywords
beacon
encryption
decryption
current time
algorithm
Prior art date
Application number
KR1020167026663A
Other languages
English (en)
Other versions
KR102133072B1 (ko
Inventor
지안 킨
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20160140651A publication Critical patent/KR20160140651A/ko
Application granted granted Critical
Publication of KR102133072B1 publication Critical patent/KR102133072B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

비콘 메시지를 송신하는 방법 및 시스템이 개시된다. 본 개시내용의 구현은, 사전결정된 알고리즘에 기초하여 컴퓨팅 디바이스에 의해, 파라미터로서 현재 시간을 사용하는 암호화 방법을 결정하는 것을 포함한다. 컴퓨팅 디바이스는 결정된 암호화 방법을 사용하여 비콘 메시지를 암호화하여 암호화된 비콘 메시지를 획득할 수 있다. 컴퓨팅 디바이스는 또한 암호화된 비콘 메시지 및 암호해독 컴퓨팅 디바이스와 연관된 정보를 포함하는 무선 프레임을 생성하고, 무선 프레임을 모바일 디바이스로 송신할 수 있다. 본 개시내용의 구현은 사용자의 민감한 정보를 누설하는 것을 회피하고, 따라서 사용자 프라이버시를 보호할 뿐만 아니라 비콘 송신의 안전한 사용을 개선한다.

Description

비콘 메시지의 송신{TRANSMISSION OF BEACON MESSAGE}
관련 특허 출원에 대한 교차 참조
본 출원은 "Method and Device for Transmission of Beacon Message for Beacon-based Service"란 명칭으로 2014년 4월 4일자로 출원된 중국 특허 출원 제 201410136738.0 호에 대한 우선권을 주장하며, 이 출원은 그 전체 내용이 참조로 본 명세서에 포함된다.
본 개시내용은 통신 네트워크 기술에 관한 것이며, 더 구체적으로, 비콘 데이터 송신에 관한 것이다.
스마트 폰 기술의 인기로 인해, 모바일 디바이스는 사람의 삶에 깊게 뿌리 박히게 되었다. 예를 들면, 모바일 포지셔닝 기술을 사용하여, 모바일 디바이스는 사용자에게 개인화되고 로컬화된 서비스를 제공한다.
GPS(Global Positioning System)는 현재 널리 사용되는 포지셔닝 기술이다. 그러나, GPS 수신기가 방에서 동작할 때, 방은 신호를 감쇠하고, GPS의 정확도를 감소시킨다. 최근에, WiFi(Wireless Fidelity), 지그비, 블루투스 및 울트라 광대역 무선 통신 네트워크와 같은 실내 포지셔닝 기술이 개발되고 있다.
비콘은 실내 포지셔닝 기술을 구현하고, 빌딩 내부에서의 포지셔닝을 위한 유망한 해결책을 제공한다. 비콘은 무선 프레임을 생성하여 특정 비콘 신호 영역 내의 모바일 디바이스로 송신한다. 그러나, 모바일 디바이스 상에 상주하는 애플리케이션이 비콘 및 모바일 디바이스 사이의 통신 동안에 사용자 민감 정보를 검색할 수 있기 때문에, 비콘 기술을 상업화하기 위해서는 보안이 이슈가 되고 있다.
이 요약은 상세한 설명에서 이하에 더 설명되는 개념의 간단화된 형태의 선택을 소개하기 위해 제공된 것이다. 이 요약은 청구된 요지의 모든 주요 특징 또는 본질적인 특징을 식별하도록 의도된 것은 아니고, 또한 청구된 요지의 범주를 결정하는 것의 보조로서 단독으로 사용되도록 의도된 것도 아니다. 용어 "기술"은 예를 들어, 상기 문맥에 의해 그리고 본 명세서에 전체에 걸쳐 허용되는 바와 같은 장치(들), 시스템(들), 방법(들) 및/또는 컴퓨터 실행가능 명령어를 칭할 수 있다.
본 개시내용의 구현예는 비콘 메시지를 송신하기 위한 방법에 관한 것이다. 상기 구현예는, 사전결정된 알고리즘에 기초하여, 비콘의 하나 이상의 프로세서에 의해, 파라미터로서 현재 시간을 사용하는 암호화 방법(encryption method)을 결정하는 것을 포함할 수 있다. 비콘은 결정된 암호화 방법을 사용하여 비콘의 식별자(ID)를 암호화하여, 비콘의 암호화된 ID를 포함하는 비콘 메시지를 획득할 수 있다. 비콘은 암호해독 컴퓨팅 디바이스(decryption computing device)와 연관된 정보 및 상기 비콘 메시지를 포함한 무선 프레임을 생성하여, 모바일 디바이스로 송신할 수 있다.
본 개시내용의 구현예는 또한 컴퓨터 실행가능 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체에 관한 것이며, 컴퓨터 실행가능 명령어는, 하나 이상의 프로세서에 의해 실행될 때, 하나 이상의 프로세서에 동작들을 수행하도록 명령한다. 상기 동작들은 사전결정된 알고리즘에 기초하여, 컴퓨팅 디바이스에 의해, 파라미터로서 현재 시간을 사용하는 암호해독 방법을 결정하는 것을 포함할 수 있다. 컴퓨팅 디바이스는 비콘의 암호화된 ID를 포함하는 암호화된 비콘 메시지를 모바일 디바이스로부터 수신할 수 있다. 컴퓨팅 디바이스는 결정된 암호해독 방법을 사용하여 암호화된 ID를 암호해독하여 비콘의 ID를 획득하고, 비콘의 ID에 대응하는 작업을 모바일 디바이스에 제공할 수 있다.
본 개시내용의 구현예는 또한 하나 이상의 프로세서와, 하나 이상의 프로세서에 의해 실행 가능한 복수의 컴포넌트를 유지하기 위한 메모리를 포함하는 시스템에 관한 것이다. 복수의 컴포넌트는 암호화 결정 모듈, 암호화 모듈 및 송신 모듈을 포함할 수 있다. 암호화 결정 모듈은, 사전결정된 알고리즘에 기초하여, 파라미터로서 현재 시간을 사용하는 암호화 방법을 결정하도록 구성된다. 암호화 모듈은 결정된 암호화를 사용하여 비콘의 ID를 암호화하여 비콘의 암호화된 ID를 포함한 비콘 메시지를 획득하도록 구성된다. 송신 모듈은 암호해독 컴퓨팅 디바이스와 연관된 정보 및 상기 비콘 메시지를 포함한 무선 프레임을 생성하여, 모바일 디바이스로 송신하도록 구성된다.
본 개시내용의 구현예는 또한 하나 이상의 프로세서와, 하나 이상의 프로세서에 의해 실행 가능한 복수의 컴포넌트를 유지하기 위한 메모리를 포함하는 다른 시스템에 관한 것이다. 복수의 컴포넌트는 암호해독 결정 모듈, 암호화된 메시지 수신 모듈, 암호화된 메시지 수신 모듈, 암호해독 모듈 및 작업 제공 모듈을 포함할 수 있다. 암호해독 결정 모듈은, 사전결정된 알고리즘에 기초하여, 파라미터로서 현재 시간을 사용하는 암호해독 방법을 결정하도록 구성된다. 암호화된 메시지 수신 모듈은 비콘의 암호화된 ID를 포함한 비콘 메시지를 모바일 디바이스로부터 수신하도록 구성된다. 암호해독 모듈은 결정된 암호해독 방법을 사용하여 암호화된 ID를 암호해독하여 비콘의 ID를 획득하도록 구성된다. 작업 제공 모듈은 비콘의 ID에 대응하는 작업을 모바일 디바이스에 제공하도록 구성된다.
본 개시내용의 구현예는, 비인가된 멀웨어가 비콘의 실제 그리고 안정된 ID를 획득할 수 없도록, 비콘 ID와 연관된 시변 암호화(time-varying encryption)를 생성할 수 있다. 따라서, 사용자의 민감한 정보를 수반할 수 있는 서비스에 대응하는 비콘 ID를 위조하는 것이 어렵다. 이것은 사용자 관심사를 보호하고, 비콘 네트워크 안정성을 개선한다.
상세한 설명은 첨부된 도면을 참조하여 설명된다. 상이한 도면에서 동일한 참조 번호의 사용은 유사하거나 동일한 항목을 표시한다.
도 1은 비콘 메시지의 송신을 가능하게 하는 예시적인 컴퓨팅 환경의 개략도이다.
도 2는 비콘 메시지를 송신하기 위한 예시적인 프로세스의 흐름도이다.
도 3은 비콘-기반 서비스를 제공하기 위한 예시적인 프로세스의 흐름도이다.
도 4 및 도 5는 비콘 메시지의 송신을 가능하게 하는 예시적인 컴퓨팅 아키텍처의 개략도이다.
종래의 기술 하에서, 비콘의 식별자(ID)는 비암호화된 메시지를 통해 송신된다. 모바일 디바이스 상의 애플리케이션은 ID를 획득할 수 있다. 이것은 멀웨어(malware)에 기회를 제공한다. 비콘 ID가 악성 소프트웨어 설계자에 의해 획득된 후에, 악성 소프트웨어 설계자는 고객을 피싱 서버(fishing server)로 유도하고, 거짓 주문/지불 페이지를 사용하여 고객의 금융 정보를 획득할 수 있다.
본 개시내용의 구현예는 종래의 기술의 문제를 해소하기 위한 새로운 비콘 데이터 송신 방법에 관한 것이다. 도 1은 비콘 메시지의 송신을 가능하게 하는 예시적인 컴퓨팅 환경(100)의 개략도이다. 이 환경은 비콘 신호(104)를 생성할 수 있는 비콘(102), 및 특정 거리 내에서 비콘 신호(104)를 수신할 수 있는 모바일 디바이스(106)를 포함할 수 있다. 일부 구현예에서, 비콘 신호(104)는 비콘(102)과 연관된 암호화된 정보(112) 및/또는 비콘(102)과 연관된 서비스를 포함할 수 있다. 모바일 디바이스(106) 및 비콘(102)은 데이터 송신을 위해 다양하게 지원되는 무선 프로토콜들을 사용할 수 있다. 모바일 디바이스(106)는 또한 네트워크(110)를 통해 서버(108)와 통신할 수 있다. 일부 구현예에서, 비콘(102)은 데이터 교환을 위해 모바일 통신 네트워크, 네트워크 관리 서버 및/또는 다른 디바이스에 접속될 수 있다. 컴퓨팅 환경(100)에 사용되는 모바일 디바이스의 타입, 프로토콜 또는 무선 통신의 네트워크 구조는 본 개시내용의 구현예에 의해 제한되지 않는다.
본 개시내용의 구현예는 비콘(102)의 ID를 암호화하여 비콘(102)의 암호화된 ID와 같이, 암호화 정보를 포함한 비콘 메시지를 생성할 수 있다. 비콘 메시지는 시간에 따라 수정될 수 있는 암호화 방법을 사용하여 암호화될 수 있다. 일부 실시예에서, 비콘 메시지를 수신한 후에, 모바일 디바이스(106)는 비콘 메시지를 서버(108)로 전송할 수 있다. 서버(108)는 비콘 메시지를 암호해독하고, 대응하는 서비스를 모바일 디바이스(106)와 연관된 고객에 제공할 수 있다.
도 2는 비콘 메시지를 송신하기 위한 예시적인 프로세스의 흐름도이다. (202)에서, 비콘(102)은, 사전결정된 알고리즘에 기초하여, 파라미터로서 현재 시간을 사용하는 암호화 방법을 결정할 수 있다. 일부 구현예에서, 비콘(102)은 현재 시간을 사용하는 암호화 알고리즘을 결정할 수 있다. 일부 구현예에서, 비콘(102)은 현재 시간을 사용하는 개인 키(private key)를 결정하기 위해 사전결정된 암호화 알고리즘을 구현할 수 있다. 대안적으로, 비콘(102)은 현재 시간을 사용하는 암호화 알고리즘 및 개인 키를 결정할 수 있다. 다시 말해서, 암호화 방법은 암호화 알고리즘 및/또는 개인 키를 포함할 수 있다. 이러한 경우에, 서버(108)는 암호해독하기 위한 대응하는 암호해독 방법을 사용할 수 있다.
일부 구현예에서, 비콘(102)은 특정 위치에 설치(installed)될 수 있고, 초기 구성(initial configuration)은 비콘 설치 후에 수행될 수 있다. 초기 구성 후에, 비콘(102)은 초기 구성에 기초하여 무선 프레임을 생성하고, 무선 프레임을 모바일 디바이스(106)와 같은 컴퓨팅 디바이스로 송신할 수 있다. 일부 구현예에서, 비콘(102)에 대한 암호화는 비콘(102)에 의해 수행될 수 있고, 암호해독은 서버(108)에 의해 수행될 수 있다. 일부 구현예에서, 서버(108) 및 비콘(102)은 드물게 통신할 수 있다. 이러한 경우에, 암호화 및 암호해독은 암호화 방법 및 암호해독 방법을 각각 동기화 및/또는 수정하기 위해 상호간의 레퍼런스를 사용하여 구현될 수 있다. 예를 들면, 상호간의 레퍼런스는 현재 시간을 포함할 수 있다.
비콘(102) 및 서버(108)는 사전결정된 시간 기간에 암호화 방법 및 암호해독 방법을 각각 수정할 수 있다. 일부 구현예에서, 수정 주파수는 다양한 조건에 기초하여 결정될 수 있다. 예를 들면, 암호화 방법 및 암호해독 방법은 고정 및/또는 가변 시간 간격 후에 수정될 수 있다. 암호화 방법 및 암호해독 방법은, 비콘(102)에 의해 암호화된 메시지가 서버(108)에 의해 암호해독될 수 있도록 하는 대응하는 방식으로 동일한 시간에 수정될 수 있다.
예를 들면, 비콘(102) 및 서버(108)는 (예를 들면, 동일한 암호해독 및 개인 키를 사용하여) 사전결정된 대칭적인 암호화 알고리즘을 구현할 수 있다. 암호화 및 개인 키는 입력 파라미터로서 현재 시간의 정수(예를 들면, 9:45에 대해 9)를 사용하는 알고리즘에 기초하여 결정될 수 있다. 따라서, 비콘(102) 및 서버(108)는 매시간마다 암호화 방법 및 암호해독 방법을 각각 수정할 수 있다.
일부 구현예에서, 비콘(102)은 N 개의 타입의 암호화 방법을 사전 설정할 수 있다. N은 1보다 더 큰 자연수이다. 비콘(102)은 사전결정된 맵핑 알고리즘을 사용하여 현재 시간을 M으로 맵핑하고, 결정된 암호화 방법으로서 M에 대응하는 암호화 방법을 지정할 수 있다. M은 1보다 더 크고 N보다 더 작은 자연수이다. 일부 구현예에서, 서버(108)는 N 개의 타입의 암호화 방법에 대응하는 N 개의 타입의 암호해독 방법을 제공할 수 있다. 동일한 맵핑 알고리즘에 따라, 서버(108)는 결정된 암호해독 방법으로서 구현될 수 있는 수 M 암호해독 방법을 획득할 수 있다. 따라서, 비콘(102) 및 서버(108)는 각각 대응하는 암호화 및 암호해독 방법을 가질 수 있다.
(204)에서, 비콘(102)은 결정된 암호화 방법을 사용하여 비콘의 ID를 암호화하여 비콘(102)의 암호화된 ID를 포함한 비콘 메시지를 획득할 수 있다. 일부 구현예에서, 비콘(102)에 의해 생성 및/또는 송신되는 무선 프레임은 비콘 메시지를 포함할 수 있다. 이러한 경우에, 무선 프레임은 비콘(102)의 고유한 ID 및 비콘(102)의 위치 코드 및 비콘(102)의 장비 정보와 같은 다른 비콘 정보를 포함할 수 있다. 비콘(102)은, 서버(108)가 암호화된 정보를 정확히 암호해독할 수 있는 한, 비콘(102)과 연관된 ID 및/또는 다른 비콘 정보를 암호화할 수 있다.
예를 들면, 비콘(102)의 무선 프레임은 다음의 타입의 정보: UUID, 메이저(예를 들면, 비콘(102)의 메인 특징), 마이너(예를 들면, 비콘(102)의 마이너 특징), 측정된 전력(예를 들면, 전력의 측정)을 포함할 수 있다. UUID는 비콘(102)을 고유하게 식별하는데 사용되는 128-비트 ID, 즉 비콘 ID일 수 있다. 메이저 및 마이너는 16-비트 ID이고, 비콘(102)의 부가적인 ID 정보를 전달하기 위해 비콘 운영자에 의해 설정된다. 예를 들면, 스토어는 위치 정보를 메이저에 포함하고, 스토어와 연관된 참조 번호 및/또는 ID를 포함할 수 있다. 예를 들면, 비콘(102)이 어플라이언스(appliance)에 설치되면, 제품 모델이 메이저에 포함될 수 있고, 에러의 타입에 대응하는 참조 번호는 마이너에 포함될 수 있다.
측정된 전력은, 비콘의 송신 모듈 및 수신기(예를 들면, 모바일 디바이스(106)) 사이의 거리가 약 사전결정된 거리(예를 들면, 1 미터)일 때, 비콘(102)에 의해 생성된 신호 세기를 표시하는 세기 레퍼런스를 나타낼 수 있다. 수신기는 현재 수신된 신호 세기 및 세기 레퍼런스에 기초하여 거리를 결정할 수 있다. 암호화 동안에, 비콘(102)은 비콘(102)과 연관된 UUID, 메이저, 또는 마이너 중 적어도 하나를 암호화할 수 있다.
(206)에서, 비콘(102)은 암호해독 컴퓨팅 디바이스(예를 들면, 서버(108))와 연관된 정보 및 암호화된 ID를 포함하는 무선 프레임을 생성할 수 있다.
일부 구현예에서, 모바일 디바이스(106)는 무선 프레임을 수신하고, 무선 프레임으로부터 비콘(102)의 비암호화된 ID를 검색하고, 비암호화된 ID에 대응하는 특정 동작을 수행할 수 있다. 일부 구현예에서, 특정 동작은 대응하는 서버의 어드레스를 로케이팅하고 이와 접속하는 것을 포함할 수 있다. 예를 들면, 모바일 디바이스(106)는 서버(108)의 대응하는 서버 어드레스를 식별하고, 서버(108)에 대한 접속을 개시할 수 있다. 다른 구현예에서, 비콘(102)의 ID는 암호화될 수 있고, 모바일 디바이스(106)는 암호화된 ID를 암호해독할 수 없다. 이러한 경우에, 서버(108)는 암호화된 ID를 암호해독하도록 구성될 수 있다. 따라서, 서버(108)의 정보 및 암호화된 ID는, 모바일 디바이스(106)가 대응하는 암호해독 방법을 갖는 암호화된 ID를 적절한 서버(예를 들면, 서버(108))로 송신할 수 있도록, 무선 프레임에 포함될 수 있다.
비콘(102)은 서버(108)의 정보를 검색하고, 정보를 무선 프레임에 패키징할 수 있다. 일부 구현예에서, 비콘(102)은, 모바일 디바이스(106)에 상주하고 무선 프레임을 분석하는 애플리케이션을 사용하여 정보를 검색할 수 있다. 따라서, 예를 들면, 정보는 IP(Internet Protocol) 어드레스, URL(Uniform Resource Locator) 어드레스, 또는 모바일 디바이스(106)가 서버(108)를 식별 및/또는 로케이팅할 수 있도록 애플리케이션에 의해 인지되는 서버(108)의 넘버를 포함할 수 있다.
(208)에서, 비콘(102)은 무선 프레임을 모바일 디바이스(106)로 송신할 수 있고, 모바일 디바이스(106)는 서버(108)를 식별하고, 암호해독을 위한 요청을 서버(108)로 송신한다.
도 3은 비콘-기반 서비스를 제공하기 위한 예시적인 프로세스의 흐름도이다. (302)에서, 서버(108)는, 사전결정된 알고리즘에 기초하여, 파라미터로서 현재 시간을 사용하는 암호해독 방법을 결정할 수 있다. 일부 구현예에서, 암호해독 방법은 암호해독 알고리즘 및/또는 개인 키를 포함할 수 있다.
일부 구현예에서, 서버(108)는 N 개의 타입의 암호해독 방법을 사전 설정할 수 있다. N은 1보다 더 큰 자연수이다. 서버(108)는 사전결정된 맵핑 알고리즘을 사용하여 현재 시간을 M으로 맵핑하고, 결정된 암호화 방법으로서 M에 대응하는 암호해독 방법을 지정할 수 있다. M은 1보다 더 크거나 이와 동일하고 N보다 더 작은 자연수이다. 서버(108)와 연관된 암호해독 방법이 비콘(102)과 연관된 암호화 방법에 대응하기 때문에, 서버(108)는 비콘(102)에 의해 결정 및/또는 지정되는 암호화 방법에 기초하여 암호해독 방법을 결정할 수 있다.
(304)에서, 서버(108)는 비콘(102)의 암호화된 ID를 포함하는 암호화된 메시지를 수신할 수 있다. 예를 들면, 모바일 디바이스(106)는 무선 프레임을 수신하고, 서버(108)의 정보뿐만 아니라 암호화된 메시지를 무선 프레임으로부터 검색할 수 있다. 모바일 디바이스(106)는 비콘(102)의 암호화된 ID를 포함하는 암호화된 메시지를 서버(108)로 송신할 수 있다.
(306)에서, 서버(108)는 비콘(102)의 암호화된 ID에 대응하는 암호해독 방법에 기초한 비콘(102)의 ID를 획득할 수 있다. 비콘(102)의 ID 이외에, 서버(108)는 비콘(102)의 위치 코드 및 비콘(102)의 장비 정보와 같은 다른 비콘 정보를 암호해독할 수 있다.
(308)에서, 서버(108)는 비콘(102)의 ID에 대응하는 작업(예를 들면, 서비스)의 정보를 결정하고, 정보를 모바일 디바이스(106)로 송신할 수 있다. 일부 구현예에서, 서버(108)는 비콘(102)의 ID에 대응하는 작업을 식별 및/또는 로케이팅하고, 작업의 정보를 모바일 디바이스(106)로 송신할 수 있다. 예를 들면, 서버(108)는 비콘(102)과 연관된 스토어의 정보를 저장할 수 있다. 정보는 스토어에 의해 고객에 제공되는 서비스를 포함할 수 있다. 서버(108)는 비콘(102)의 ID를 획득하고, 비콘(102)과 연관된 스토어를 식별 및/또는 로케이팅하고, 스토어와 연관된 서비스의 정보를 고객에 제공할 수 있다.
모바일 디바이스(106)가 비콘(102)의 ID 및 부가적인 정보를 서버(108)로 송신할 수 있기 때문에, 서버(108)는 서비스의 상세하고 정확한 정보를 모바일 디바이스(106)에 제공할 수 있다. 일부 구현예에서, 서버(108)는 또한 모바일 디바이스(106)로부터 서버(108)로 송신되는 부가적인 정보에 기초한 서비스를 가능하게 할 수 있다. 부가적인 정보는 비콘(102)의 위치, 비콘(102)의 장비 정보, 비콘(102)과 연관된 환경 정보(예를 들면, 날씨 및 트래픽), 또는 모바일 디바이스(106)와 연관된 디바이스 정보 중 적어도 하나를 포함할 수 있다.
비콘(102)이 블루투스 비콘(예를 들면, iBeacon®)이라고 가정한다. 비대칭적 암호화 및 암호해독 알고리즘(예를 들면, RSA)이 비콘(102)의 UUID에 대해 수행될 수 있다. 이러한 알고리즘은 비콘(102) 및 서버(108) 상에서 각각 수행될 수 있다. 일부 경우에서, 서버(108) 및 비콘(102)의 암호화 방법은 개인 키 및 공개 키 각각일 수 있다. 개인 키 및 공개 키는 현재 날짜에 기초하여 결정될 수 있다. 일부 구현예에서, 비콘(102)은 K 개의 공개 키를 사전 설정할 수 있고, 서버(108)는 K 개의 개인 키를 사전 설정할 수 있다. 이러한 경우에, K 개의 공개 키는 K 개의 개인 키에 대응한다. 개별적인 공개 키 및 대응하는 개인 키는 비콘(102) 및 서버(108)에 의해 각각 채택될 수 있다. 비콘(102) 및 서버(108)는 또한 개별적인 공개 키 및 대응하는 개별적인 개인 키를 각각 수정할 수 있다.
일부 구현예에서, K 개의 공개 키 및 현재 시간은 비콘(102)에 저장될 수 있다. 비콘(102)은 현재 시간 및 사전결정된 알고리즘에 기초하여 개인 키를 결정 및/또는 설정할 수 있다. 비콘(102)은 또한 UUID를 암호화하고, 암호화된 메시지를 포함하는 정보 및 서버(108)와 연관된 정보를 모바일 디바이스(106)로 송신할 수 있다.
비콘(102)이 무선 프레임을 고정 주파수로 송신할 수 있기 때문에, 비콘(102)은 비콘(102)이 특정 시간에 전송하는 무선 프레임의 수를 결정할 수 있다. 따라서, 비콘(102)은 개인 키가 수정될 필요가 있는지를 결정할 수 있다. 일부 구현예에서, 비콘(102)은 무선 프레임의 수가 하루에 송신되도록 허용되는 무선 프레임의 총수와 동일하다는 결정에 응답하여 개인 키를 수정할 수 있다. 그후, 비콘(102)은 암호화 방법을 수정하고, 무선 프레임들의 수를 재카운팅할 수 있다. 처음 날에서, 처음 수는, 무선 프레임의 수가 다음 날의 제로 클록에서 하루에 송신되도록 허용되는 무선 프레임의 총수에 도달할 수 있도록, 현재 시간 및 무선 프레임의 송신 주파수에 기초하여 결정될 수 있다.
처음 설정 후에, 비콘(102)은 자동 모드에 진입할 수 있다. 일부 구현예에서, 비콘(102)은 무선 프레임을 사전결정된 주파수로 송신할 수 있다. 무선 프레임 송신의 수가 하루에 송신되도록 허용되는 무선 프레임 송신의 총수와 동일하다는 결정에 응답하여, 비콘(102)은 현재 개인 키 다음에 새로운 개인 키를 채택할 수 있다. 비콘은 새로운 암호화된 메시지를 획득하기 위해 새로운 개인 키를 사용하여 UUID 및 다른 파라미터를 암호화할 수 있다. 비콘(102)은 새로운 방송 날을 입력할 수 있다. 모바일 디바이스(106)가 비콘(102)으로부터 무선 프레임을 수신할 때, 모바일 디바이스(106)는 암호해독 서버(예를 들면, 서버(108))의 정보뿐만 아니라 UUID 및 다른 파라미터를 포함하는 암호화된 메시지를 검색할 수 있다. 그후, 모바일 디바이스(106)는 암호화된 메시지를 서버(108)로 송신할 수 있다.
서버(108)가 암호화된 메시지를 수신한 후에, 서버(108)는, 현재 날짜 및 사전결정된 알고리즘에 기초하여, 비콘(102)과 연관된 UUID 및 다른 파라미터를 획득하기 위해 암호화된 메시지를 암호해독하는 대응하는 개인 키를 결정 및/또는 로케이팅할 수 있다. 서버(108)는 UUID에 대응하는 작업을 결정하고, 작업의 정보를 모바일 디바이스(106)로 송신할 수 있다.
본 개시내용의 구현은 비콘(102)의 ID를 암호화하고, 시간에 따라 수정될 수 있는 암호화된 메시지를 생성할 수 있다. 제 3 자가 암호화된 메시지를 획득할 수 있을지라도, 암호화된 메시지가 시간에 따라 변하기 때문에, 제 3 자가 비콘(102)과 연관된 정보를 획득하는 것이 어려울 것이다. 또한, 제 3 자는 모바일 디바이스(106)로부터 민감한 정보를 훔칠 수 없다. 마찬가지로, 모바일 디바이스(106) 상의 비인가된 애플리케이션은 좀처럼 암호화된 메시지를 수신할 수 없고, 암호화된 메시지에서 암호화된 정보는 비인가된 애플리케이션에 의해 획득될 수 없다.
도 4 및 도 5는 비콘 메시지의 송신을 가능하게 하는 예시적인 컴퓨팅 아키텍처의 개략도이다. 도 4는 컴퓨팅 디바이스(400)(예를 들면, 비콘(102))의 도면이다. 컴퓨팅 디바이스(400)는 다중 위치 로그인 제어를 위한 서버 또는 사용자 디바이스일 수 있다. 하나의 예시적인 구성에서, 컴퓨팅 디바이스(400)는 하나 이상의 프로세서(402), 입력/출력 인터페이스(404), 네트워크 인터페이스(406) 및 메모리(408)를 포함한다.
메모리(408)는 RAM(random-access memory)과 같은 휘발성 메모리 및/또는 ROM(read only memory) 또는 플래시 RAM과 같은 비휘발성 메모리의 형태의 컴퓨터 판독가능 매체를 포함할 수 있다. 메모리(408)는 컴퓨터 판독가능 매체의 예이다.
컴퓨터 판독가능 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 다른 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 분리가능 및 분리불가능 매체를 포함할 수 있다. 컴퓨터 저장 매체의 예는 상변화 메모리(PRAM; phase change memory), 스태틱 RAM(SRAM), 다이내믹 RAM(DRAM), 다른 형태의 RAM((random-access memory)), ROM(read only memory), EEPROM(electrically erasable programmable read-only memory), 플래시 메모리 또는 다른 메모리 기술, CD-ROM(compact disk read-only memory), DVD(digital versatile disk) 또는 다른 광학 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치, 또는 컴퓨팅 디바이스에 의한 액세스를 위한 정보를 저장하는데 사용될 수 있는 임의의 다른 비전송 매체를 포함하지만, 이들로 제한되진 않는다. 여기서 정의된 바와 같이, 컴퓨터 판독가능 매체는 변조된 데이터 신호 및 반송파와 같은 일시적인 매체를 포함하지 않는다.
메모리(408)를 더 상세히 설명하면, 메모리(408)는 암호화 결정 모듈(410), 암호화 모듈(412) 및 송신 모듈(414)을 포함할 수 있다. 암호화 결정 모듈(410)은 사전결정된 알고리즘에 기초하여 파라미터로서 현재 시간을 사용하는 암호화 방법을 결정하도록 구성된다. 암호화 모듈(412)은 결정된 암호화를 사용하여 비콘의 ID를 암호화하여 비콘의 암호화된 ID를 획득하도록 구성된다. 송신 모듈(414)은 암호화된 ID 및 암호해독 컴퓨팅 디바이스(예를 들면, 서버(108))와 연관된 정보를 포함하는 무선 프레임을 생성하고, 무선 프레임을 모바일 디바이스(106)로 송신하도록 구성된다.
일부 구현예에서, 암호화 결정 모듈(410)은 암호화 사전 설정 모듈, 암호화 맵핑 모듈 및 암호화 선택 모듈을 포함할 수 있다. 암호화 사전 설정 모듈은 N 개의 타입의 암호화 방법을 사전 설정하도록 구성된다. N은 1보다 더 큰 자연수이다. 암호화 맵핑 모듈은 사전결정된 맵핑 알고리즘을 사용하여 현재 시간을 M으로 맵핑하도록 구성된다. M은 1보다 더 크거나 동일하고 N보다 더 작은 자연수이다. 암호화 선택 모듈은 결정된 암호화 방법으로서 M에 대응하는 암호화 방법을 지정하도록 구성된다.
일부 구현예에서, 암호화 방법은 공개 키이고, 현재 시간은 현재 날짜이다. 일부 경우에, 암호화 결정 모듈(410)은 총 카운팅 모듈, 카운팅 모듈 및 암호화 수정 모듈을 포함할 수 있다. 총 카운팅 모듈은 무선 송신 주파수에 기초하여 무선 프레임의 하루의 송신 횟수의 총수를 결정하도록 구성된다. 카운팅 모듈은 현재 시간 및 무선 송신 주파수에 기초하여 무선 프레임의 송신 횟수를 카운팅하도록 구성된다. 암호화 수정 모듈은, 송신 횟수가 송신 횟수의 총수와 동일하다는 결정에 응답하여 사전결정된 알고리즘에 기초하여 암호화 방법을 수정하고, 송신 횟수를 재카운팅하도록 구성된다. 일부 구현예에서, 암호화 방법은 개인 키 및/또는 암호화 알고리즘을 포함할 수 있다.
도 5는 컴퓨팅 디바이스(500)(예를 들면, 서버(108))의 도면이다. 컴퓨팅 디바이스(500)는 다중 위치 로그인 제어를 위한 서버 또는 사용자 디바이스일 수 있다. 하나의 예시적인 구성에서, 컴퓨팅 디바이스(500)는 하나 이상의 프로세서(502), 입력/출력 인터페이스(504), 네트워크 인터페이스(506) 및 메모리(508)를 포함한다.
메모리(508)는 RAM(random-access memory)과 같은 휘발성 메모리 및/또는 ROM(read only memory) 또는 플래시 RAM과 같은 비휘발성 메모리의 형태의 컴퓨터 판독가능 매체를 포함할 수 있다. 메모리(508)는 컴퓨터 판독가능 매체의 예이다.
컴퓨터 판독가능 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 다른 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 분리가능 및 분리불가능 매체를 포함할 수 있다. 컴퓨터 저장 매체의 예는 상변화 메모리(PRAM; phase change memory), 스태틱 RAM(SRAM), 다이내믹 RAM(DRAM), 다른 형태의 RAM(random-access memory), ROM(read only memory), EEPROM(electrically erasable programmable read-only memory), 플래시 메모리 또는 다른 메모리 기술, CD-ROM(compact disk read-only memory), DVD(digital versatile disk) 또는 다른 광학 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치, 또는 컴퓨팅 디바이스에 의한 액세스를 위한 정보를 저장하는데 사용될 수 있는 임의의 다른 비전송 매체를 포함하지만, 이들로 제한되진 않는다. 여기서 정의된 바와 같이, 컴퓨터 판독가능 매체는 변조된 데이터 신호 및 반송파와 같은 일시적인 매체를 포함하지 않는다.
메모리(508)를 더 상세히 설명하면, 메모리(508)는 암호해독 결정 모듈(510), 암호화된 메시지 수신 모듈(512), 암호해독 모듈(514) 및 작업 제공 모듈(516)을 포함할 수 있다. 암호해독 결정 모듈(510)은, 사전결정된 알고리즘에 기초하여, 파라미터로서 현재 시간을 사용하는 암호해독 방법을 결정하도록 구성된다. 암호화된 메시지 수신 모듈(512)은 모바일 디바이스로부터 비콘의 암호화된 ID를 수신하도록 구성된다. 암호해독 모듈(514)은 결정된 암호해독 방법을 사용하여 암호화된 ID를 암호해독하여 비콘의 ID를 획득하도록 구성된다. 작업 제공 모듈(516)은 ID에 대응하는 작업을 모바일 디바이스에 제공하도록 구성된다.
일부 구현예에서, 서버(108)는 N 개의 타입의 암호해독 방법을 사전 설정할 수 있다. N은 1보다 더 큰 자연수이다. 서버(108)는 사전결정된 맵핑 알고리즘을 사용하여 현재 시간을 M으로 맵핑하고, 결정된 암호해독 방법으로서 M에 대응하는 암호해독 방법을 지정한다. M은 1보다 더 크거나 이와 동일하고 N보다 더 작은 자연수이다.
종래의 기술 하에서, 비콘은 암호화 없이 무선 프레임을 송신한다. 본 개시내용의 구현은 비콘(102)의 ID를 암호화하고, 시간에 따라 암호화 방법을 수정할 수 있다. 따라서, 비콘(102)에 의해 비인가된 애플리케이션은 비콘(102)의 안정된 ID를 획득할 수 없고, 비인가된 서비스가 비콘(102)을 통해 제공될 수 없다. 이것은 고객의 민감한 정보의 공개뿐만 아니라 비콘 메시지 도난을 회피한다.
구현예는 단지 본 개시내용을 설명하기 위한 것이며, 본 개시내용의 범위를 제한하도록 의도되지 않는다. 본 개시내용의 원리들에서 벗어나지 않고서 본 개시내용의 보호 하에서 소정의 변경 및 개선이 이루어질 수 있고 소정의 변경 및 개선이 고려될 수 있다는 것은 당업자에게 있어서 이해되어야 한다.

Claims (20)

  1. 비콘 메시지(beacon message)를 송신하기 위한 컴퓨터로 구현된 방법으로서,
    사전결정된 알고리즘에 기초하여, 비콘의 하나 이상의 프로세서에 의해, 파라미터로서 현재 시간을 사용하는 암호화 방법(encryption method)을 결정하는 단계와,
    상기 결정된 암호화 방법을 사용하여 비콘의 식별자를 암호화하여 상기 비콘의 암호화된 식별자를 포함한 비콘 메시지를 획득하는 단계와,
    암호해독 컴퓨팅 디바이스(decryption computing device)와 연관된 정보 및 상기 비콘 메시지를 포함한 무선 프레임을 생성하는 단계와,
    상기 무선 프레임을 모바일 디바이스로 송신하는 단계를 포함하는
    컴퓨터로 구현된 방법.
  2. 제 1 항에 있어서,
    상기 사전결정된 알고리즘에 기초하여, 비콘의 하나 이상의 프로세서에 의해, 파라미터로서 현재 시간을 사용하는 암호화 방법을 결정하는 단계는,
    N 개의 타입의 암호화 방법을 사전 설정하는 단계 ― N은 1보다 더 큰 자연수임 ― 와,
    사전결정된 맵핑 알고리즘을 사용하여 상기 현재 시간을 M으로 맵핑하는 단계 ― M은 1 이상이고 N보다 더 작은 자연수임 ― 와,
    M에 대응하는 암호화 방법을 상기 결정된 암호화 방법으로서 지정하는 단계를 포함하는
    컴퓨터로 구현된 방법.
  3. 제 2 항에 있어서,
    상기 결정된 암호화 방법은 공개 키(public key)를 포함하고, 상기 현재 시간은 현재 날짜이고, 상기 사전결정된 알고리즘에 기초하여, 비콘의 하나 이상의 프로세서에 의해, 파라미터로서 현재 시간을 사용하는 암호화 방법을 결정하는 단계는,
    무선 송신 주파수에 기초하여 무선 프레임의 하루의 총 송신 횟수를 결정하는 단계와,
    상기 현재 시간 및 상기 무선 송신 주파수에 기초하여 상기 무선 프레임의 송신 횟수를 카운팅하는 단계와,
    상기 송신 횟수가 상기 총 송신 횟수와 동일하다는 결정에 응답하여, 상기 사전결정된 알고리즘에 기초한 상기 암호화 방법을 수정하는 단계와,
    상기 송신 횟수를 재카운팅하는 단계를 포함하는
    컴퓨터로 구현된 방법.
  4. 제 1 항에 있어서,
    상기 결정된 암호화 방법은 개인 키(private key) 또는 암호화 알고리즘 또는 이들의 조합을 포함하는
    컴퓨터로 구현된 방법.
  5. 제 1 항에 있어서,
    상기 비콘 메시지는 상기 비콘의 위치, 상기 비콘의 구성(configuration), 상기 비콘과 연관된 서비스 또는 상기 비콘의 하드웨어 파라미터 중 적어도 하나를 포함하는 정보를 더 포함하는
    컴퓨터로 구현된 방법.
  6. 하나 이상의 프로세서에 의해 실행될 때, 상기 하나 이상의 프로세서에 동작을 수행하도록 명령하는 컴퓨터 실행가능 명령어를 저장한 하나 이상의 컴퓨터 판독가능 매체로서,
    상기 동작은,
    사전결정된 알고리즘에 기초하여, 파라미터로서 현재 시간을 사용하는 암호해독 방법을 결정하는 것과,
    비콘의 암호화된 식별자를 포함하는 비콘 메시지를 모바일 디바이스로부터 수신하는 것과,
    상기 결정된 암호해독 방법을 사용하여 상기 암호화된 식별자를 암호해독하여 상기 비콘의 식별자를 획득하는 것과,
    상기 비콘의 식별자에 대응하는 작업을 상기 모바일 디바이스에 제공하는 것을 포함하는
    하나 이상의 컴퓨터 판독가능 매체.
  7. 제 6 항에 있어서,
    상기 사전결정된 알고리즘에 기초하여, 파라미터로서 현재 시간을 사용하는 암호해독 방법을 결정하는 것은,
    N 개의 타입의 암호해독 방법을 사전 설정하는 것 ― N은 1보다 더 큰 자연수임 ― 과,
    사전결정된 맵핑 알고리즘을 사용하여 상기 현재 시간을 M으로 맵핑하는 것 ― M은 1 이상이고 N보다 더 작은 자연수임 ― 과,
    M에 대응하는 암호해독 방법을 상기 결정된 암호해독 방법으로서 지정하는 것을 포함하는
    하나 이상의 컴퓨터 판독가능 매체.
  8. 제 6 항에 있어서,
    상기 암호해독 방법은 개인 키이고, 상기 현재 시간은 현재 날짜인
    하나 이상의 컴퓨터 판독가능 매체.
  9. 제 6 항에 있어서,
    상기 암호해독 방법은 개인 키 또는 암호해독 알고리즘 또는 이들의 조합을 포함하는
    하나 이상의 컴퓨터 판독가능 매체.
  10. 제 6 항에 있어서,
    상기 비콘 메시지는 상기 비콘의 위치, 상기 비콘의 구성, 상기 비콘과 연관된 서비스 또는 상기 비콘의 하드웨어 파라미터 중 적어도 하나를 포함하는 정보를 더 포함하는
    하나 이상의 컴퓨터 판독가능 매체.
  11. 시스템으로서,
    하나 이상의 프로세서와,
    상기 하나 이상의 프로세서에 의해 실행 가능한 복수의 컴포넌트를 유지하기 위한 메모리를 포함하되,
    상기 복수의 컴포넌트는,
    사전결정된 알고리즘에 기초하여, 파라미터로서 현재 시간을 사용하는 암호화 방법을 결정하도록 구성된 암호화 결정 모듈과,
    상기 결정된 암호화 방법을 사용하여 상기 비콘의 식별자를 암호화하여 비콘의 암호화된 식별자를 포함하는 비콘 메시지를 획득하도록 구성된 암호화 모듈과,
    암호해독 컴퓨팅 디바이스와 연관된 정보 및 상기 비콘 메시지를 포함하는 무선 프레임을 생성하고, 상기 무선 프레임을 모바일 디바이스로 송신하도록 구성된 송신 모듈을 포함하는
    시스템.
  12. 제 11 항에 있어서,
    상기 암호화 결정 모듈은,
    N 개의 타입의 암호화 방법을 사전 설정하도록 구성된 암호화 사전 설정 모듈 ― N은 1보다 더 큰 자연수임 ― 과,
    사전결정된 맵핑 알고리즘을 사용하여 상기 현재 시간을 M으로 맵핑하도록 구성된 암호화 맵핑 모듈 ― M은 1 이상이고 N보다 더 작은 자연수임 ― 과,
    M에 대응하는 암호화 방법을 상기 결정된 암호화 방법으로서 지정하도록 구성된 암호화 선택 모듈을 포함하는
    시스템.
  13. 제 12 항에 있어서,
    상기 암호화 방법은 공개 키이고, 상기 현재 시간은 현재 날짜이고, 상기 암호화 결정 모듈은,
    무선 송신 주파수에 기초하여 무선 프레임의 하루의 총 송신 횟수를 결정하도록 구성된 총 카운팅 모듈과,
    상기 현재 시간 및 상기 무선 송신 주파수에 기초하여 상기 무선 프레임의 송신 횟수를 카운팅하도록 구성된 카운팅 모듈과,
    상기 송신 횟수가 상기 총 송신 횟수와 동일하다는 결정에 응답하여, 상기 사전결정된 알고리즘에 기초한 상기 암호화 방법을 수정하고, 상기 송신 횟수를 재카운팅하도록 구성된 암호화 수정 모듈을 포함하는
    시스템.
  14. 제 11 항에 있어서,
    상기 암호화 방법은 개인 키 또는 암호화 알고리즘 또는 이들의 조합을 포함하는
    시스템.
  15. 제 11 항에 있어서,
    상기 비콘 메시지는 상기 비콘의 위치, 상기 비콘의 구성, 상기 비콘과 연관된 서비스 또는 상기 비콘의 하드웨어 파라미터 중 적어도 하나를 포함하는 정보를 더 포함하는
    시스템.
  16. 시스템으로서,
    하나 이상의 프로세서와,
    상기 하나 이상의 프로세서에 의해 실행 가능한 복수의 컴포넌트를 유지하기 위한 메모리를 포함하되,
    상기 복수의 컴포넌트는,
    사전결정된 알고리즘에 기초하여, 파라미터로서 현재 시간을 사용하는 암호해독 방법을 결정하도록 구성된 암호해독 결정 모듈과,
    비콘의 암호화된 식별자를 포함하는 비콘 메시지를 모바일 디바이스로부터 수신하도록 구성된 암호화된 메시지 수신 모듈과,
    상기 결정된 암호해독 방법을 사용하여 상기 암호화된 식별자를 암호해독하여 상기 비콘의 식별자를 획득하도록 구성된 암호해독 모듈과,
    상기 비콘의 식별자에 대응하는 작업을 상기 모바일 디바이스에 제공하도록 구성된 작업 제공 모듈을 포함하는
    시스템.
  17. 제 16 항에 있어서,
    상기 사전결정된 알고리즘에 기초하여, 파라미터로서 현재 시간을 사용하는 암호해독 방법을 결정하는 것은,
    N 개의 타입의 암호해독 방법을 사전 설정하는 것 ― N은 1보다 더 큰 자연수임 ― 과,
    사전결정된 맵핑 알고리즘을 사용하여 상기 현재 시간을 M으로 맵핑하는 것 ― M은 1 이상이고 N보다 더 작은 자연수임 ― 과,
    M에 대응하는 암호해독 방법을 상기 결정된 암호해독 방법으로서 지정하는 것을 포함하는
    시스템.
  18. 제 16 항에 있어서,
    상기 암호해독 방법은 개인 키이고, 상기 현재 시간은 현재 날짜인
    시스템.
  19. 제 16 항에 있어서,
    상기 암호해독 방법은 개인 키 또는 암호해독 알고리즘 또는 이들의 조합을 포함하는
    시스템.
  20. 제 16 항에 있어서,
    상기 비콘 메시지는 상기 비콘의 위치, 상기 비콘의 구성, 상기 비콘과 연관된 서비스 또는 상기 비콘의 하드웨어 파라미터 중 적어도 하나를 포함하는 정보를 더 포함하는
    시스템.
KR1020167026663A 2014-04-04 2015-03-30 비콘 메시지의 송신 KR102133072B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410136738.0A CN104980918B (zh) 2014-04-04 2014-04-04 信标数据传输、基于信标提供服务的方法及装置
CN201410136738.0 2014-04-04
PCT/US2015/023395 WO2015153489A1 (en) 2014-04-04 2015-03-30 Transmission of beacon message

Publications (2)

Publication Number Publication Date
KR20160140651A true KR20160140651A (ko) 2016-12-07
KR102133072B1 KR102133072B1 (ko) 2020-07-13

Family

ID=54210940

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167026663A KR102133072B1 (ko) 2014-04-04 2015-03-30 비콘 메시지의 송신

Country Status (10)

Country Link
US (1) US9686679B2 (ko)
EP (1) EP3127309B1 (ko)
JP (2) JP6577485B2 (ko)
KR (1) KR102133072B1 (ko)
CN (1) CN104980918B (ko)
ES (1) ES2877358T3 (ko)
HK (1) HK1213413A1 (ko)
PL (1) PL3127309T3 (ko)
TW (1) TWI695634B (ko)
WO (1) WO2015153489A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102430428B1 (ko) * 2021-02-03 2022-08-08 (주)아이지코 단말기 통제 시스템 및 통제 방법

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11115814B2 (en) * 2015-06-29 2021-09-07 Here Global B.V. Use of encryption to provide positioning support services
EP3314840B1 (en) 2015-06-29 2020-08-19 HERE Global B.V. Supporting a versioning of parameters
CN105554744B (zh) * 2015-12-16 2019-04-09 苏州寻息电子科技有限公司 一种定位节点的安全防护方法
US10341352B2 (en) 2016-02-06 2019-07-02 Maximilian Ralph Peter von Liechtenstein Gaze initiated interaction technique
JP6587032B2 (ja) * 2016-03-09 2019-10-09 株式会社リコー 識別情報提供システム、識別情報提供装置、識別情報提供プログラムおよび識別情報提供方法
CN106407794B (zh) * 2016-11-16 2019-04-02 杭州微飞胜科技有限公司 一种防止信标设备被伪造或复制的方法
CN108323229B (zh) * 2018-01-26 2021-01-15 香港应用科技研究院有限公司 用于基于位置的服务的安全ble广播系统
US10219106B1 (en) * 2018-01-26 2019-02-26 Hong Kong Applied Science And Technology Research Institute Co., Ltd. Secure BLE broadcast system for location based service
CN110162987B (zh) * 2019-05-29 2023-04-14 华南师范大学 基于大数据和动态时间递归的信息隐藏方法和机器人系统
CN110188559A (zh) * 2019-05-29 2019-08-30 华南师范大学 基于大数据和动态时间的信息隐藏方法和机器人系统
CN110188553B (zh) * 2019-05-29 2022-07-12 华南师范大学 基于大数据和动态环境的信息隐藏方法和机器人系统
CN111601293B (zh) * 2020-05-12 2022-09-30 北京三快在线科技有限公司 基于蓝牙信标设备的定位方法及装置
CN111641497A (zh) * 2020-06-17 2020-09-08 深圳市钱海网络技术有限公司 一种对敏感参数进行自动解密的方法及装置
CN111953779A (zh) * 2020-08-13 2020-11-17 拉扎斯网络科技(上海)有限公司 数据传输方法、装置、计算机设备及计算机可读存储介质
CN114189356A (zh) * 2021-11-12 2022-03-15 珠海大横琴科技发展有限公司 一种数据传输的方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2689383B2 (ja) * 1988-02-18 1997-12-10 株式会社 日立製作所 暗号化通信システム
JPH10210023A (ja) * 1997-01-27 1998-08-07 Oki Electric Ind Co Ltd 認証方法、暗号鍵共有方法および通信システム
US20090019283A1 (en) * 2006-05-01 2009-01-15 Kartik Muralidharan System and method for a secure multi-level network access mechanism using virtual service set identifier broadcast
US20120245708A1 (en) * 2004-09-09 2012-09-27 Brigitte Bernadette Birze System, method, and computer-readable medium for dynamic device discovery for servers binding to multiple masters

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6813358B1 (en) * 1998-11-17 2004-11-02 Telcordia Technologies, Inc. Method and system for timed-release cryptosystems
AU4831500A (en) 1999-05-10 2000-11-21 Andrew L. Di Rienzo Authentication
EP1176519A3 (en) * 2000-07-17 2005-10-19 Hewlett-Packard Company, A Delaware Corporation Web address beacon for allowing fast and convenient web navigation
US20030099360A1 (en) * 2001-11-28 2003-05-29 Khoi Hoang Time-based encryption key
EP1324541B1 (en) 2001-12-26 2007-09-05 Kabushiki Kaisha Toshiba Communication system, wireless communication apparatus, and communication method
EP1355468A1 (en) * 2002-04-19 2003-10-22 BRITISH TELECOMMUNICATIONS public limited company Method and apparatus for network security
JP2003298566A (ja) * 2002-04-03 2003-10-17 Mitsubishi Electric Corp 暗号鍵交換システム
US7243233B2 (en) 2002-06-28 2007-07-10 Hewlett-Packard Development Company, L.P. System and method for secure communication between electronic devices
JP2005136870A (ja) * 2003-10-31 2005-05-26 Toshiba Corp 電子機器および暗号鍵更新制御方法
US7987499B2 (en) * 2004-08-18 2011-07-26 Broadcom Corporation Method and system for exchanging setup configuration protocol information in beacon frames in a WLAN
JP4757464B2 (ja) 2004-08-18 2011-08-24 Necインフロンティア株式会社 無線lanシステム、無線lanアクセスポイント、無線lan端末及びそれらに用いる起動制御方法
US20060098610A1 (en) 2004-11-05 2006-05-11 Krister Sundberg Method for providing a mobile station with seamless coverage in a 2G/3G communication network and a WLAN
US7428747B2 (en) 2005-01-25 2008-09-23 Sony Corporation Secure channel reservation
US9007954B2 (en) * 2005-05-26 2015-04-14 Nokia Corporation Beacon transmission for wireless networks
JP4836241B2 (ja) 2005-11-10 2011-12-14 任天堂株式会社 通信システム、通信プログラム、および通信端末
CN1831834A (zh) * 2006-04-20 2006-09-13 成都昊芯科技有限公司 信息的动态加密方法和加密电路
WO2008021041A2 (en) * 2006-08-07 2008-02-21 Id Rank Security, Inc. Systems and methods for conducting secure wired and wireless networked telephony
US20080161011A1 (en) 2006-12-29 2008-07-03 Motorola, Inc. Method enabling indoor local positioning and movement tracking in wifi capable mobile terminals
CN101311942B (zh) * 2007-05-23 2011-08-24 西门子(中国)有限公司 对软件进行加密、解密的方法及加密、解密的装置
WO2009056150A1 (en) * 2007-10-29 2009-05-07 Nokia Corporation Indoor positioning system and method
US8204224B2 (en) * 2007-11-24 2012-06-19 University Of Massachusetts Wireless network security using randomness
US8594050B2 (en) * 2007-12-28 2013-11-26 Intel Corporation Techniques to control wireless personal area networks
US9886696B2 (en) * 2009-07-29 2018-02-06 Shopkick, Inc. Method and system for presence detection
CN102056078A (zh) * 2009-11-02 2011-05-11 维鹏信息技术(上海)有限公司 一种在信息发布系统中向移动终端发布信息的控制方法
JP2011139238A (ja) 2009-12-28 2011-07-14 Seiko Epson Corp 無線通信装置、無線通信方法、及び無線通信プログラム
US20130214909A1 (en) * 2012-02-22 2013-08-22 Qualcomm Incorporated Airplane mode for wireless transmitter device and system using short-range wireless broadcasts
US9585012B2 (en) * 2012-05-14 2017-02-28 Futurewei Technologies, Inc. System and method for establishing a secure connection in communications systems
CN102710777B (zh) * 2012-06-05 2015-04-15 中国联合网络通信集团有限公司 广告推送方法和系统、以及广告推送器
US9351158B2 (en) 2013-03-08 2016-05-24 Microchip Technology Incorporated Method for wireless easy connect
CN103209389B (zh) * 2013-04-16 2016-04-20 百度在线网络技术(北京)有限公司 短信推送方法、短信推送系统及短信推送云端服务器
US8953794B1 (en) * 2013-08-01 2015-02-10 Cambridge Silicon Radio Limited Apparatus and method for securing beacons
JP6017473B2 (ja) * 2014-02-04 2016-11-02 アプリックスIpホールディングス株式会社 ビーコン装置管理システム、ビーコン装置管理方法及びサーバ

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2689383B2 (ja) * 1988-02-18 1997-12-10 株式会社 日立製作所 暗号化通信システム
JPH10210023A (ja) * 1997-01-27 1998-08-07 Oki Electric Ind Co Ltd 認証方法、暗号鍵共有方法および通信システム
US20120245708A1 (en) * 2004-09-09 2012-09-27 Brigitte Bernadette Birze System, method, and computer-readable medium for dynamic device discovery for servers binding to multiple masters
US20090019283A1 (en) * 2006-05-01 2009-01-15 Kartik Muralidharan System and method for a secure multi-level network access mechanism using virtual service set identifier broadcast

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102430428B1 (ko) * 2021-02-03 2022-08-08 (주)아이지코 단말기 통제 시스템 및 통제 방법
KR20220114516A (ko) * 2021-02-03 2022-08-17 (주)아이지코 비콘 데이터를 이용하여 범위 내 통신 단말기의 동작을 제어하는 시스템, 방법 및 방법

Also Published As

Publication number Publication date
JP2017515335A (ja) 2017-06-08
CN104980918A (zh) 2015-10-14
JP2020005282A (ja) 2020-01-09
EP3127309A4 (en) 2017-09-13
PL3127309T3 (pl) 2021-10-18
ES2877358T3 (es) 2021-11-16
CN104980918B (zh) 2019-09-17
KR102133072B1 (ko) 2020-07-13
TW201540088A (zh) 2015-10-16
US9686679B2 (en) 2017-06-20
JP6894059B2 (ja) 2021-06-23
EP3127309B1 (en) 2021-05-12
WO2015153489A1 (en) 2015-10-08
JP6577485B2 (ja) 2019-09-18
HK1213413A1 (zh) 2016-06-30
EP3127309A1 (en) 2017-02-08
TWI695634B (zh) 2020-06-01
US20150289133A1 (en) 2015-10-08

Similar Documents

Publication Publication Date Title
JP6894059B2 (ja) ビーコンメッセージの伝送
US9065908B2 (en) Method and system for ensuring user and/or device anonymity for location based services (LBS)
US9538372B2 (en) Establishing communication between devices
US10219106B1 (en) Secure BLE broadcast system for location based service
JP6756009B2 (ja) データ伝送
CA3073859A1 (en) Terminal identity protection method in a communication system
RU2683853C1 (ru) Способ улучшения ключа системы gprs, устройство sgsn, пользовательское устройство, hlr/hss и система gprs
US10009760B2 (en) Providing network credentials
CN108323229B (zh) 用于基于位置的服务的安全ble广播系统
TW201724894A (zh) 安全之精確時序量測協定
CN110049489B (zh) 传输信标数据的方法及装置
US9967097B2 (en) Method and system for converting data in an electronic device
KR20130111165A (ko) 블루투스 저 에너지 프라이버시
US9794744B1 (en) Physical presence validation through use of time-restricted secure beacon devices
CN108243177B (zh) 一种数据传输方法及装置
EP4070213A1 (en) Authentication of an entity
WO2018093683A1 (en) Systems and methods for detection of wireless beacon cloning
KR20170100403A (ko) 사물인터넷에서 자가인증 식별자를 이용한 인증 장치 및 방법
US20200092093A1 (en) Method and device for transmitting data
WO2017059282A1 (en) System and method for privacy enabled discovery of wireless devices and their location
CN116723511B (zh) 车联网中实现隐私保护的位置管理方法、系统及车联网
KR20160033575A (ko) 안티-스푸핑을 위한 비콘 관리 서버

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant