TWI695634B - 信標資料傳輸、基於信標提供服務的方法及裝置 - Google Patents
信標資料傳輸、基於信標提供服務的方法及裝置 Download PDFInfo
- Publication number
- TWI695634B TWI695634B TW103132978A TW103132978A TWI695634B TW I695634 B TWI695634 B TW I695634B TW 103132978 A TW103132978 A TW 103132978A TW 103132978 A TW103132978 A TW 103132978A TW I695634 B TWI695634 B TW I695634B
- Authority
- TW
- Taiwan
- Prior art keywords
- beacon
- encryption
- decryption
- identification
- server
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/73—Access point logical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本發明提供一種信標資料傳輸方法,應用在發送無線信號的信標上,其特徵在於,包括:以當前時間為參數,按照預定演算法確定加密方式;採用所確定的加密方式加密所述信標的識別碼,得到標識密文;將標識密文和用來解密的伺服器的資訊封裝在無線幀中發送。透過本發明的技術方案,避免了用戶的敏感資訊洩露,保護了用戶的利益,提高了信標網路的使用安全性。
Description
本發明涉及網路通訊技術領域,尤其涉及一種信標資料傳輸的方法和裝置、一種基於信標提供服務的方法及裝置。
隨著智慧型手機、平板電腦等便攜式設備的普及,智慧型行動終端已經深深紮根在人們的生活中。以行動定位技術為基礎,向用戶提供個性化、本地化的服務成為新的發展方向。
GPS(Global Positioning System,全球定位系統)是目前應用最為廣泛的定位技術。當GPS接收機在室內工作時,由於信號受建築物的影響而大大衰減,定位精度也很低。室內定位技術應時而出,這些技術通常利用WiFi(Wireless Fidelity,無線保真)、ZigBee(紫蜂)、藍牙和超寬帶等無線通訊網路進行定位,能夠提供更精確的位置搜索,為更智慧型的行動服務打好基礎。
無線信標是室內定位技術中前景最被看好的一種,如蘋果公司的iBeacon和高通公司的Gimbal。放置在室內固
定位置的信標以一定週期對外發送無線廣播幀,發送的無線幀中攜帶有本信標特有的識別碼(ID)。當行動終端進入信標的信號區域,接收到信標的廣播幀,行動終端上的軟體根據其中的識別碼來運行相應的業務邏輯。
例如,在店鋪裏設置iBeacon信標,當用戶帶著iPhone或iPad進入店鋪時,iPhone和iPad上運行的應用軟體接收到相應位置的信標的UUID(Universally Unique Identifier,通用唯一識別碼),然後將UUID透過行動通訊告知伺服器,伺服器透過UUID得知用戶在店鋪附近,即可向行動終端發送折扣券、進店積分等,還可以支持用戶的線上下單和線上支付功能。
對一些涉及用戶敏感資訊的應用,安全性是最重要的考慮因素,這也成為信標技術在大規模商用時需要解決的問題。
有鑒於此,本發明提供一種信標資料傳輸方法,應用在發送無線信號的信標上,包括:以當前時間為參數,按照預定演算法確定加密方式;採用所確定的加密方式加密所述信標的識別碼,得到標識密文;將標識密文和用來解密的伺服器的資訊封裝在無線幀中發送。
本發明提供的一種基於信標提供服務的方法,應用在
伺服器上,包括:以當前時間為參數,按照預定演算法確定解密方式;從行動終端接收信標標識密文;採用所確定的解密方式解密所述標識密文,得到信標的識別碼;將與所述識別碼對應的業務提供給發送所述標識密文的行動終端。
本發明還提供了一種信標資料傳輸裝置,應用在發送無線信號的信標上,包括:加密方式確定單元,用於以當前時間為參數,按照預定演算法確定加密方式;加密單元,用於採用所確定的加密方式加密所述信標的識別碼,得到標識密文;封裝及發送單元,用於將標識密文和用來解密的伺服器的資訊封裝在無線幀中發送。
本發明提供的一種基於信標提供服務的裝置,應用在伺服器上,包括:解密方式確定單元,用於以當前時間為參數,按照預定演算法確定解密方式;密文接收單元,用於從行動終端接收信標標識密文;解密單元,用於採用所確定的解密方式解密所述標識密文,得到信標的識別碼;業務提供單元,用於將與所述識別碼對應的業務提供給發送所述標識密文的行動終端。
由以上技術方案可見,本發明的實施例透過對信標的識別碼進行加密,產生隨時間變化的密文,使得未經授權的惡意軟體無法得到真實而穩定的識別碼,也就難以依據識別碼偽造對應的服務來騙取用戶的敏感資訊,從而保護了用戶的利益,提高了信標網路的使用安全性。
圖1是一種本發明應用場景的網路結構圖;圖2是本發明實施例一中信標資料傳輸方法的流程圖;圖3是本發明實施例一中基於信標提供服務的方法的流程圖;圖4是信標或伺服器的一種硬體結構圖;圖5是本發明實施例提供的一種信標資料傳輸裝置的邏輯結構圖;圖6是本發明實施例提供的一種基於信標提供服務的裝置的邏輯結構圖。
現有技術中,信標的識別碼是透過明文發送的,所有行動終端上的應用程式都可以得知接收到的識別碼,這就為惡意軟體提供了可乘之機。在惡意軟體的設計者獲得信標識別碼、得知該識別碼所屬的商戶後,就可以透過行動終端裡的惡意軟體攔截信標的識別碼,並將用戶引導到釣
魚伺服器上,利用虛假的訂購和支付頁面騙取用戶的支付資訊,從而造成用戶的損失。
本發明的實施例提出一種新的信標資料傳輸方法、一種對應於上述信標資料傳輸方法的基於信標提供服務的方法來解決上述問題。本發明實施例所應用的一種網路環境如圖1所示,在信標的信號範圍內,行動終端與信標採用雙方支持的無線協議進行資料傳輸;行動終端透過行動通訊網路與遠端的伺服器進行資料交換。此外,信標也可以連接到行動通訊網路,與網路管理伺服器等設備進行資料交換(圖1中未示出)。本發明的實施例中對行動終端的種類、信標所採用的無線通訊協議、行動通訊網路的協議和組網結構、伺服器的具體實現方式均不做限定。
本發明的實施例中,信標對無線幀中的識別碼進行加密並且密文隨時間變化;收到密文的行動終端將密文發送到伺服器上,由伺服器進行解密;伺服器得到識別碼後向行動終端提供對應的業務。
本實施例中,信標資料傳輸方法的流程如圖2所示,該方法應用在發送無線信號的信標上。
在步驟S210,以當前時間為參數,按照預定演算法確定加密方式。
本實施例中,信標的部署方可以以當前時間為參數來確定所使用的加密演算法;也可以用固定的加密演算法,而按照當前時間來確定所使用的密鑰;還可以是按照當前時間既確定所採用的加密演算法,又確定所使用的密鑰。
換言之,加密方式可以是加密演算法,可以是密鑰,還可以是加密演算法和密鑰。只要伺服器端能夠採用對應的解密方式正確解密,本實施例對具體的加解密方式不作限定。
信標的工作方式通常是,在部署方完成信標的設置之後,將信標固定在其工作位置,信標內置的軟體按照設置自動運行,產生無線幀向外發送。本實施例中,加密在信標上完成,而解密在遠端伺服器上進行,並且加密方式不斷變化,而伺服器與信標之間一般很少進行通訊,因此,加密方和解密方可以利用一個對雙方相同的參照來對應的更換加解密方式,而當前時間就是一個非常便利的參照。
更換加解密方式的頻率可以根據具體應用場景來確定,並且,可以以固定的時間間隔來更換,也可以採用變化的時間間隔,只要在信標上和伺服器上能夠以相同的方式和時間來更換即可。
例如,信標和伺服器上採用固定的對稱加解密演算法(即加解密密鑰相同),而加解密密鑰以當前時間的整點數(0點到23點)為輸入、以同樣的演算法算出,這樣,即可實現在信標和伺服器上對應的每小時更換一次加解密方式。
在一種可選的實施方式中,在信標上預置N(N為大於1的自然數)種加密方式,與這N種加密方式一一對應的N種解密方式會預置在伺服器上;採用預定的映射演算法,將當前時間映射為M(M為大於等於1、小於等於N
的自然數);將第M種加密方式作為當前採用的加密方式。在預置的N種加密方式中,在信標上按照當前時間選擇其中的一種(第M種)用來進行加密;在伺服器上預置與每種加密方式分別對應的解密方式、並且排列順序也一一對應,則按照同樣的映射演算法來把當前時間映射為1到N中的一個自然數,必定也是第M種解密方式,從而可以保證兩端當前應用的是對應的加密方式和解密方式。
在步驟S220,採用所確定的加密方式加密所述信標的識別碼,得到標識密文;在信標發送的無線幀中,除了能夠唯一標識該信標的識別碼,還可以帶有標識資訊,比如該信標工作位置的代碼、該信標所在設備的名稱或型號等等。本實施例中,可以根據實際需要只對識別碼進行加密,也可以加密識別碼和部分或者全部的標識資訊,只要伺服器端能夠正確解讀出各項標識資訊即可。
以蘋果的iBeacon為例,iBeacon向外發送的無線幀中通常包括如下四種資訊,分別是UUID、Major(主要方面)、Minor(次要方面)、Measured Power(測量功率)。其中:UUID為128位標識符,用來唯一標記該iBeacon,即該信標的識別碼;Major和Minor都是16位的標識符,由iBeacon部署者自行設定,用來攜帶iBeacon的標識資訊。比如,連鎖
店可在Major中寫入區域資訊,可在Minor中寫入個別店鋪的編號等。再如,在家電中嵌入iBeacon時,可以用Major表示產品型號,用Minor表示錯誤代碼,用來向外部通知故障;
Measured Power是iBeacon的發送模組與接收器之間相距1米時的參考接收信號強度。接收器可以根據該參考接收信號強度與實際接收到信號強度來推斷發送模組與接收器之間的距離。
在加密時,可以只對UUID加密,也可以加密UUID、Major、Minor,由信標的部署者自行確定。
在步驟S230,將標識密文和用來解密的伺服器的資訊封裝在無線幀中發送。
現有技術的一些應用場景中,行動終端能夠根據從信標接收的無線幀中的明文識別碼來運行相應的業務邏輯,例如查找對應的伺服器地址並發起連接。本實施例中,識別碼密文發送,並且行動終端不具有解密功能,因此需要將用來解密的伺服器的資訊與標識密文一起封裝在無線幀中,以便收到該無線幀的行動終端將標識密文轉發到正確的伺服器上。
可以結合行動終端上處理無線幀的應用程式的具體實現,來決定將伺服器的哪些資訊封裝在無線幀中,例如可以是伺服器的IP(Internet Protocol,網路之間互連的協議)地址、URL(Uniform Resoure Locator,統一資源定位器)地址,也可以是應用程式能夠識別的該伺服器的編
號等。只要行動終端能夠按照伺服器資訊找到運行解密演算法的伺服器即可。
與上述運行在信標上的流程對應,本實施例中,基於信標提供服務的方法的流程如圖3所示,該方法應用在伺服器上。
在步驟S310,以當前時間為參數,按照預定演算法確定解密方式;與信標上的加密方式類似,解密方式可以是解密演算法,可以是密鑰,還可以是解密演算法和密鑰。
在一種可選的實施方式中,可以在伺服器上預置N種解密方式(N為大於1的自然數),分別對應於信標上預置的N種加密方式並且採用一一對應的排列順序;採用預定的映射演算法,將當前時間映射為M(M為大於等於1、小於等於N的自然數);將第M種解密方式作為當前採用的解密方式。
由於伺服器上採用的解密方式需要對應於信標上的加密方式,因此伺服器上解密方式的確定也對應於信標上加密方式的確定,對本步驟中上述內容的詳細說明請參照步驟S210。
在步驟S320,從行動終端接收信標標識密文。
行動終端收到信標發送的無線幀,解析出其中伺服器的資訊和標識密文,將信標的標識密文發送到對應的伺服器上。伺服器收到來自行動終端的信標標識密文。
在步驟S330,採用所確定的解密方式解密所述標識
密文,得到信標的識別碼。
如果除識別碼之外,對信標的部分或全部標識資訊也進行了加密,伺服器解密後還可以得到加密的標識資訊。
在步驟S340,將與所述識別碼對應的業務提供給發送所述標識密文的行動終端。
伺服器根據解密後得到的識別碼,查找到對應的業務邏輯,將業務提供給發送該標識密文的行動終端。例如,伺服器上預先保存各個信標所在的店鋪、以及該店鋪向用戶提供的服務內容,在得到信標的識別碼後,查找到該信標所在的店鋪,把該店鋪的服務內容提供給發送標識密文的行動終端,包括向用戶顯示與該店鋪相關的資訊、以及按照用戶在行動終端上的操作來完成該用戶要求的服務。
如果標識密文中還包括其他的標識資訊,則伺服器可以根據這些資訊向行動終端提供更為細化和準確的業務。
本實施例中對具體的業務類型、實現的步驟均不作限定。
在本發明的一個應用示例中,信標為藍牙信標iBeacon,在信標和伺服器上採用不對稱加解密演算法對信標的UUID(即iBeacon的識別碼)進行加解密,如可以採用RSA(一種不對稱加密演算法)等。本應用示例中採用的加密方式在伺服器上和iBeacon上分別為對應的私鑰和公鑰,並且以當前日期為參數來確定所採用的私鑰和公鑰。具體而言,在iBeacon上預置K個公鑰,在伺服器上預置對應的K個私鑰,並且採用一一對應的排列順序。
信標和伺服器每天固定的時刻進行密鑰更換,輪詢使用K個配對的公鑰和私鑰。
在刷寫iBeacon信標內部程式的時候,預先寫入K個公鑰以及當前時間。在iBeacon信標上,按照當前日期和預定的演算法確定第一天所使用的密鑰,對UUID加密後,將密文與解密的伺服器資訊一起在無線幀中發送。
由於iBeacon信標以固定頻率向外發送無線幀,可以利用對發送的無線幀數量的統計來得知是否到了需要更換密鑰的時間。具體而言,對無線幀的發送進行計數;當計數值達到每天的總發送次數時,按照預定演算法更換加密方式,並重新開始計數。在第一天時,計數的初始值應該根據按照開始計數的當前時間和無線幀的發送頻率確定,以便正好在第二天零點的時候計數值能夠達到每天的總發送次數。
之後iBeacon信標就可以進入自動工作狀態:以固定頻率廣播無線幀,達到每天的總發送次數時,用當前密鑰的下一個密鑰重新計算一次UUID密文,進入第二天的廣播。
手機接收到加密的藍牙信標廣播內容後,提取出伺服器資訊、加密後的UUID和其他參數,發給對應的遠端伺服器。
伺服器接收到UUID密文後,根據當前日期和預定演算法找到對應的私鑰,解密得到真實的UUID,再根據UUID尋找到對應的業務邏輯,發送給手機應用。
可見,本發明的實施例中對信標的識別碼進行加密並且密文隨時間而變化,即使惡意使用方能夠透過行動終端得到識別碼的密文,由於密文在不停變化,獲得與密文對應的商戶變得非常困難,這樣惡意使用方極難成功騙取用戶的敏感資訊,從而有效的保護了用戶。基於同樣的原因,未經授權的行動終端應用軟體只能得到變化的識別碼密文,也無法利用已部署的信標來進行相關業務,保護了部署信標一方的利益。
與上述流程實現對應,本發明的實施例還提供了一種應用在信標上的信標資料傳輸裝置,和一種應用在伺服器上的基於信標提供服務的裝置。這兩種裝置均可以透過軟體實現,也可以透過硬體或者軟硬體結合的方式實現。以軟體實現為例,作為邏輯意義上的裝置,是透過信標或伺服器的CPU將對應的電腦程式指令讀取到記憶體中運行形成的。從硬體層面而言,除了圖4所示的CPU、記憶體以及非揮發性儲存器之外,信標資料傳輸裝置所在的信標通常還包括用於進行無線信號收發的晶片等其他硬體,基於信標提供服務的裝置所在的伺服器通常還包括用於實現網路通訊功能的板卡等其他硬體。
圖5所示為本實施例提供的一種信標資料傳輸裝置,應用在發送無線信號的信標上,包括加密方式確定單元、加密單元和封裝及發送單元,其中:加密方式確定單元用於以當前時間為參數,按照預定演算法確定加密方式;加密單元用於採用所確定的加密方式加密所述信標識別碼,
得到標識密文;封裝及發送單元用於將標識密文和用來解密的伺服器的資訊封裝在無線幀中發送。
可選的,所述加密方式確定單元可以包括加密方式預置模組、加密方式映射模組和加密方式選定模組,其中:加密方式預置模組用於預置N種加密方式,N為大於1的自然數;加密方式映射模組用於採用預定的映射演算法,將當前時間映射為M,M為大於等於1、小於等於N的自然數;加密方式選定模組用於將第M種加密方式作為當前採用的加密方式。
在一種實施方式中,所述加密方式為公鑰;所述當前時間為當前日期;所述加密方式確定單元包括計數總值確定模組、計數模組和加密方式更換模組,其中:計數總值確定模組用於根據無線幀的發送頻率確定每天的總發送次數;計數模組用於對無線幀的發送進行計數;計數的初始值按照開始計數的當前時間和無線幀的發送頻率確定;加密方式更換模組用於當計數值達到每天的總發送次數時,按照預定演算法更換加密方式,並重新開始計數。
所述加密方式包括密鑰、加密演算法、或加密演算法和密鑰。
圖6所示為本實施例提供的一種基於信標提供服務的裝置,應用在伺服器上,包括解密方式確定單元、密文接收單元、解密單元和業務提供單元,其中:解密方式確定單元用於以當前時間為參數,按照預定演算法確定解密方式;密文接收單元用於從行動終端接收信標標識密文;解
密單元用於採用所確定的解密方式解密所述標識密文,得到信標的識別碼;業務提供單元用於將與所述識別碼對應的業務提供給發送所述標識密文的行動終端。
可選的,所述解密方式確定單元可以包括解密方式預置模組、解密方式映射模組和解密方式選定模組,其中:解密方式預置模組用於預置N種解密方式,N為大於1的自然數;解密方式映射模組用於採用預定的映射演算法,將當前時間映射為M,M為大於等於1、小於等於N的自然數;解密方式選定模組用於將第M種解密方式作為當前採用的解密方式。
在一種實施方式中,所述解密方式為私鑰;所述當前時間為當前日期。
所述解密方式包括密鑰、解密演算法、或解密演算法和密鑰。
從以上各種方法和裝置的實施方式中可以看出,相對于現有技術信標以明文發送識別碼,本發明的實施例將識別碼加密後發送,並且密文隨時間而變化,未經部署信標一方授權的其他應用無法獲取穩定的識別碼,也就無法利用已部署信標完成未授權的業務。這樣,一方面可以避免遭到惡意應用的欺騙而洩露敏感資訊,另一方面保護了部署信標一方的商業利益,避免信標信號被盜用。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀介質中的非永久性儲存器,
隨機存取記憶體(RAM)和/或非揮發性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀介質的示例。
電腦可讀介質包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存介質的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電子抹除式可複寫唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存器、磁盒式磁帶,磁帶磁盤儲存或其他磁性儲存設備或任何其他非傳輸介質,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀介質不包括暫存電腦可讀媒體(transitory media),如調製的資料信號和載波。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個......”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還
存在另外的相同要素。
本領域中具有通常知識者應明白,本發明的實施例可提供為方法、系統或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式代碼的電腦可用儲存介質(包括但不限於磁盤儲存器、CD-ROM、光學儲存器等)上實施的電腦程式產品的形式。
以上所述僅為本發明的較佳實施例而已,並不用以限制本發明,凡在本發明的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本發明保護的範圍之內。
Claims (6)
- 一種信標資料傳輸方法,應用在發送無線信號的信標上,其特徵在於,包括:根據無線幀的發送頻率確定預定時間間隔的總發送次數;對無線幀的發送進行計數;計數的初始值按照開始計數的當前時間和無線幀的發送頻率確定;當計數值達到該預定時間間隔的總發送次數時,按照預定演算法更換加密方式,並重新開始計數;採用當前的加密方式加密該信標的識別碼,得到標識密文;將標識密文和用來解密的伺服器的資訊封裝在無線幀中發送。
- 根據請求項1所述的方法,其中,該加密方式為公鑰;該預定時間間隔為每天。
- 根據請求項1所述的方法,其中,該加密方式包括密鑰、加密演算法、或加密演算法和密鑰。
- 一種信標資料傳輸裝置,應用在發送無線信號的信標上,其特徵在於,包括:加密方式確定單元,用於根據無線幀的發送頻率確定預定時間間隔的總發送次數;對無線幀的發送進行計數;計數的初始值按照開始計數的當前時間和無線幀的發送頻率確定;當計數值達到該預定時間間隔的總發送次數時,按照預定演算法更換加密方式,並重新開始計數;加密單元,用於採用當前的加密方式加密該信標的識 別碼,得到標識密文;封裝及發送單元,用於將標識密文和用來解密的伺服器的資訊封裝在無線幀中發送。
- 根據請求項4所述的裝置,其中:該加密方式為公鑰;該預定時間間隔為每天。
- 根據請求項4所述的裝置,其中,該加密方式包括密鑰、加密演算法、或加密演算法和密鑰。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410136738.0 | 2014-04-04 | ||
CN201410136738.0A CN104980918B (zh) | 2014-04-04 | 2014-04-04 | 信标数据传输、基于信标提供服务的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201540088A TW201540088A (zh) | 2015-10-16 |
TWI695634B true TWI695634B (zh) | 2020-06-01 |
Family
ID=54210940
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW103132978A TWI695634B (zh) | 2014-04-04 | 2014-09-24 | 信標資料傳輸、基於信標提供服務的方法及裝置 |
Country Status (10)
Country | Link |
---|---|
US (1) | US9686679B2 (zh) |
EP (1) | EP3127309B1 (zh) |
JP (2) | JP6577485B2 (zh) |
KR (1) | KR102133072B1 (zh) |
CN (1) | CN104980918B (zh) |
ES (1) | ES2877358T3 (zh) |
HK (1) | HK1213413A1 (zh) |
PL (1) | PL3127309T3 (zh) |
TW (1) | TWI695634B (zh) |
WO (1) | WO2015153489A1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11115814B2 (en) * | 2015-06-29 | 2021-09-07 | Here Global B.V. | Use of encryption to provide positioning support services |
EP3314840B1 (en) * | 2015-06-29 | 2020-08-19 | HERE Global B.V. | Supporting a versioning of parameters |
CN105554744B (zh) * | 2015-12-16 | 2019-04-09 | 苏州寻息电子科技有限公司 | 一种定位节点的安全防护方法 |
US10341352B2 (en) | 2016-02-06 | 2019-07-02 | Maximilian Ralph Peter von Liechtenstein | Gaze initiated interaction technique |
EP3429247B1 (en) * | 2016-03-09 | 2020-09-23 | Ricoh Company, Ltd. | Identification information provision system, identification information provision device, identification information provision program, and identification information provision method |
CN106407794B (zh) * | 2016-11-16 | 2019-04-02 | 杭州微飞胜科技有限公司 | 一种防止信标设备被伪造或复制的方法 |
US10219106B1 (en) * | 2018-01-26 | 2019-02-26 | Hong Kong Applied Science And Technology Research Institute Co., Ltd. | Secure BLE broadcast system for location based service |
CN108323229B (zh) * | 2018-01-26 | 2021-01-15 | 香港应用科技研究院有限公司 | 用于基于位置的服务的安全ble广播系统 |
CN110188559A (zh) * | 2019-05-29 | 2019-08-30 | 华南师范大学 | 基于大数据和动态时间的信息隐藏方法和机器人系统 |
CN110162987B (zh) * | 2019-05-29 | 2023-04-14 | 华南师范大学 | 基于大数据和动态时间递归的信息隐藏方法和机器人系统 |
CN110188553B (zh) * | 2019-05-29 | 2022-07-12 | 华南师范大学 | 基于大数据和动态环境的信息隐藏方法和机器人系统 |
CN111601293B (zh) * | 2020-05-12 | 2022-09-30 | 北京三快在线科技有限公司 | 基于蓝牙信标设备的定位方法及装置 |
CN111641497A (zh) * | 2020-06-17 | 2020-09-08 | 深圳市钱海网络技术有限公司 | 一种对敏感参数进行自动解密的方法及装置 |
CN111953779A (zh) * | 2020-08-13 | 2020-11-17 | 拉扎斯网络科技(上海)有限公司 | 数据传输方法、装置、计算机设备及计算机可读存储介质 |
KR102430428B1 (ko) * | 2021-02-03 | 2022-08-08 | (주)아이지코 | 단말기 통제 시스템 및 통제 방법 |
CN114189356A (zh) * | 2021-11-12 | 2022-03-15 | 珠海大横琴科技发展有限公司 | 一种数据传输的方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1355468A1 (en) * | 2002-04-19 | 2003-10-22 | BRITISH TELECOMMUNICATIONS public limited company | Method and apparatus for network security |
WO2008021041A2 (en) * | 2006-08-07 | 2008-02-21 | Id Rank Security, Inc. | Systems and methods for conducting secure wired and wireless networked telephony |
WO2008141992A1 (en) * | 2007-05-23 | 2008-11-27 | Siemens Aktiengesellschaft | Method and apparatus for encrypting and decrypting software |
US20100259450A1 (en) * | 2007-10-29 | 2010-10-14 | Nokia Corporation | Indoor positioning system and method |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2689383B2 (ja) * | 1988-02-18 | 1997-12-10 | 株式会社 日立製作所 | 暗号化通信システム |
JPH10210023A (ja) * | 1997-01-27 | 1998-08-07 | Oki Electric Ind Co Ltd | 認証方法、暗号鍵共有方法および通信システム |
US6813358B1 (en) * | 1998-11-17 | 2004-11-02 | Telcordia Technologies, Inc. | Method and system for timed-release cryptosystems |
WO2000069111A2 (en) | 1999-05-10 | 2000-11-16 | Rienzo Andrew L Di | Authentication |
JP2002116968A (ja) * | 2000-07-17 | 2002-04-19 | Hewlett Packard Co <Hp> | ウェブナビゲーションシステム |
US20030099360A1 (en) * | 2001-11-28 | 2003-05-29 | Khoi Hoang | Time-based encryption key |
EP1324541B1 (en) | 2001-12-26 | 2007-09-05 | Kabushiki Kaisha Toshiba | Communication system, wireless communication apparatus, and communication method |
JP2003298566A (ja) * | 2002-04-03 | 2003-10-17 | Mitsubishi Electric Corp | 暗号鍵交換システム |
US7243233B2 (en) | 2002-06-28 | 2007-07-10 | Hewlett-Packard Development Company, L.P. | System and method for secure communication between electronic devices |
JP2005136870A (ja) * | 2003-10-31 | 2005-05-26 | Toshiba Corp | 電子機器および暗号鍵更新制御方法 |
US7987499B2 (en) * | 2004-08-18 | 2011-07-26 | Broadcom Corporation | Method and system for exchanging setup configuration protocol information in beacon frames in a WLAN |
JP4757464B2 (ja) | 2004-08-18 | 2011-08-24 | Necインフロンティア株式会社 | 無線lanシステム、無線lanアクセスポイント、無線lan端末及びそれらに用いる起動制御方法 |
US8194660B2 (en) * | 2004-09-09 | 2012-06-05 | Amx Llc | System, method, and computer-readable medium for dynamic device discovery for servers binding to multiple masters |
US20060098610A1 (en) | 2004-11-05 | 2006-05-11 | Krister Sundberg | Method for providing a mobile station with seamless coverage in a 2G/3G communication network and a WLAN |
US7428747B2 (en) * | 2005-01-25 | 2008-09-23 | Sony Corporation | Secure channel reservation |
US9007954B2 (en) * | 2005-05-26 | 2015-04-14 | Nokia Corporation | Beacon transmission for wireless networks |
JP4836241B2 (ja) | 2005-11-10 | 2011-12-14 | 任天堂株式会社 | 通信システム、通信プログラム、および通信端末 |
CN1831834A (zh) * | 2006-04-20 | 2006-09-13 | 成都昊芯科技有限公司 | 信息的动态加密方法和加密电路 |
US8166309B2 (en) * | 2006-05-01 | 2012-04-24 | Infosys Technologies, Ltd. | System and method for a secure multi-level network access mechanism using virtual service set identifier broadcast |
US20080161011A1 (en) * | 2006-12-29 | 2008-07-03 | Motorola, Inc. | Method enabling indoor local positioning and movement tracking in wifi capable mobile terminals |
US8204224B2 (en) | 2007-11-24 | 2012-06-19 | University Of Massachusetts | Wireless network security using randomness |
US8594050B2 (en) * | 2007-12-28 | 2013-11-26 | Intel Corporation | Techniques to control wireless personal area networks |
US8489112B2 (en) * | 2009-07-29 | 2013-07-16 | Shopkick, Inc. | Method and system for location-triggered rewards |
CN102056078A (zh) * | 2009-11-02 | 2011-05-11 | 维鹏信息技术(上海)有限公司 | 一种在信息发布系统中向移动终端发布信息的控制方法 |
JP2011139238A (ja) | 2009-12-28 | 2011-07-14 | Seiko Epson Corp | 無線通信装置、無線通信方法、及び無線通信プログラム |
US20130214909A1 (en) * | 2012-02-22 | 2013-08-22 | Qualcomm Incorporated | Airplane mode for wireless transmitter device and system using short-range wireless broadcasts |
US9585012B2 (en) * | 2012-05-14 | 2017-02-28 | Futurewei Technologies, Inc. | System and method for establishing a secure connection in communications systems |
CN102710777B (zh) * | 2012-06-05 | 2015-04-15 | 中国联合网络通信集团有限公司 | 广告推送方法和系统、以及广告推送器 |
US9351158B2 (en) | 2013-03-08 | 2016-05-24 | Microchip Technology Incorporated | Method for wireless easy connect |
CN103209389B (zh) * | 2013-04-16 | 2016-04-20 | 百度在线网络技术(北京)有限公司 | 短信推送方法、短信推送系统及短信推送云端服务器 |
US8953794B1 (en) * | 2013-08-01 | 2015-02-10 | Cambridge Silicon Radio Limited | Apparatus and method for securing beacons |
JP6017473B2 (ja) * | 2014-02-04 | 2016-11-02 | アプリックスIpホールディングス株式会社 | ビーコン装置管理システム、ビーコン装置管理方法及びサーバ |
-
2014
- 2014-04-04 CN CN201410136738.0A patent/CN104980918B/zh active Active
- 2014-09-24 TW TW103132978A patent/TWI695634B/zh active
-
2015
- 2015-03-30 WO PCT/US2015/023395 patent/WO2015153489A1/en active Application Filing
- 2015-03-30 ES ES15772432T patent/ES2877358T3/es active Active
- 2015-03-30 US US14/673,578 patent/US9686679B2/en active Active
- 2015-03-30 JP JP2016557119A patent/JP6577485B2/ja active Active
- 2015-03-30 PL PL15772432T patent/PL3127309T3/pl unknown
- 2015-03-30 KR KR1020167026663A patent/KR102133072B1/ko active IP Right Grant
- 2015-03-30 EP EP15772432.9A patent/EP3127309B1/en active Active
-
2016
- 2016-02-01 HK HK16101110.5A patent/HK1213413A1/zh unknown
-
2019
- 2019-08-22 JP JP2019152075A patent/JP6894059B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1355468A1 (en) * | 2002-04-19 | 2003-10-22 | BRITISH TELECOMMUNICATIONS public limited company | Method and apparatus for network security |
WO2008021041A2 (en) * | 2006-08-07 | 2008-02-21 | Id Rank Security, Inc. | Systems and methods for conducting secure wired and wireless networked telephony |
WO2008141992A1 (en) * | 2007-05-23 | 2008-11-27 | Siemens Aktiengesellschaft | Method and apparatus for encrypting and decrypting software |
US20100259450A1 (en) * | 2007-10-29 | 2010-10-14 | Nokia Corporation | Indoor positioning system and method |
Also Published As
Publication number | Publication date |
---|---|
ES2877358T3 (es) | 2021-11-16 |
PL3127309T3 (pl) | 2021-10-18 |
EP3127309B1 (en) | 2021-05-12 |
EP3127309A4 (en) | 2017-09-13 |
US20150289133A1 (en) | 2015-10-08 |
WO2015153489A1 (en) | 2015-10-08 |
EP3127309A1 (en) | 2017-02-08 |
JP2017515335A (ja) | 2017-06-08 |
HK1213413A1 (zh) | 2016-06-30 |
CN104980918B (zh) | 2019-09-17 |
KR20160140651A (ko) | 2016-12-07 |
JP6577485B2 (ja) | 2019-09-18 |
CN104980918A (zh) | 2015-10-14 |
TW201540088A (zh) | 2015-10-16 |
JP6894059B2 (ja) | 2021-06-23 |
JP2020005282A (ja) | 2020-01-09 |
US9686679B2 (en) | 2017-06-20 |
KR102133072B1 (ko) | 2020-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI695634B (zh) | 信標資料傳輸、基於信標提供服務的方法及裝置 | |
EP2817937B1 (en) | Method and devices for obscuring a device identifier | |
CN105208551B (zh) | 传输、获取信标数据的方法及装置 | |
US10505907B2 (en) | Securely recognizing mobile devices | |
US10237272B2 (en) | Methods, apparatus, and systems for identity authentication | |
US20130259230A1 (en) | Bluetooth Low Energy Privacy | |
TW201724894A (zh) | 安全之精確時序量測協定 | |
JP6756009B2 (ja) | データ伝送 | |
US10219106B1 (en) | Secure BLE broadcast system for location based service | |
CN103618995A (zh) | 基于动态假名的位置隐私保护方法 | |
CN103686589A (zh) | 面向移动终端的安全签到方法和系统 | |
Esposito et al. | On data sovereignty in cloud-based computation offloading for smart cities applications | |
CN108243177B (zh) | 一种数据传输方法及装置 | |
US10708843B2 (en) | Methods and apparatuses for beacon assisted low power localization | |
US9794744B1 (en) | Physical presence validation through use of time-restricted secure beacon devices | |
US9787667B2 (en) | Attested sensor data reporting | |
CN106407794B (zh) | 一种防止信标设备被伪造或复制的方法 | |
WO2018093683A1 (en) | Systems and methods for detection of wireless beacon cloning | |
CN103297911B (zh) | 移动终端 | |
WO2017059282A1 (en) | System and method for privacy enabled discovery of wireless devices and their location | |
CN109039651A (zh) | 一种位置信息的传输方法、传输装置及卫星定位系统 | |
US11556884B1 (en) | Privacy-preserving identity-validated transactions | |
US20230328635A1 (en) | Non-Waking Maintenance of Near Owner State | |
US20230085137A1 (en) | Device authentication via high-entropy token | |
KR101922540B1 (ko) | 비콘 아이디 검증방법 |