CN106534061B - 电子设备和用于控制电子设备的方法 - Google Patents

电子设备和用于控制电子设备的方法 Download PDF

Info

Publication number
CN106534061B
CN106534061B CN201610825890.9A CN201610825890A CN106534061B CN 106534061 B CN106534061 B CN 106534061B CN 201610825890 A CN201610825890 A CN 201610825890A CN 106534061 B CN106534061 B CN 106534061B
Authority
CN
China
Prior art keywords
terminal
key value
electronic device
secure
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610825890.9A
Other languages
English (en)
Other versions
CN106534061A (zh
Inventor
李政均
金仁镐
魏仁焕
李钟卓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020160072559A external-priority patent/KR102489918B1/ko
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN106534061A publication Critical patent/CN106534061A/zh
Application granted granted Critical
Publication of CN106534061B publication Critical patent/CN106534061B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种电子设备和用于控制电子设备的方法。提供一种安装有普通操作***(OS)和安全OS的电子设备和用于控制该电子设备的方法。用于控制电子设备的方法包括:搜索安装有安全OS的至少一个外部终端;在安装有安全OS的所述至少一个外部终端之中选择第一终端;响应于从检索到的至少一个外部终端选择了第一终端,执行与第一终端的通信连接;在能够被通信连接到第一终端的至少一个外部终端之中搜索仅安装有普通OS的至少一个终端;以及通过第一终端与仅安装有普通OS的所述至少一个终端中的第二终端执行通信。

Description

电子设备和用于控制电子设备的方法
技术领域
本申请基于并且要求2015年9月14日提交的第10-2015-0129840号韩国专利申请和2016年6月10日提交的第10-2016-0072559号韩国专利申请的优先权,所述申请的公开通过引用其全部合并于此。
技术领域
本公开的设备和方法总体涉及一种电子设备和用于控制该电子设备的方法,例如,涉及一种通过安装有普通操作***(OS)和安全OS的电子设备使用安全OS执行安全通信的电子设备和用于控制该电子设备的方法。
背景技术
近来,凭借通信技术的发展,通过有线网络和无线网络连接日常对象来共享信息并提供特定服务的物联网(IOT)技术已经得到发展。
根据典型的IoT技术,各种电子设备的技术被集成以构成特定服务。因此,存在由于每个电子设备或多个电子设备的集成的安全漏洞而导致安全漏洞的可能性。
因此,需要一种在使用各种电子设备的IoT服务期间防止黑客袭击并提高通信安全性的方法。
发明内容
本公开的示例性实施例解决上述缺点以及上面没有描述的其他缺点。
本公开提供一种用于使用安全操作***(OS)增强物联网(IOT)服务的安全性的电子设备和用于控制该电子设备的方法。
根据本公开的示例方面,一种用于控制安装有普通操作***(OS)和安全OS的电子设备的方法包括:搜索并检索安装有安全OS的至少一个外部终端;在检索到的安装有安全OS的至少一个外部终端之中选择第一终端;执行电子设备和第一终端之间的通信连接;响应于选择了第一终端,执行电子设备与第一终端之间的通信连接;在能够被通信连接到第一终端的至少一个外部终端之中搜索并检索仅安装有普通OS的至少一个外部终端;从检索到的仅安装有普通OS且能够被通信连接到第一终端的至少一个外部终端选择第二终端;以及通过第一终端执行电子设备和仅安装有普通OS的所述至少一个终端中的第二终端之间的通信。
所述方法还可包括:基于用户选择对仅安装有普通OS的所述至少一个终端进行分组。
搜索仅安装有普通OS的至少一个终端的步骤包括:从第一终端接收关于仅安装有普通OS的所述至少一个终端的信息;基于关于仅安装有普通OS的所述至少一个终端的信息,显示UI,执行电子设备和第二终端之间的通信的步骤可包括:执行与用户从UI中所包括的电子设备之中选择的第二终端的通信。
所述方法还可包括:在执行电子设备和第一终端之间的通信连接之后,在安全OS中生成第一密钥值,将第一密钥值发送到第一终端,并从第一终端接收第二密钥值;以及使用第一密钥值和第二密钥值维持电子设备和第一终端之间的通信连接。
所述方法还可包括:当第一密钥值和第二密钥值中的至少一个不存在时,阻止电子设备和第一终端之间的通信连接。
第一密钥值和第二密钥值可按照预设周期被更新。
所述方法还可包括:响应于输入了用于执行物联网(IoT)服务的命令,在安全OS中使用第二密钥值生成控制命令,并将基于第二密钥值生成的控制命令发送到第一终端,其中,第一终端被配置为在安全OS中基于第二密钥值对生成的控制命令进行解码,并且执行IoT服务。
所述方法还可包括:在执行电子设备和第二终端之间的通信连接之后,在安全OS中生成第三密钥值,并将第三密钥值发送到第二终端,其中,响应于第二终端从电子设备接收到用于执行IoT服务的控制命令,第二终端被配置为使用第三密钥值验证电子设备。
所述方法还可包括:响应于通过UI从仅包括普通OS的所述至少一个终端选择了第三终端,显示用于控制第三终端的控制菜单。
根据本公开的另一示例,一种电子设备包括:通信电路,被配置为与外部终端进行通信;以及处理器,被配置为驱动普通操作***(OS)和安全OS中的一个OS以执行电子设备的操作,其中,处理器被配置为:搜索并检索安装有安全OS的至少一个外部终端;在检索到的安装有安全OS的至少一个外部终端之中选择第一终端;控制通信电路执行电子设备和第一终端之间的通信连接;处理器还被配置为搜索并检索仅安装有普通OS且能够被通信连接到第一终端的至少一个外部终端,从检索到的仅安装有普通OS且能够被通信连接到第一终端的至少一个终端选择第二终端,以及通过第一终端执行电子设备和仅安装有普通OS的所述至少一个终端中的第二终端之间的通信。
处理器可被配置为基于用户选择对仅安装有普通OS的所述至少一个终端进行分组。
电子设备还可包括显示器,其中,处理器可被配置为控制通信电路从第一终端接收关于没有安装安全OS的至少一个终端的信息,控制显示器基于关于仅安装有普通OS的所述至少一个终端的信息显示UI,并控制通信电路执行电子设备和从UI中所包括的电子设备之中选择的第二终端之间的通信。
处理器可被配置为:在电子设备和第一终端之间的通信连接被执行之后,在安全OS中生成第一密钥值,控制通信电路将第一密钥值发送到第一终端,并从第一终端接收第二密钥值,并且控制通信电路使用第一密钥值和第二密钥值维持电子设备和第一终端之间的通信连接。
当第一密钥值和第二密钥值中的至少一个不存在时,处理器可被配置为控制通信电路阻止与第一终端的通信连接。
第一密钥值和第二密钥值可按照预设周期被更新。
响应于用于执行物联网(IoT)服务的命令被输入,处理器可被配置为在安全OS中使用第二密钥值生成控制命令,控制通信电路将基于第二密钥值生成的控制命令发送到第一终端,并且第一终端可被配置为在安全OS中基于第二密钥值对生成的控制命令进行解码并执行IoT服务。
在执行了与第二终端的通信连接之后,处理器可被配置为在安全OS中生成第三密钥值,控制通信电路将第三密钥值发送到第二终端,并且响应于从电子设备接收到用于执行IoT服务的控制命令,第二终端可被配置为使用第三密钥值验证电子设备。
响应于从仅安装有UI中所包括的普通OS的所述至少一个终端选择了第三终端,处理器可被配置为控制显示器显示用于控制第三终端的控制菜单。
根据本公开的另一示例,一种其上记录有程序的计算机可读记录介质,其中,当所述程序被执行时,所述程序进行操作以控制安装有普通操作***(OS)和安全OS的电子设备,所述操作包括:搜索第一终端,其中,所述第一终端是安装有安全OS的至少一个外部终端;响应于从检索到的至少一个外部终端选择了第一终端,执行电子设备和第一终端之间的通信连接;搜索第二终端,其中,所述第二终端是仅安装有普通OS且能够被通信连接到第一终端的至少一个终端;通过第一终端执行电子设备和仅安装有普通OS的所述至少一个终端中的第二终端之间的通信。
根据本公开的各种示例实施例,可使用安全OS执行与外部终端的通信,因此来自安全网络外部的访问可能很困难和/或不可能,从而增强IoT终端之间的通信安全性。
另外,与没有安装安全OS或仅安装有普通OS的终端的安全通信也是可行的。
本公开的另外的和/或其它方面以及优点将在随后的详细描述中被部分阐述,并且部分从详细描述中将是显而易见的。
附图说明
通过下面结合附图进行的详细描述,本公开的上述和/或其他方面将会更加清楚,在附图中,相同的参考标号指相同的元件,其中:
图1是示出示例安全网络***的示意图;
图2是示出电子设备的示例配置的示意框图;
图3是示出电子设备的示例配置的框图;
图4A和图4B是示出普通操作***(OS)和安全OS的示例配置的框图;
图5A至图5C、图6A、图6B、图7A至图7C、图8、图9A至图9C和图10至图15是示出使用安全OS执行IoT服务的示例方法的示图;
图16是示出控制电子设备的示例方法的流程图;
图17是示出提供安全网络***的IoT服务的示例方法的时序图;
图18是示出控制电子设备的示例方法的流程图。
具体实施方式
将示意性描述本公开中使用的术语,然后将更加详细地描述本公开的示例实施例。
本文中所使用的术语是已经在本公开所属技术领域被广泛使用的一般术语。然而,本文中所使用的术语中的一些术语可被创建反映该领域的技术人员、先例或新技术的意图。此外,本文中所使用的术语中的一些术语可被任意选择。在这种情况下,这些术语在下文中被详细定义。因此,本文中使用的特定术语应当基于其独特的含义和本公开的整体上下文来理解。
由于本公开允许各种改变和许多示例实施例,因此特定示例实施例将在附图中被示出并且在下面的公开中被更详细地描述。然而,这并不意在将本公开限制到实践的特定模式,并且应当理解,不脱离本公开的精神和技术范围的所有改变、等同物和替代物被包含在本公开中。在详细的描述中,当对相关技术的特定详细解释被认为可能不必要地模糊了本公开的本质时,可以省略对相关技术的特定详细解释。
诸如“第一”和“第二”的术语在本文中仅用于描述各种构成元件,但构成元件不受术语的限制。术语仅用于将一个构成元件与另一个构成元件区分的目的。
除非上下文中明确另有规定,否则本公开中的单数表达包括复数表达。而且,诸如“包括”或“包含”的术语可被解释为表示特定特性、数字、步骤、操作、构成元件或它们的组合,但可不被解释为排除存在或添加一个或更多个其它特性、数字、步骤、操作、构成元件或其组合的可能性。
诸如“单元”或“模块”等的术语应被理解为处理至少一个功能或操作并且可以以硬件方式(例如,电路)、软件方式或硬件方式和软件方式的组合实现的单元。另外,除了需要被实现为特定硬件的“模块”或“单元”之外,多个“模块”或多个“单元”可被集成到将被实现为至少一个处理器的至少一个模块。
在本公开中,当描述特定部件“连接”到另一部件时,应当理解,特定部件可直接连接到另一部件或者通过处于中间的另一部件电连接到另一部件。另外,当特定部件“包括”特定组件时,除非不存在不同公开,否则这指示该部件还可包括其他组件,而不是排除其他组件。
在下面的详细描述中,仅通过说明的方式示出和描述了本公开的特定示例实施例。正如本领域的技术人员将认识到的,所描述的示例实施例可以以各种不同的方式被修改,所有这些都不脱离本公开的精神或范围。因此,附图和描述将被视为在本质上是说明性而非限制性的。在整个说明书中,类似的标号表示类似的元件。
另外,在本公开的示例实施例中,例如,术语“应用”可指为执行特定任务而创建的一系列计算机程序集。在示例实施例中,可存在各种应用。例如,应用程序的示例可包括游戏应用、视频再现应用、地图应用、备忘录应用、日历应用、电话簿应用、广播应用、运动支持应用、支付应用、图片夹应用等,但不限于此。
此外,在本公开中,用户交互(UI)元件是能够与用户交互的图形对象,并且是指能够接收用户输入或根据用户输入提供视觉反馈、听觉反馈、触觉反馈和嗅觉反馈中的至少一个反馈的图形对象。
图1是示出示例安全网络***10的示意图。安全网络***10可包括安装有普通操作***(OS)和安全OS的多个电子设备100(以下,称为“S节点”)和仅安装有普通OS的多个电子设备200(以下,称为“N节点”)。在此示例中,多个S节点和多个N节点都可以是用于提供IoT服务的电子设备。根据示例实施例,第一S节点100-1可以是例如智能电话,第二S节点100-2可以例如是智能电视(TV),第三S节点100-3可以是例如前门设备,第四S节点100-4可以例如是冰箱,第五S节点100-5可以是例如电源插座设备。第一N节点200-1可以是例如照明设备,第二N节点200-2可例如被实现为微波,第三N节点200-3可例如被实现为电子秤,第四N节点200-4可例如被实现为洗浴设备,第五N节点200-5可例如被实现为台式个人计算机(PC)。图1所示的S节点和N节点可基于是否安装有安全OS而被分类,而不是基于设备特性被分类,并且可被实现为其他设备。
普通OS可以是公共OS,诸如,例如Android、Window Phone和Symbian。安全OS可以是与普通OS相比具有增强安全功能的安全内核,并且可与普通OS一起安装在电子设备中。
例如,包括在S节点100中的处理器可作为驱动并操作普通OS的普通域或驱动并操作安全OS的安全域之一被选择性地操作。例如,安全域可指具有安全保证的数据处理架构,并且例如,普通域可指一般数据处理架构。
例如,S节点100可使用“ARM信任区架构(ARM trustzone architecture)”。从微处理器***的ARM公司可用的被划分成两个部分的运行时架构(runtime-architecture)被熟知为“ARM信任区架构”。运行时架构可包括两个运行时环境。作为运行时环境之一的非安全运行时环境可被称为“普通区”或“普通世界(normal world)”或“普通域”。非安全运行时环境可由普通OS来控制。作为运行时环境中的另一个的安全运行时环境可被称为“信任区”、“可信世界(trusted world)”或“安全世界(secure world)”或“安全域。安全运行时环境可由安全OS来控制。
例如,S节点100可在安全OS中与另一S节点执行/维持通信连接,并且执行IoT服务。例如,S节点100可在安全世界中执行IoT服务。
例如,响应于针对S节点搜索的用户命令被输入到第一S节点100-1,第一S节点100-1可从外部终端检索安装有安全OS的多个S节点100-2至100-4。
响应于从多个S节点100-2至100-4选择了一个S节点,第一S节点100-1可与选择的S节点连接并且与选择的S节点进行通信。另外,第一S节点100-1可在安全OS中生成第一密钥值,并将生成的第一密钥值发送到选择的S节点。另外,选择的S节点也可在安全OS中生成第二密钥值,并将生成的第二密钥值发送到第一S节点100-1。
第一S节点100-1和选择的S节点可使用第一密钥值和第二密钥值维持通信连接。在此示例中,第一S节点100-1和选择的S节点两者可在安全世界中执行通信连接。另外,当第一密钥值和第二密钥值中的至少一个不存在时,第一S节点100-1和选择的S节点可阻止通信。
另外,第一S节点100-1和选择的S节点可使用第一密钥值和第二密钥值在安全OS中提供IoT服务。例如,第一S节点100-1可响应于用于执行IoT服务的用户命令而在安全OS中使用第一密钥值和第二密钥值中的至少一个生成控制命令,并将生成的控制命令发送到选择的S节点。另外,选择的S节点可验证第一S节点,或者对控制命令进行解码以在安全OS中基于第一密钥值和第二密钥值中的至少一个来提供IoT服务。
第一S节点100-1可在安全OS中与多个N节点200-1至200-5执行通信连接,并执行IoT服务。例如,在与选择的N节点执行通信连接之后,第一S节点100-1可在安全OS中生成第一密钥值,并将第一密钥值发送到选择的N节点。选择的N节点可存储第一密钥值。
响应于用于执行IoT服务的用户命令被输入到第一S节点100-1,第一S节点100-1可在安全OS中使用第一密钥值生成控制命令,并将生成的控制命令发送到选择的N节点。
选择的N节点可使用第一密钥值验证第一S节点100-1或对控制命令进行解码,并执行IoT服务。
第一S节点100-1可通过能够执行安全通信的第二S节点100-2与多个N节点200-1和200-3中的至少一个进行通信。例如,第一S节点100-1可使用安全OS与第二S节点100-2执行安全通信。
另外,第一S节点100-1可检索可连接到第二S节点100-2的N节点200-1和200-3。例如,第一S节点100-1可向第二S节点100-2请求关于能够被通信连接到第二S节点100-2的N节点的信息。响应于从第二S节点100-2接收到信息,第一S节点100-1可将可连接到第二S节点100-2的N节点200-1和200-3提供给用户,并基于用户选择进行连接以与可连接到第二S节点100-2的N节点200-1和200-3之一执行通信。在此示例中,第一S节点100-1可通过第二S节点100-2执行与选择的N节点的安全通信。另外,第一S节点100-1可通过第二S节点100-2向选择的N节点发送用于执行IoT服务的控制命令。
根据上述安全网络***10,用户可被提供具有更强安全性的IoT服务。
图2是示出电子设备100的示例配置的框图。如图2所示,电子设备100可包括通信器(例如,包括通信电路)110和处理器(例如,包括处理电路)120。
在此示例中,电子设备100可被实现为智能电话;然而,这仅仅是示例。电子设备100可包括智能电话、平板个人计算机、移动电话、视频电话、电子书阅读器、台式PC、膝上型PC、上网本计算机、工作站、服务器、个人数字助理(PDA)、便携式多媒体播放器(PMP)、MP3播放器、移动医疗装置、相机、可穿戴装置等中的至少一个。根据各种示例实施例,可穿戴装置可包括配件类型(例如,手表、戒指、手镯、脚链、项链、眼镜、隐形眼镜或头戴式装置(HMD))、织物或服装-集成型(例如,电子衣服)、身体附着型(例如,皮肤垫或纹身)和跨骶骨植入型(例如,可植入电路)等中的至少一个。
根据一些示例实施例,电子设备可以是家用电器。例如,家用电器可包括电视、数字视频盘(DVD)播放器、立体声、冰箱、空调、吸尘器、烤箱、微波炉、洗衣机、空气清洁器、机顶盒、家庭自动化控制面板、安全控制面板、TV盒(例如,三星HomeSync,苹果TV或谷歌TV、游戏控制台(例如,Xbox控制面板)、电子辞典、电子钥匙、摄像机和电子相框)等中的至少一个。
根据另一示例实施例,电子设备可包括各种医疗装置(例如,各种便携式医疗测量仪器(血糖仪、心率测量装置、血压表、温度计等)、磁共振血管造影(MRA)、磁共振成像(MRI)、计算机断层扫描(CT)图像拍摄设备、超声设备等)、导航设备、全球导航卫星***(GNSS)、事件数据记录器(EDR)、飞行数据记录器(FDR)、汽车信息娱乐设备、航空电子设备、安全装置、车辆的头单元、工业和家庭用的机器人、金融机构的自动柜员机(ATM)、商店的销售点和物联网(IoT)装置(例如,灯泡、各种传感器、电表或燃气表、洒水装置、火灾报警器、恒温器、路灯、烤面包机、运动设备、热水箱、加热器、锅炉等)等中的至少一个。
根据示例实施例,电子设备可包括家具、建筑物/结构的一部分、电子板、电子签名接收装置、投影仪以及各种测量装置(例如,水管、电、气、波测量设备等)等中的至少一个。
通信器110可被配置为与外部设备进行通信。例如,通信器110可与S节点和N节点中的至少一个节点执行安全通信。
处理器120可被配置为控制电子设备100的整体操作。例如,处理器120可被配置为选择性地驱动普通OS和安全OS中的一个作为普通世界和安全世界之一进行操作。在此示例中,当处理器120使用需要安全操作的服务(例如,银行服务、用户验证服务和IoT服务)时,处理器120可被配置为驱动安全OS以作为安全世界进行操作。
例如,处理器120可被配置为响应于用户命令检索安装有安全OS的至少一个S节点,并且响应于从检索到的至少一个S节点选择了第一S节点,处理器120可被配置为控制通信器110执行或建立与第一S节点的通信连接。在此示例中,处理器120可被配置为控制显示器显示包括检索到的至少一个S节点的UI。另外,处理器120可被配置为基于通过UI输入的用户命令来选择第一S节点。
在执行了通信连接之后,处理器120可被配置为在安全OS中生成第一密钥值,并且可控制通信器110发送第一密钥值,以及从第一S节点接收第二密钥值。另外,处理器120可被配置为使用第一密钥值和第二密钥值来维持与第一S节点的通信连接。在此示例中,处理器120可被配置为在安全世界中维持与第一S节点的通信连接。
另外,当第一密钥值和第二密钥值中的至少一个不存在时,处理器120可被配置为控制通信器110阻止与第一S节点的通信连接。例如,第一密钥值和第二密钥值是用于彼此验证的密钥值,并且当第一密钥值和第二密钥值中的至少一个不存在时,处理器120可被配置为确定通信连接不是正常通信连接并且阻止与第一S节点的通信连接。
处理器120可被配置为更新验证所需的密钥值,并且控制通信器110将更新后的密钥值发送到第一S节点。另外,处理器120可被配置为从第一S节点接收更新后的密钥值,并存储更新后的密钥值。例如,当电子设备和第一S节点之间的通信连接被维持时,处理器120可被配置为在安全OS中生成新的第三密钥,并且控制通信器110将生成的第三密钥值发送到第一S节点,并从第一S节点接收新的第四密钥值。另外,处理器120可被配置为使用第三密钥值和第四密钥值维持与选择的外部终端的通信连接。以这种方式,处理器120可被配置为周期或非周期性地更新密钥值,并且可被配置为维持与第一S节点的通信连接。
例如,如上所述,处理器120可被配置为使用发送到安全OS的网络层和从安全OS的网络层接收的密钥值执行安全通信。
另外,响应于用于执行IoT服务的用户命令被输入到处理器120,处理器120可被配置为在安全OS中使用第一密钥值和第二密钥值中的至少一个来生成控制命令,并且控制通信器110将生成的控制命令发送到第一S节点。在此示例中,处理器120可被配置为生成包括作为验证信息的第一密钥值和第二密钥值中的至少一个的控制命令,并且使用第一密钥值和第二密钥值中的至少一个来生成加密的控制命令。
第一S节点可验证电子设备100或对控制命令进行解码以使用在安全OS中基于第一密钥值和第二密钥值中的至少一个生成的控制命令来执行IoT服务。
例如,处理器120可被配置为发送和接收在安全OS的IoT服务层中使用密钥值生成的控制命令以执行安全通信。
另外,处理器120可被配置为基于在安全OS中生成的密钥值来执行与N节点的安全通信。
例如,响应于从包括至少一个S节点的UI选择了电子设备100,处理器120可被配置为在可连接到电子设备100中的电子设备之中检索仅安装有普通OS的至少一个N节点,并且控制显示器在UI上显示检索到的至少一个N节点。另外,响应于从至少一个N节点选择了第一N节点,处理器120可被配置为控制通信器110执行与第一N节点的通信连接。
另外,在执行了与第二终端的通信连接之后,处理器120可被配置为在安全OS中生成第五密钥值,并且控制通信器110将生成的第五密钥值发送到第一N节点。第一N节点可存储接收的第五密钥值。在此示例中,处理器120可被配置为连续更新密钥值,并且控制通信器110发送更新后的密钥值。
另外,响应于用于执行IoT服务的用户命令被输入到处理器120,处理器120可被配置为使用第五密钥值生成控制命令,并且控制通信器110将生成的控制命令发送到第一N节点。响应于为了执行IoT服务从电子设备100输入了控制命令,第一N节点可使用第五密钥值来验证电子设备100或对控制命令进行解码,以执行与控制命令对应的IoT服务。
尽管根据上述示例实施例电子设备100与第一N节点直接进行通信,但这仅是实施例,因此电子设备100可通过S节点与第一N节点通信。例如,当电子设备100使用安全OS与S节点进行通信并且S节点使用安全OS与第一N节点进行通信时,电子设备100可通过S节点将控制命令发送到第一N节点。
下面将参照图3至图11更加详细地描述电子设备。
图3是示出电子设备100的示例配置的框图。如图3所示,例如,电子设备100包括通信器(例如,包括通信电路)110、显示器130、存储器140、检测器150、输入(例如,包括输入电路)160、功能部(例如,包括处理电路)170和处理器120。
图3所示的电子设备100的组件仅是示例,并且不限于此。图3所示的电子设备100的一些组件可被省略或修改,或者可根据电子设备100的类型或电子设备100的目的添加其他组件。
例如,通信器110可以是通过各种类型的通信方法与各种类型的外部装置进行通信的组件(例如,电路)。通信器110可包括各种通信电路,例如但不限于,Wi-Fi芯片、蓝牙芯片、无线通信芯片和近场通信(NFC)芯片等中的至少一个。处理器120可被配置为使用通信器110与外部S节点或N节点进行通信。在此示例中,处理器120可被配置为驱动安全OS来驱动安全世界,并且在IoT服务被执行的同时在安全世界中与S节点或N节点进行通信。
例如,Wi-Fi芯片和蓝牙芯片可分别以WiFi方式和蓝牙方式执行通信。当使用Wi-Fi芯片或蓝牙芯片时,可首先发送诸如SSID和会话密钥的各种连接信息项,并且可使用各种连接信息项来连接通信,然后可发送和接收各种信息项。例如,无线通信芯片可指根据各种通信标准(诸如IEEE、ZigBee、第三代(3G)、第三代合作伙伴(3GPP)和长期演进(LTE)等)执行通信的芯片。例如,NFC芯片可指使用各种RF-ID频带(诸如135kHz、13.56MHz、433MHz、860至960MHz和2.45GHz)之中的13.56MHz的频带使用NFC方法操作的芯片。
显示器130可被配置为在显示区域中显示各种图像。例如,各种图像可包括应用执行图像。内容的各种类型(例如,图像、视频或文本)、内容、用于控制电子设备100的UI元素等可作为各种图像显示在显示器上。例如,显示器130可显示用于管理S节点和N节点的UI。
例如,显示器130可被实现为各种类型的显示面板。例如,显示面板可根据各种显示技术来实现,诸如液晶显示器(LCD)、有机发光二极管(OLED)、有源矩阵有机发光二极管(AM-OLED)、硅基液晶(LcoS)或者数字光处理(DLP)等。
显示器130可被耦接到柔性显示器形式的电子设备100的正面区域、侧面区域和背面部区域中的至少一个。柔性显示器可通过薄且柔性的基板(诸如纸)在不被损坏的情况下被弯曲、扭曲或卷起。柔性显示器可使用塑料基板以及通常使用的玻璃基板来制造。当使用塑料基板时,可使用低温制备处理器代替常规制备处理器形成柔性显示器,以防止基板被损坏。此外,可用塑料薄膜代替柔性液晶周围的玻璃基板,以提供折叠和展开显示器的柔性。其优点在于,柔性显示器薄且重量轻,也对冲击有抵抗性,并且能够以被扭曲或弯曲的各种形式被制造。
例如,显示器130可被耦接到触摸检测器,以被实现为具有层结构的触摸屏。除了显示功能之外,触摸屏可具有检测触摸输入压力以及触摸输入位置和触摸区域的功能,并还可具有检测接近触摸以及真实触摸的功能。
存储器140可存储电子设备100的操作所需的各种程序和数据。例如,存储器140可被实现为非易失性存储器、易失性存储器、闪速存储器、硬盘驱动器(HDD)、固态驱动器(SSD)等。存储器140可由处理器120进行访问,并且可通过处理器120对数据执行读取/记录/校正/删除/更新。例如,本文使用的术语“存储器”可包括安装在存储器140中的存储卡(未示出)(例如,微型SD卡和记忆棒)、处理器120中的ROM 122或RAM 121或电子设备100。另外,存储器140可存储用于配置将被显示在显示器130的显示区域中的各种图像的程序、数据等。
将参照图4A和图4B描述存储器140中存储的软件的示例配置。例如,图4A是示出使用普通OS的普通世界的示例软件的示图。图4B是示出使用安全OS的安全世界的示例软件的示图。
根据示例实施例,参照图4A,存储器140的普通世界可包括普通OS 310、内核320、中间件330、应用模块340等。
例如,普通OS 310可控制和管理硬件的整体操作。例如,普通OS 310可以是负责硬件管理、存储器和安全的基本功能的层。
例如,内核320可用作向中间件330传送检测器150可检测到的各种信号以及触摸信号的路径。
例如,中间件330可包括用于控制电子设备100的操作的各种软件模块。参照图4A,例如,中间件330可包括X11模块330-1、APP管理器330-2、连接管理器330-3、安全模块330-4、***管理器330-5、多媒体框架330-6、主UI框架330-7、窗口管理器330-8和子UI框架330-9。
X11模块330-1可从包括在电子设备100中的各种硬件项接收各种事件信号。例如,事件可被不同地设置为触摸用户手势的事件、***报警发生的事件、执行或终止特定程序的事件等。
APP管理器330-2可以是用于管理安装在存储器140中的各种应用340的执行状态的模块。响应于从X11模块330-1检测到应用执行事件,APP管理器330-2可调用并执行与相应事件对应的应用。
连接管理器330-3可以是用于支持有线网络连接或无线网络连接的模块。连接管理器330-3可包括各种详细模块,诸如DNET模块和UPnP的模块。
安全模块330-4可以是用于支持硬件的验证、许可、安全存储等的模块。
***管理器330-5可监测电子设备100中的组件的状态并提供监测结果。例如,当电池余量不足,发生错误或通信连接状态是断开时,***管理器330-5可向主UI框架330-7或子UI框架330-9提供监测结果,以输出通知消息或通知声音。
多媒体框架330-6可以是用于再现存储在电子设备100中或从外部源提供的多媒体内容的模块。多媒体框架330-6可包括播放器模块、摄像机模块,声音处理模块等。因此,多媒体框架330-6可执行再现各种多媒体内容的操作,以生产并再现图像和声音。
主UI框架330-7可以是用于提供将被显示在显示器130的主区域中的各种UI的模块。子UI框架330-9可以是用于提供将被显示在子区域中的各种UI的模块。主UI框架330-7和子UI框架330-9均可包括用于构成各种对象的图像合成器模块、用于计算显示各种UI元素的坐标的坐标组合模块、用于在计算的坐标渲染构成的对象的渲染模块以及提供用于配置2D或3D形式UI的工具的2D/3D UI工具包。
窗口管理器330-8可检测使用用户的身体或笔的触摸事件或其他输入事件。响应于检测到事件,窗口管理器330-8可将事件信号发送到主UI框架330-7或子UI框架330-9,并执行与事件对应的操作。
此外,窗口管理器330-8可存储各种程序模块,诸如用于当用户触摸并拖动图像时根据拖动轨迹画线的写入模块、或用于基于通过电子设备100中的运动检测器182检测的传感器值来计算俯仰角、滚动角、偏航角等的角度计算模块。
例如,应用模块340可包括用于支持各种功能的应用340-1至340-n。例如,应用模块340可包括用于提供各种服务的程序模块,诸如导航程序模块、游戏模块、电子书程序、日历程序和报警管理程序等。应用程序可被默认安装,或者可在使用期间由用户任意地安装或使用。响应于选择了UI元素,主CPU 124可使用应用模块340执行与所选择的UI元素对应的应用。
图4A所示的普通世界的结构仅是示例,并且不限于此。根据电子设备100的类型或电子设备100的目的,可省略或修改电子设备100的一些组件,或者可添加其他组件。例如,存储器140还可包括各种程序,诸如用于分析由各种传感器感测的信号的感测模块、消息传送模块(诸如信使程序、文本消息程序和电子邮件程序)、呼叫信息聚合程序模块、VoIP模块和web浏览器模块。
例如,根据示例实施例,普通世界的存储器140还可包括IoT服务模块和密钥存储模块。
根据示例实施例,参照图4B,存储器140的安全世界可包括安全OS 410、网络模块420、密钥管理模块430和IoT服务模块440。
如上所述,安全OS 410可以是***了通过将安全功能集成到普通OS 310而获得的安全内核的OS。
例如,安全网络模块420可以是在安全OS 410上驱动的网络通信模块,并且可将由密钥管理模块430生成的密钥值发送到另一S节点或N节点。此外,安全网络模块420可从另一S节点接收在安全通信中使用的密钥值。
密钥管理模块430可管理用于安全通信的密钥值。例如,密钥管理模块430可包括密钥生成模块433和密钥存储模块431。在此示例中,密钥生成模块433和密钥存储模块431可被实现为软件。密钥生成模块433可以是为了增强IoT服务而在与其它节点的通信中使用的模块。在此示例中,密钥生成模块433还可在与其它节点的通信期间连续地生成新的密钥值。
密钥存储模块431可存储从外部S节点接收的密钥值或由密钥生成模块433生成的密钥值。IoT服务模块440可执行IoT服务。例如,响应于用于执行IoT服务的用户命令被用户输入,IoT服务模块440可使用存储在密钥存储模块431中的密钥值生成控制命令。另外,响应于从外部接收到控制命令,IoT服务模块440可使用存储在密钥存储模块431中的密钥值来验证外部S节点或对控制命令进行解码。
安全世界的上述存储器140仅是示例实施例,因此还可添加其他模块或者可省略一些模块。
返回参考图3,检测器(例如,包括各种传感器或感测电路)150可检测各种变化中的至少一个(诸如电子设备100的姿态变化、照明变化和加速度变化),并且将与其对应的电信号发送到处理器120。例如,检测器150可检测基于电子设备100生成的状态变化,根据检测出的状态变化生成检测信号,并将检测信号发送到处理器120。
根据示例实施例,例如,检测器150可包括各种传感器,并且在电子设备100的驱动期间,电力被提供给根据检测器150的控制(或基于用户设置)而设置的至少一个传感器,使得检测器150检测电子设备100的状态变化。在此示例中,检测器150可包括各种传感器,并可包括用于检测电子设备100的状态变化的所有类型的感测装置之中的至少一个装置。例如,检测器150可包括各种感测装置中的至少一个,诸如加速度传感器、陀螺仪传感器、照明传感器、接近传感器、压力传感器和定时器等。
输入(例如,包括输入电路)160可接收用户命令。例如,输入160可被实现为用于接收用户命令的各种输入装置/电路,诸如,例如且不限于,触摸面板、按钮、遥控器、麦克风和相机。例如,输入160的触摸面板可被耦接到显示器130,以便被实现为触摸屏。
功能部170可被配置为执行电子设备100的各种功能。例如,当电子设备100是智能电话时,功能部170可以是与外部蜂窝电话执行电话交谈的组件。当电子设备100是电视(TV)时,功能部170可以是用于从外部接收广播信号的组件。当电子设备100是冰箱时,功能部170可以是执行冷却和冷冻功能的组件。例如,根据电子设备100的类型,功能部170可以以各种形式来实现。
处理器120(或控制器)可被配置为使用存储在存储器140中的各种程序控制电子设备100的整体操作。
处理器120可包括RAM 121、ROM 122、图形处理器123、主CPU124、第一接口125-1至第n接口125-n以及总线126。在此示例中,RAM 121、ROM122、图形处理器123、主CPU124、第一接口125-1至第n接口125-n等可通过总线126彼此连接。
RAM 121可存储O/S和应用程序。例如,当电子设备100启动时,O/S可被存储在RAM121中,并且用户选择的各种应用数据项可被存储在RAM 121中。
ROM 122可存储用于***启动的指令集等。当打开指令被输入到电源时,主CPU124可将存储在存储器140中的O/S复制到RAM 121,并基于存储在ROM 122中的命令执行O/S以启动***。当完成启动时,主CPU124可将存储在存储器140中的各种程序复制到RAM 121,并执行复制到RAM 121的应用程序来执行各种操作。
图形处理器123可使用计算器(未示出)和渲染器(未示出)生成包含各种对象(诸如项、图像和文本)的图像。例如,计算器可以是用于计算属性值(诸如坐标值、形状、大小、颜色等)的组件,其中,所述属性值用于使用从输入160接收的控制命令根据屏幕的布局显示对象。此外,渲染器可以是用于基于由计算器计算的属性值生成包括对象的图像的各种布局的组件。渲染器生成的图像可被显示在显示器130的显示区域中。
主CPU 124可访问存储器140,并可使用存储在存储器140中的OS执行启动。另外,主CPU 124可使用存储在存储器140中的各种程序、内容、数据等执行各种操作。
第一接口125-1至第n接口125-n可被连接到上述各种组件。第一接口125-1至第n接口125-n中的一个接口可以是连接到外部装置的网络接口。
处理器120可被配置为在安全OS中执行IoT服务。例如,当在普通世界中执行特定功能的同时执行了用于执行IoT服务的应用时,处理器120可被配置为驱动安全OS作为安全世界进行操作。
如图5A所示,处理器120可被配置为控制显示器130显示用于搜索可连接的S节点的搜索UI。在此示例中,响应于选择包含在搜索UI中的搜索图标510的用户命令被输入到处理器120,处理器120可被配置为搜索周围的S节点。
在此示例中,处理器120可被配置为从外部周围终端接收包括关于是否安装了安全OS的信息的装置信息,并且搜索可连接的S节点。例如,当电子设备100是智能电话时,处理器120可以是基于接收到的装置信息的S节点,并且如图5B所示,可搜索智能TV 100-2、前门设备100-3、冰箱100-4和电源插座设备100-4。
响应于多个S节点100-2至100-5被检索到,处理器120可被配置为控制显示器130显示包含与电子设备100-1和检索到的S节点100-2至100-5对应的项的UI。例如,如图5C所示,处理器120可被配置为控制显示器130显示包括以下元素的UI:与智能电话100-1对应的第一UI元素500-1、与智能TV 100-2对应的第二UI元素500-2、与前门设备100-3对应的第三UI元素500-3和与冰箱100-4对应的第四UI元素500-4。在此示例中,与电源插座设备100-5对应的第五UI元素500-5可通过例如滑动用户命令来显示。在此示例中,UI元素可以是形状像相应装置的动画符号,但是这仅是实施例,并且因此UI可以以各种形式(诸如文本、图片和图像)来实现。
响应于在多个UI元素之中选择了一个UI元素,处理器120可被配置为与和选择的UI元素对应的S节点执行通信连接。在此示例中,处理器120可被配置为控制显示器130在选择的UI元素周围显示标识标记(√)。
此外,电子设备100和选择的S节点可在安全OS 410中生成用于安全通信的密钥值,并且在网络层执行安全通信。
例如,在与选择的S节点的通信连接期间,处理器120可被配置为在安全OS 410-1中使用密钥生成模块433-1生成用于与选择的S节点进行通信的第一密钥值。此外,处理器120可被配置为控制通信器110通过安全通信模块420-1将生成的第一密钥值发送到选择的S节点。此外,处理器120可被配置为控制通信器110通过安全通信模块420-1从选择的S节点接收第二密钥值,并且在密钥存储模块431-1中存储接收的第二密钥值。此外,处理器120可被配置为控制通信器110使用第一密钥值和第二密钥值来执行安全通信。
另外,选择的S节点还可在安全OS 410-2中使用密钥生成模块433-2生成用于与电子设备100进行通信的第二密钥值。另外,选择的S节点可通过安全通信模块420-2将生成的第二密钥值发送到电子设备100。另外,选择的S节点可通过安全通信模块420-2从电子设备100接收第一密钥值,并且在密钥存储模块431-2中存储接收的第一密钥值。另外,选择的S节点可使用第一密钥值和第二密钥值执行安全通信。
例如,如图6A所示,电子设备100和选择的S节点可使用用于安全通信的第一密钥值和第二密钥值,通过作为安全世界的网络层的安全通信模块420-1和420-2执行安全通信。
例如,当第一密钥值和第二密钥值中的至少一个不存在时,处理器120可被配置为确定安全通信不能够被执行,并且阻止与选择的S节点的通信。
另外,处理器120可被配置为连续生成用于执行安全通信的密钥值,并控制通信器110将密钥值发送到选择的S节点。例如,在使用第一密钥值和第二密钥值的安全通信期间,处理器120可被配置为在安全OS中使用密钥生成模块433-1生成用于与选择的S节点进行通信的新的第三密钥值。此外,处理器120可被配置为控制通信器110通过安全通信模块420-1将生成的第三密钥值发送到选择的S节点。此外,处理器120可被配置为控制通信器110通过安全通信模块420-1从选择的S节点接收新的第四密钥值,并且在密钥存储模块431-1中存储接收的第四密钥值。此外,处理器120可被配置为控制通信器110使用第三密钥值和第四密钥值来执行安全通信。
选择的S节点还可更新密钥值,并且如电子设备100一样维持安全通信。
此外,电子设备100和选择的S节点可使用安全OS的IoT服务模块440的密钥值来验证对方电子设备或对控制命令进行编码或解码,以执行安全通信。
例如,响应于用于执行IoT服务的用户命令(例如,TV打开命令)被输入到处理器120,处理器120可被配置为通过安全OS 410-1的IoT服务模块440-1,使用存储在密钥存储模块431-1中的第二密钥值生成控制命令。在此示例中,处理器120可被配置为在控制命令中包含验证信息,或者使用第二密钥值对控制命令进行解码。此外,处理器120可被配置为控制通信器110将生成的控制命令发送到选择的S节点。
选择的S节点可接收控制命令。另外,选择的S节点可通过安全OS 410-2的IoT服务模块440-2,使用存储在密钥存储模块431-1中的第二密钥值来验证包含在控制命令中的验证信息或对控制命令进行解码。另外,选择的S节点可控制功能部170基于控制命令执行IoT服务(例如,TV打开命令)。
例如,如图6B所示,电子设备100和选择的S节点可使用存储在密钥存储模块431中的密钥值来生成并发送控制命令,以在安全世界的服务应用层端执行安全通信。
虽然根据上述示例实施例使用第二密钥值生成控制命令,但是这仅是示例实施例,因此可使用第一密钥值或第一密钥值和第二密钥值两者来生成控制命令。
此外,处理器120可被配置为在安全OS 410中与N节点执行安全通信以提供IoT服务。
例如,在图7A所示的UI的显示期间,响应于用于选择第一UI元素710-1的用户命令被输入到处理器410,如图7A所示,处理器410可被配置为控制显示器130显示与可连接到第一UI元素710-1的N节点对应的多个UI元素。例如,如图7A所示,处理器120可被配置为控制显示器130显示与照明设备200-1对应的第五UI元素720-1、与微波200-2对应的第七UI元素720-2、与秤200-3对应的第八UI元素720-8、与浴缸200-4对应的第九UI元素720-4和与台式PC 200-5对应的第十UI元素720-5。
此外,响应于用于选择与N节点对应的UI元素中的至少一个UI元素的用户命令被输入到处理器120以便执行通信连接,处理器120可被配置为执行与对应于选择的UI元素的N节点的通信连接。例如,响应于用于选择第七UI元素720-2和第八UI元素720-3的用户命令被输入到处理器120,处理器120可被配置为执行与微波200-2和秤200-3的通信连接。此外,如图7B所示,处理器120可被配置为控制显示器130在第七UI元素720-2和第八UI元素720-3周围显示指示符(√),并且将第七UI元素720-2和第八UI元素720-3与其他UI元素有所区分地显示。
如图7C所示,当电子设备100是智能电话100-1时,智能电话100-1可执行与作为N节点的微波200-2和秤200-3的通信连接。
此外,处理器120可被配置为通过安全OS 410-1的IoT服务模块440-1生成控制命令,以向N节点提供具有增强的安全性的IoT服务。
例如,当通信连接被执行时,处理器120可被配置为通过安全OS 410-1的密钥生成模块433-1生成第五密钥值,并且控制通信器110将第五密钥值发送到选择的N节点。在此示例中,N节点可在密钥存储模块820中存储接收的第五密钥值。
此外,响应于用于执行IoT服务的用户命令被输入到处理器120,处理器120可被配置为通过安全OS 410-1的IoT服务模块440-1使用第五密钥值生成控制命令,并且控制通信器110将生成的控制命令发送到选择的N节点。选择的N节点可接收控制命令,并且通过普通OS 810的IoT服务模块830使用存储在密钥存储模块820中的第五密钥值验证控制命令或对控制命令进行解码。另外,选择的N节点可控制功能部170基于控制命令执行IoT服务。
例如,如图所示8,电子设备100可将通过密钥生成模块433-1对N节点生成的密钥值发送到N节点,并且N节点可如S节点那样使用从电子设备100接收的密钥值执行IoT服务。
同时,N节点可生成控制命令,并且将生成的控制命令发送到电子设备100。在此示例中,N节点可将对密钥值的请求发送到电子设备100以与电子设备100执行安全通信。电子设备100可通过安全OS 410-1的密钥生成模块433-1生成密钥值,将生成的密钥值存储在密钥存储模块820中,并且将生成的密钥值发送到N节点。N节点可使用接收的密钥值对控制命令进行加密,并且将加密的控制命令发送到电子设备100。接收到加密的控制命令的电子设备100可使用存储在密钥存储模块820中的密钥值对加密的控制命令进行解码,并且可控制功能部170根据控制命令执行IoT服务。
通过上述方法,S节点可通过另一S节点或N节点提供具有增强的安全性的IoT服务。
处理器120可被配置为通过另一S节点与N节点执行通信连接。例如,如图9A所示,响应于在UI的显示期间用于选择第二UI元素910-2的用户命令被输入到处理器120,处理器120可被配置为搜索可连接到作为S节点的智能TV 100-2的N节点。此外,如图9A所示,处理器120可被配置为控制显示器130显示对应于检索到的N节点的多个UI元素920-1至920-5。
此外,响应于用于选择第六UI元素920-1和第九UI元素920-4的用户命令被输入到处理器120,如图9B所示,处理器120可被配置为控制显示器130在第六UI元素920-1和第九UI元素920-4周围显示指示符(√),并且将第六UI元素920-1和第九UI元素920-4与其他UI元素有所区分地进行显示。此外,处理器120可被配置为控制通信器110将用于与照明设备200-1和浴缸200-4执行通信连接的控制命令发送到智能TV 100-2。响应于控制命令被发送,如图9C所示,智能TV 100-2可与照明设备200-1和浴缸200-4执行通信连接。
当智能TV 100-2被连接到照明设备200-1和浴缸200-4时,处理器120可被配置为通过智能TV 100-2与作为N节点的照明设备200-1和浴缸200-4进行通信。例如,响应于向照明设备200-1发送控制命令的用户命令被输入到处理器120,处理器120可被配置为在安全OS中使用第一密钥值生成控制命令,并且控制通信器110将生成的控制命令发送到智能TV100-2。另外,智能TV 100-2可将控制命令发送到照明设备200-1,照明设备200-1可使用从智能TV 100-2接收的密钥值对控制命令进行解码并且执行与控制命令对应的功能。
另外,当通过上述方法执行了另一S节点和N节点之间的通信连接时,如图10所示的安全网络***可被建立。例如,可在作为S节点的智能电话100-1、智能TV 100-2、前门设备100-3、冰箱100-4和电源插座设备100-5之间执行通信连接。此外,可在作为S节点的智能电话110-1和作为N节点的微波炉(MWO)200-2和秤200-3之间执行通信连接。此外,可在作为S节点的智能TV 100-2和作为N节点的照明设备200-1和浴缸200-4之间执行通信连接。此外,可在作为S节点的电源插座设备100-5和作为N节点的浴缸200-4和台式PC 200-5之间执行通信连接。
当图10中所示的安全网络***被建立时,电子设备100可通过另一S节点将控制命令发送到不直接连接到电子设备100的N节点,以执行IoT服务。例如,当图10中所示的安全网络***被建立时,为了通过智能电话100-1控制浴缸200-4,如图11所示,智能电话100-1可将控制命令发送到作为连接到浴缸200-4的S节点的智能TV 100-2,并且智能TV 100-2可将发送的控制命令再次发送到浴缸200-4。在此示例中,如图6A和图6B所示,可通过安全OS执行智能电话100-1和智能TV 100-2之间的安全通信,并且如参照图8所述,可通过安全OS执行智能TV 100-2和浴缸200-4之间的安全通信。
当图10中所示的安全网络***被建立时,智能电话100-1可对另一S节点和N节点进行分组和管理。例如,智能电话100-1可分出包括直接连接到智能电话100-1的N节点200-2和200-3的第一组、包括智能TV 100-2和连接到智能TV 100-2的N节点200-1和200-4的第二组、以及包括智能电源插座100-5和连接到智能电源插座100-5的N节点200-4和200-5的第三组,并且管理每个组。在此示例中,用于分组的基准可以是可连接的S节点,但是这仅是示例实施例,并且因此基准可是N节点的位置、功能等。例如,智能电话100-1可基于N节点的位置(卧室、起居室、浴缸和厨房)或N节点的功能(温度管理功能和安全功能)执行分组。
根据上述示例实施例,用户可被远程提供具有更强安全性的IoT服务。
为了将控制命令发送到另一S节点或N节点,处理器120可被配置为使用图7A所示的UI发送控制命令。例如,响应于在UI中所包含的多个电子设备之中选择了一个电子设备,处理器120可被配置为控制显示器130显示用于控制选择的电子设备的控制菜单。例如,响应于在UI中所包含的多个UI元素之中选择了第十UI元素720-5,处理器120可被配置为控制显示器130显示用于控制与第十UI元素720-5对应的台式PC 200-5的控制菜单。在此示例中,可在选择的UI元素的周围显示控制菜单,并且在新窗口上显示控制菜单。
作为另一示例,在如图10所示的安全网络***中,作为N节点操作的电子设备可通过安装有安全OS的S节点与其它N节点和S的节点执行安全通信。在此示例中,作为N节点操作的电子设备可以是如图2所述的电子设备100的实施例中的各种类型的设备,并且作为N节点操作的电子设备可以是图2的电子设备100的框图中的仅安装有普通OS的设备。
在图10中,作为N节点200-5操作的电子设备(例如,台式PC)可通过安装有安全OS的S节点执行与其他N节点或S节点的安全通信。
例如,在作为N节点的电子设备200-5执行安全通信以控制作为N节点的浴缸200-4的情况下,响应于电子设备200-5根据如图12所示的箭头方向1201将控制命令发送到作为与浴缸200-4连接的S节点的电源插座设备100-5,电源插座设备100-5可根据如图12所示的箭头方向1202将接收的控制命令发送回到浴缸200-4。在此示例中,如图8所述,可通过安全OS执行N节点和S节点之间的安全通信。
作为另一示例,在作为N节点的电子设备200-5执行安全通信来控制作为S节点的智能电视100-2的情况下,当电子设备200-5通过如图12所示的箭头方向1201将控制命令发送到作为与智能TV 100-2连接的S节点的电源插座设备100-5时,电源插座设备100-5可根据图12所示的箭头方向1203将接收的控制命令发送回到智能TV 100-2。在此示例中,如图8所述,可通过安全OS执行N节点和S节点之间的安全通信,并且如图6A和图6B所述,可通过安全OS执行S节点之间的安全信息。
根据另一实施例,作为N节点200-5操作的电子设备(例如,台式PC)可通过包括在电子设备200-5所属的组中的S节点和包括在电子设备200-5不属于的组中的S节点与其它N节点执行安全通信。
例如,在电子设备200-5执行安全通信以控制作为N节点的微波炉200-2的情况下,当电子设备200-5根据如图13所示的箭头方向1301将控制命令发送到属于相同组的作为S节点的电源插座设备100-5时,电源插座设备100-5可根据如图13所示的箭头方向1302将接收的控制命令发送到属于另一组的作为S节点的智能电话100-1。接收到控制命令的智能电话可根据箭头方向1303将接收的控制命令发送回微波炉(MWO)。在此示例中,如图8所述,可通过安全OS执行N节点和S节点之间的安全通信,并且如图6A和6B所述,可通过安全OS执行S节点之间的安全信息。
同时,当N节点通过安装有安全OS的S节点将控制命令发送到其他N节点或S节点时,N节点可使用如图7所示的UI发送控制命令。
例如,可显示和与作为N节点的电子设备可连接的S节点对应的UI元素。当输入了选择UI元素的用户命令时,作为N节点的电子设备可显示和与S节点可连接的N节点和S节点对应的多个UI元素。在此示例中,当在多个UI元素之中选择了UI元素时,作为N节点的电子设备可显示控制菜单来控制UI元素。在此示例中,控制菜单可被显示在选择UI元素周围或显示在新窗口上。
此外,在安全网络***10如图14所示装备在屋中的情况下,位于安全网络***10外部的外部设备300可尝试与包括在安全网络***10中的电子设备执行通信连接。在此示例中,为了与电子设备300执行安全通信,安装有包括在安全网络***10中的安全OS的S节点可用作从外部设备300接收控制命令的集线器。
例如,当外部设备300控制作为属于安全网络***10的N节点的浴缸200-4时,外部设备300可尝试与作为用作集线器的S节点的前门设备100-3执行通信连接。作为S节点的前门设备100-3可确定是否准许外部设备300访问安全网络***100,并且如果是,则与外部设备300执行安全通信以根据箭头方向1401从外部设备300接收控制命令。例如,前门设备100-3可将安全OS中生成的密钥值发送到外部设备300。外部设备300可使用接收的密钥值对控制命令进行加密,并且根据箭头方向1401将加密的控制命令发送到前门设备100-3。
接收到控制命令的前门设备100-3可根据箭头方向1402将接收的控制命令发送到作为浴缸200-4所属组的S节点的智能TV 100-2。接收到控制命令的智能TV 100-2可根据箭头方向1403将接收的控制命令发送回浴缸200-4。浴缸200-4可根据接收的控制命令执行功能。在此示例中,如图8所述,可通过安全OS执行外部设备300和S节点之间的安全通信,如图6A和图6B所述,可通过安全OS执行安全网络***10内的S节点之间的安全通信。
同时,如图15所示,当房屋装备有安全网络***10时,属于安全网络***10的内部设备可尝试与位于安全网络***10外部的外部设备300执行安全通信。在此示例中,包括在安全网络***10中的S节点可用作发送控制命令的集线器。
例如,当作为属于安全网络***10的N节点的台式PC 200-5将控制命令发送到外部设备300时,如图15所示,台式PC 200-5可根据箭头方向1501将控制命令发送到作为台式PC 200-5所属组的S节点的电源插座设备100-5。电源插座设备100-5可根据箭头方向1502将接收的控制命令发送回用作集线器的前门设备100-3。此外,前门设备100-3可根据箭头方向1503将接收的控制命令发送到外部设备300。在此示例中,前门设备100-3可与外部设备300执行安全通信,以根据箭头方向1503发送控制命令。例如,前门设备100-3可将在安全OS中生成的密钥值发送到外部设备300。此外,前门设备100-3可使用生成的密钥值对控制命令加密,并且发送加密的控制命令。外部设备300可使用预先存储的密钥值对加密的控制命令进行解码,并根据加密执行功能。在此示例中,如图8所述,可通过安全OS执行外部设备300和S节点之间的安全通信,并且如图6A和图6B所述,可通过安全OS执行安全网络***10内的S节点之间的安全通信。
图16是示出用于控制电子设备100的示例方法的流程图。在此示例中,电子设备100可以是安装有安全OS的S节点。
电子设备100可搜索安装有安全OS的至少一个外部终端(S1610)。
此外,电子设备100可确定是否输入了用于从检索到的至少一个外部终端选择一个外部终端的用户命令(S1620)。在这种情况下,可通过图5C所示的UI执行对第一终端的选择。
响应于第一终端被选择(S1620),电子设备100可执行与第一终端的通信连接(S1630)。
此外,电子设备100可在安全OS生成第一密钥值,将第一密钥值发送到第一终端,并且从第一终端接收第二密钥值(S1640)。在此示例中,第一密钥值和第二密钥值可被持续更新。
此外,电子设备100可使用第一密钥值和第二密钥值维持与第一终端的通信连接(S1650)。例如,电子设备100可在安全OS的网络层和服务应用层使用第一密钥值和第二密钥值提供具有增强安全性的IoT服务。另外,当第一密钥值和第二密钥值中的至少一个不存在时,电子设备100可阻止通信连接。
图17是示出用于提供安全网络***10的IoT服务的示例方法的时序图。
第一S节点100-1可接收搜索请求(S1705)。
此外,第一S节点100-1可搜索其他S节点,并且检索第二S节点100-2(S1710),第二S节点100-2可将装置信息发送到第一S节点100-1(S1715)。在此示例中,装置信息可包括指示安全OS被安装在第二S节点100-2中的信息。
此外,第一S节点100-1可接收通信连接命令(S1720),并执行与第二S节点100-2的通信连接(S1725)。在此示例中,第一S节点100-1和第二S节点100-2可作为安全世界进行操作。
此外,第一S节点100-1可生成第一密钥值(S1730),第二S节点100-2可生成第二密钥值(S1735)。此外,第一S节点100-1可将第一密钥值发送到第二S节点100-2(S1340),第二S节点100-2可将第二密钥值发送到第一S节点100-1(S1745)。
第一S节点100-1和第二S节点100-2可使用第一密钥值和第二密钥值维持通信连接(S1750)。
此外,第一S节点100-1可接收用于执行IoT服务的命令(S1755)。第一S节点100-1可在安全OS中使用第二密钥值生成控制命令(S1760)。例如,第一S节点100-1可使用第二密钥值对控制命令进行编码。
第一S节点100-1可将生成的控制命令发送到第二S节点(S1765)。
第二S节点100-2可在安全OS中使用第二密钥值对控制命令进行解码(S1775)。
第二S节点100-2可基于解码的控制命令执行IoT服务(S1780)。
根据上述各种示例实施例,可使用安全OS来执行与外部装置的通信,因此来自安全网络外部的访问可能很困难和/或不可能,从而增强IoT终端之间的通信安全性。
图18是示出控制电子设备100的示例方法的流程图。在此示例中,电子设备100可以是安装有安全OS的S节点。
电子设备100可搜索安装有安全OS的至少一个外部终端(S1810)。
此外,电子设备100可确定是否输入了用于从检索到的至少一个外部终端选择第一终端的用户命令(S1820)。在此示例中,可通过图5C所示的UI执行对第一终端的选择。
响应于第一终端被选择,电子设备100可以执行与第一终端的通信连接(S1830)。
此外,电子设备100可搜索能够与第一终端通信连接的外部终端之中仅安装有普通OS的终端(S1840)。例如,电子设备100可从第一终端接收关于可连接的N节点的信息,以便被通信连接到第一终端并搜索仅安装有普通OS的电子设备。
此外,电子设备100可确定是否输入了用于从检索到的至少一个外部终端选择第二终端的用户命令,并基于用户命令选择第二终端(S1850)。在此示例中,可通过图9A所示的UI执行对第二终端的选择。
此外,电子设备100可执行与选择的第二终端的通信连接(S1860)。在这种情况下,电子设备100可通过第一终端与第二终端进行通信。
可由用于执行计算机可读存储介质中维持的多个程序之中的至少一个程序中所包括的指令的至少一个计算机(例如,处理器120)来实现根据各种示例实施例的设备(例如,模块或电子设备100)或方法(例如,操作)。
当计算机(例如,处理器120)执行了指令时,至少一个计算机可执行与命令对应的功能。在此示例中,例如,计算机可读存储介质可以是存储器120。
程序可被包括在计算机可读存储介质上,例如,硬盘、软盘、磁介质(例如,磁带)、光学介质(例如,紧凑盘只读存储器(CD-ROM)、数字多功能盘(DVD)、磁光介质(例如,软光盘)和硬件设备(例如,只读存储器(ROM)、随机存取存储器(RAM)或闪速存储器)。在此示例中,存储介质一般包括在电子设备100的组件的一部分中,但可通过电子设备100的端口被安装或可被包括在位于电子设备100外部的外部装置(例如,云、服务器或其他电子装置)中。另外,程序可被划分并存储在多个存储介质中,并且在这种情况下,多个存储介质的至少一部分可位于电子设备100的外部装置中。
指令可包括计算机使用解释器等可执行的高级语言代码以及诸如由编译器做出的代码的机器语言代码。上述硬件装置可被配置为作为一个或更多个软件模块操作,以执行根据各种示例实施例的操作,并且反之亦可。如上所述,本领域的技术人员将理解,所描述的***、方法和技术可在数字电子电路中实现,例如,包括电子电路、逻辑电路、硬件、计算机硬件、固件、软件或这些元件的任意组合。实施这些技术的设备可包括适当的输入和输出装置、计算机处理器以及有形地实现在非暂时性计算机可读存储装置或介质以由可编程处理器执行的计算机程序产品。实现这些技术的处理可由执行指令的适当程序的可编程硬件处理器执行,以通过对输入数据进行操作并产生适当的输出来执行所需的功能。这些技术可实现在可编程处理***(包括被耦接以从数据存储***、至少一个输入装置以及至少一个输出装置接收数据和指令以及向数据存储***、至少一个输入装置以及至少一个输出装置发送数据和指令的至少一个可编程处理器)上可执行的一个或更多个计算机程序中。如果需要,每个计算机程序可以以高级过程或面向对象的编程语言或以汇编或机器语言来实现;并且在任何情况下,所述语言可以是经过编译或解释的语言。例如,合适的处理器包括通用微处理器和专用微处理器两者。通常,处理器将从只读存储器和/或随机存取存储器接收指令和数据。适合于有形地实现计算机程序指令和数据的非暂时性存储装置包括所有形式的计算机存储器,包括但不限于,非易失性存储器,例如,包括半导体存储器装置,诸如可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)和闪存装置;磁盘,诸如内部硬盘和可移动盘;磁-光盘;紧凑盘只读存储器(CD-ROM)、数字多功能盘(DVD)、蓝光盘、通用串行总线(USB)装置、存储卡等。上述任何可被补充或合并入专门设计的硬件或电路(例如,包括专用集成电路(ASIC)和数字电子电路)。因此,用于提供上述图像内容的方法可由包括可在计算机中被执行的可执行算法的程序来实现,并且可在非暂时性计算机可读介质中存储和提供所述程序。
上述示例实施例和优点仅是示例性的,并且不被解释为限制本公开。本公开可被容易地应用到其他类型的设备。另外,示例实施例的描述意在说明性的,并且不限制权利要求的范围,并且许多替换、修改和变型对本领域的技术人员而言将是明显的。

Claims (15)

1.一种用于控制安装有普通操作***和安全操作***的电子设备的方法,所述方法包括:
由电子设备搜索安装有安全操作***的至少一个外部终端;
由电子设备在搜索到的安装有安全操作***的至少一个外部终端之中选择安装有普通操作***和安全操作***的第一终端;
响应于选择了第一终端,执行电子设备和第一终端之间的安全通信;
由电子设备在能够被连接到第一终端的至少一个外部终端之中搜索安装有普通操作***的至少一个外部终端;
由电子设备在搜索到的安装有普通操作***且能够被连接到第一终端的至少一个外部终端之中选择安装有普通操作***而未安装安全操作***的第二终端;以及
通过第一终端执行电子设备和第二终端之间的通信。
2.如权利要求1所述的方法,还包括:由电子设备基于用户选择对安装有普通操作***的所述至少一个外部终端进行分组。
3.如权利要求1所述的方法,其中:
搜索安装有普通操作***的至少一个外部终端的步骤包括:
由电子设备从第一终端接收关于没有安装安全操作***的至少一个外部终端的信息;
基于关于安装有普通操作***的所述至少一个外部终端的信息,由电子设备显示UI;以及
其中,执行电子设备和第二终端之间的通信的步骤包括:执行与用户在UI中所包括的电子设备之中选择的第二终端的通信。
4.如权利要求1所述的方法,还包括:
在执行电子设备和第一终端之间的通信之后,由电子设备在安全操作***中生成第一密钥值,将第一密钥值发送到第一终端,并从第一终端接收第二密钥值;以及
使用第一密钥值和第二密钥值维持与第一终端的通信。
5.如权利要求4所述的方法,还包括:当第一密钥值和第二密钥值中的至少一个不存在时,阻止电子设备和第一终端之间的通信。
6.如权利要求4所述的方法,其中,第一密钥值和第二密钥值按照预设周期被更新。
7.如权利要求4所述的方法,还包括:
响应于输入了用于执行物联网服务的用户命令,由电子设备在安全操作***中使用第二密钥值生成控制命令,并将基于第二密钥值生成的控制命令发送到第一终端,
其中,第一终端在安全操作***中基于第二密钥值对生成的控制命令进行解码,并执行物联网服务。
8.如权利要求1所述的方法,还包括:在执行电子设备和第二终端之间的通信连接之后,由电子设备在安全操作***中生成第三密钥值,并且将第三密钥值发送到第二终端,
其中,响应于从电子设备接收到用于执行物联网服务的控制命令,第二终端使用第三密钥值验证电子设备。
9.如权利要求3所述的方法,还包括:响应于从安装有UI中所包括的普通操作***的所述至少一个外部终端选择了第三终端,由电子设备显示用于控制第三终端的控制菜单。
10.一种电子设备,包括:
通信电路,被配置为与外部终端进行通信;以及
处理器,被配置为驱动普通操作***和安全操作***中的一个操作***以执行电子设备的操作,
其中,处理器被配置为:
搜索安装有安全操作***的至少一个外部终端;
在搜索到的安装有安全操作***的至少一个外部终端之中选择安装有普通操作***和安全操作***的第一终端;
控制通信电路执行电子设备和第一终端之间的安全通信;
在能够被连接到第一终端的至少一个外部终端之中搜索安装有普通操作***的至少一个外部终端;
从搜索到的安装有普通操作***且能够被连接到第一终端的至少一个外部终端中选择安装有普通操作***而未安装安全操作***的第二终端;以及
控制通信电路通过第一终端执行与第二终端的通信。
11.如权利要求10所述的电子设备,其中,处理器被配置为基于用户选择对安装有普通操作***的所述至少一个外部终端进行分组。
12.如权利要求10所述的电子设备,还包括显示器,
其中,处理器被配置为控制通信电路从第一终端接收关于没有安装安全操作***的至少一个外部终端的信息,控制显示器基于关于安装有普通操作***的所述至少一个外部终端的信息显示UI,并控制通信电路执行与用户在UI中所包括的电子设备之中选择的第二终端的通信。
13.如权利要求10所述的电子设备,其中,处理器被配置为:在与第一终端的通信被执行之后,在安全操作***中生成第一密钥值,并且控制通信电路将第一密钥值发送到第一终端并从第一终端接收第二密钥值,并且所述处理器被配置为控制通信电路使用第一密钥值和第二密钥值维持与第一终端的通信。
14.如权利要求13所述的电子设备,其中,当第一密钥值和第二密钥值中的至少一个不存在时,处理器被配置为控制通信电路阻止与第一终端的通信。
15.如权利要求13所述的电子设备,其中,第一密钥值和第二密钥值按照预设周期被更新。
CN201610825890.9A 2015-09-14 2016-09-14 电子设备和用于控制电子设备的方法 Active CN106534061B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2015-0129840 2015-09-14
KR20150129840 2015-09-14
KR10-2016-0072559 2016-06-10
KR1020160072559A KR102489918B1 (ko) 2015-09-14 2016-06-10 전자 장치 및 이의 제어 방법

Publications (2)

Publication Number Publication Date
CN106534061A CN106534061A (zh) 2017-03-22
CN106534061B true CN106534061B (zh) 2021-03-30

Family

ID=58257801

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610825890.9A Active CN106534061B (zh) 2015-09-14 2016-09-14 电子设备和用于控制电子设备的方法

Country Status (3)

Country Link
US (1) US10320786B2 (zh)
CN (1) CN106534061B (zh)
WO (1) WO2017047997A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6973122B2 (ja) * 2018-01-26 2021-11-24 トヨタ自動車株式会社 車載ネットワークシステム
CN110244597B (zh) * 2019-05-05 2020-11-10 小耳朵(广东)电子科技股份有限公司 基于appdu应用的智慧供电***
CN111125711B (zh) * 2019-12-03 2021-05-07 支付宝(杭州)信息技术有限公司 安全任务处理方法、装置、电子设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102045449A (zh) * 2010-12-31 2011-05-04 周良勇 一种多操作***智能手机
EP2500824A2 (en) * 2011-03-18 2012-09-19 Juniper Networks, Inc. Security enforcement in virtualized systems
CN103002445A (zh) * 2012-11-08 2013-03-27 张维加 一种安全的提供应用服务的移动电子设备
CN103136052A (zh) * 2011-11-25 2013-06-05 展讯通信(上海)有限公司 移动终端及安装有多个操作***的移动终端的控制方法
CN103544027A (zh) * 2012-07-13 2014-01-29 联想(北京)有限公司 控制应用更新的方法及电子设备
US20140244768A1 (en) * 2013-02-25 2014-08-28 Qualcomm Incorporated Automatic iot device social network expansion
CN104202343A (zh) * 2014-09-26 2014-12-10 酷派软件技术(深圳)有限公司 数据传输方法、数据传输装置和数据传输***
CN104298931A (zh) * 2014-09-29 2015-01-21 深圳酷派技术有限公司 信息处理方法和信息处理装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9712486B2 (en) * 2006-09-25 2017-07-18 Weaved, Inc. Techniques for the deployment and management of network connected devices
US8078688B2 (en) 2006-12-29 2011-12-13 Prodea Systems, Inc. File sharing through multi-services gateway device at user premises
US9716595B1 (en) * 2010-04-30 2017-07-25 T-Central, Inc. System and method for internet of things (IOT) security and management
KR101877733B1 (ko) 2010-06-01 2018-08-09 삼성전자주식회사 기기간 통신 환경에서 그룹 통신을 보안하는 방법 및 시스템
US8375221B1 (en) 2011-07-29 2013-02-12 Microsoft Corporation Firmware-based trusted platform module for arm processor architectures and trustzone security extensions
KR101364996B1 (ko) 2012-02-24 2014-02-20 사단법인 금융보안연구원 스마트 단말에서 하드웨어를 이용한 전자금융 시스템 및 그 동작 방법
MY166563A (en) 2012-09-07 2018-07-16 Mimos Berhad A system and method of mutual trusted authentication and identity encryption
US20140244997A1 (en) 2013-02-25 2014-08-28 Qualcomm Incorporated Emergency mode for iot devices
KR102180529B1 (ko) 2013-03-13 2020-11-19 삼성전자주식회사 어플리케이션 접근 제어 방법 및 이를 구현하는 전자 장치
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US20140281560A1 (en) 2013-03-15 2014-09-18 Ologn Technologies Ag Secure zone on a virtual machine for digital communications
US9621530B2 (en) 2013-06-28 2017-04-11 Qualcomm Incorporated Trust heuristic model for reducing control load in IoT resource access networks
US10185934B2 (en) 2013-07-09 2019-01-22 Qualcomm Incorporated Real-time context aware recommendation engine based on a user internet of things environment
JP6117068B2 (ja) 2013-09-20 2017-04-19 株式会社東芝 情報処理装置、およびプログラム
KR102183852B1 (ko) 2013-11-22 2020-11-30 삼성전자주식회사 전자 장치의 무결성 검증을 위한 방법, 저장 매체 및 전자 장치
KR101521616B1 (ko) 2014-02-24 2015-05-20 (주)헤리트 Iot 환경에서의 효율적인 보안전송을 위한 선택적 암호화 장치 및 방법
KR101391729B1 (ko) 2014-02-27 2014-05-27 주식회사 에이에스티소프트 사물인터넷 보안시스템 및 방법
KR20140136400A (ko) 2014-06-17 2014-11-28 주식회사 실리콘웍스 주변 장치의 인증 방법, 주변 장치 및 전자 장치
KR101516217B1 (ko) 2014-12-02 2015-05-04 주식회사 인소프트 가상 터널기능을 이용한 개인 맞춤형 멀티미디어 서비스 방법 및 시스템
KR101684076B1 (ko) 2015-03-18 2016-12-20 문종섭 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 시스템

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102045449A (zh) * 2010-12-31 2011-05-04 周良勇 一种多操作***智能手机
EP2500824A2 (en) * 2011-03-18 2012-09-19 Juniper Networks, Inc. Security enforcement in virtualized systems
CN103136052A (zh) * 2011-11-25 2013-06-05 展讯通信(上海)有限公司 移动终端及安装有多个操作***的移动终端的控制方法
CN103544027A (zh) * 2012-07-13 2014-01-29 联想(北京)有限公司 控制应用更新的方法及电子设备
CN103002445A (zh) * 2012-11-08 2013-03-27 张维加 一种安全的提供应用服务的移动电子设备
US20140244768A1 (en) * 2013-02-25 2014-08-28 Qualcomm Incorporated Automatic iot device social network expansion
CN104202343A (zh) * 2014-09-26 2014-12-10 酷派软件技术(深圳)有限公司 数据传输方法、数据传输装置和数据传输***
CN104298931A (zh) * 2014-09-29 2015-01-21 深圳酷派技术有限公司 信息处理方法和信息处理装置

Also Published As

Publication number Publication date
US20170078287A1 (en) 2017-03-16
WO2017047997A1 (en) 2017-03-23
CN106534061A (zh) 2017-03-22
US10320786B2 (en) 2019-06-11

Similar Documents

Publication Publication Date Title
US10979901B2 (en) Electronic device and method for processing data in electronic device
KR102409782B1 (ko) 초기 설정을 위한 방법 및 그 전자 장치
CN108513165B (zh) 共享内容的方法和支持该方法的电子设备
CN105653084B (zh) 屏幕配置方法、电子设备和存储介质
KR102426070B1 (ko) 전자 장치 및 전자 장치의 디스플레이 설정 방법
CN105630326B (zh) 电子设备和控制电子设备中的对象的方法
KR102219861B1 (ko) 화면 공유 방법 및 그 전자 장치
CN107037966B (zh) 感测输入的压力的电子设备和用于操作电子设备的方法
KR102176645B1 (ko) 어플리케이션 운용 방법 및 이를 이용한 전자 장치
US10133393B2 (en) Method for controlling security and electronic device thereof
ES2796352T3 (es) Dispositivo para controlar independientemente múltiples áreas de visualización y procedimiento para ello
KR102416501B1 (ko) 전자 장치 및 그의 제어 방법
KR20160096422A (ko) 화면 표시 방법 및 전자 장치
US20160092022A1 (en) Method for reducing ghost touch and electronic device thereof
KR20150135837A (ko) 디스플레이 운용 전자장치 및 방법
US10416720B2 (en) Electronic device comprising transparent display and method for controlling transparent display thereof
KR20160070571A (ko) 제어 방법 및 그 방법을 처리하는 전자장치
KR20160062922A (ko) 외부 장치와의 정보 교환 방법 및 그 전자 장치
CN106534061B (zh) 电子设备和用于控制电子设备的方法
KR20160061053A (ko) 전자장치 및 전자장치의 화면 표시방법
KR20160083691A (ko) 컨텐츠 선택 방법 및 그 전자 장치
KR20160071897A (ko) 전자장치 및 전자장치의 어플리케이션 실행 방법
US10289290B2 (en) Apparatus and method for displaying a portion of a plurality of background applications
KR102332674B1 (ko) 콘텐츠 변경 알림 방법 및 장치
CN111279342A (zh) 电子设备及其控制方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant