CN111868721A - 电子装置及其操作方法 - Google Patents

电子装置及其操作方法 Download PDF

Info

Publication number
CN111868721A
CN111868721A CN201980019117.5A CN201980019117A CN111868721A CN 111868721 A CN111868721 A CN 111868721A CN 201980019117 A CN201980019117 A CN 201980019117A CN 111868721 A CN111868721 A CN 111868721A
Authority
CN
China
Prior art keywords
information
external device
processor
electronic device
external
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201980019117.5A
Other languages
English (en)
Inventor
李圣赫
朴容晳
程孝镇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN111868721A publication Critical patent/CN111868721A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Bioethics (AREA)
  • Telephone Function (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

根据各种实施方式的电子装置及其操作方法可以:将从第一外部装置检测的参考信息传输到第二外部装置;从第二外部装置接收基于参考信息生成的第一密码信息;以及向第一外部装置提供第一密码信息以使得第一外部装置基于第一密码信息控制锁定设备。

Description

电子装置及其操作方法
技术领域
各种实施方式涉及电子装置及其操作方法。
背景技术
上述信息仅作为背景信息提供,以帮助理解本公开。关于上述任何一项是否可以适用于关于本公开的现有技术,没有做出确定,也没有做出断言。
随着技术发展,无人***正被引入各个领域。在无人***中,电子装置被安装在指定位置并提供无人服务,例如进入指定地点、存储货物或者销售产品。电子装置认证用户并确定是否向该用户提供服务。例如,电子装置可以基于关于用户的生物信息来认证用户。当用户认证成功时,电子装置可以提供无人服务。
然而,为了供电子装置认证用户,关于用户的生物信息需要提前登记。例如,电子装置需要提前存储关于用户的生物信息。或者,服务器需要提前存储关于用户的生物信息,并且电子装置需要与服务器通信,以获得提前存储的生物信息。然后,电子装置比较提前存储的生物信息和从用户输入的生物信息,从而认证用户。
发明内容
技术问题
如上所述,为了让用户通过电子装置使用无人***,需要提前登记用户的生物信息,这是不方便的。此处,当服务器储存用户的生物信息时,电子装置的用户可能无法使用无人服务。换言之,当电子装置和服务器之间的网络出现故障时,电子装置的用户不能使用无人服务。此外,存在用户的生物信息可能从电子装置或服务器中泄露的风险。
根据各种实施方式,电子装置可以包括:通信模块、显示设备、操作地连接到通信模块和显示设备的至少一个处理器和操作地连接到处理器的存储器。
根据各种实施方式,存储器可以存储指令,这些指令当被执行时使处理器:通过通信模块将从第一外部装置检测的参考信息传输到第二外部装置;通过通信模块从第二外部装置接收基于参考信息生成的第一密码信息;通过通信模块向第一外部装置提供第一密码信息,以使得第一外部装置根据第一密码信息控制锁定设备。
根据各种实施方式,电子装置的操作方法可以包括以下操作:将从第一外部装置检测的参考信息传输到第二外部装置;从第二外部装置接收基于参考信息生成的第一密码信息;以及向第一外部装置提供第一密码信息以使得第一外部装置根据第一密码信息控制锁定设备。
根据各种实施方式,非暂时性计算机可读存储介质可以存储一个或多个程序,所述程序用于实现以下操作:将从第一外部装置检测的参考信息传输到第二外部装置;从第二外部装置接收基于参考信息生成的第一密码信息;以及向第一外部装置提供第一密码信息以使得第一外部装置根据第一密码信息控制锁定设备。
在进行下面的详细描述之前,可能有利的是先阐明本专利文件通篇使用的某些词和短语的定义:术语“包含”和“包括”及其派生词意指包括而不限制;术语“或者”是包括性的,意指和/或;短语“相关联”和“与此相关”及其派生词可以指包括、被包括在内、互相连接、含有、被含有在内、连接到或者与某物连接、联接到或者与某物联接、可与某物通信、与某物合作、交错、并列、与某物接近、绑定到或者与某物绑定、具有、具有某种属性或诸如此类;以及术语“控制器”指的是控制至少一种操作的任何装置、***或它的部件,这样的装置可以在硬件、固件或者软件、或者其中至少两者的某种结合中实施。应该注意的是,与任何特定的控制器相关联的功能可以是集中式的或者分布式的,不论是在本地或者远程地。
此外,下面描述的各种功能可以由一个或多个计算机程序实现或支持,其中每个程序由计算机可读程序代码构成并且嵌入到计算机可读介质中。术语“应用”和“程序”指的是适应于在合适的计算机可读程序代码中实现的一个或多个计算机程序、软件组件、指令集、进程、函数、对象、类、实例、相关数据或其一部分。短语“计算机可读程序代码”包括任何类型的计算机代码,包括源代码、目标代码和可执行代码。短语“计算机可读介质”包括可以被计算机存取的任何类型的介质,例如只读存储器(ROM)、随机存取存储器(RAM)、硬盘驱动器、光盘(CD)、数字视频光盘(DVD)或任何其它类型的存储器。“非暂时性”计算机可读介质不包括传输临时电信号或其它信号的有线、无线、光学或其它通信连接。非暂时性计算机可读介质包括数据可以被永久储存于其中的介质和数据可以被储存且然后被覆盖的介质,例如可重写光盘或可擦除存储装置。
本专利文件提供了某些词和短语的定义,本技术领域的普通技术人员应该理解,在很多情况(如果不是大多数情况)下,这样的定义适用于如此定义的词和短语的先前和将来的使用。
附图说明
本公开的某些实施方式的上述和其它方面、特征和优点将从结合附图的下列描述中更加明显,其中:
图1示出根据各种实施方式的处于网络环境中的电子装置的框图;
图2示出根据各种实施方式的***的框图;
图3示出根据各种实施方式的***中的信号流;
图4示出根据各种实施方式的电子装置的操作方法的流程图;
图5示出图4中的参考信息传输操作的实施方式的流程图;
图6A示出当图4中的参考信息传输操作的实施方式被执行时显示的图形用户界面;
图6B示出当图4中的参考信息传输操作的实施方式被执行时显示的图形用户界面;
图7A示出图4中的第一密码信息传输操作的各种实施方式的流程图;
图7B示出图4中的第一密码信息传输操作的各种实施方式的流程图;
图7C示出图4中的第一密码信息传输操作的各种实施方式的流程图;
图8A示出当图4中的第一密码信息传输操作的各种实施方式被执行时显示的图形用户界面;
图8B示出当图4中的第一密码信息传输操作的各种实施方式被执行时显示的图形用户界面;
图8C示出当图4中的第一密码信息传输操作的各种实施方式被执行时显示的图形用户界面;
图8D示出当图4中的第一密码信息传输操作的各种实施方式被执行时显示的图形用户界面;
图9示出根据各种实施方式的第一外部装置的操作方法的流程图;以及
图10示出根据各种实施方式的第二外部装置的操作方法的流程图。
具体实施方式
下面讨论的图1到10和在本专利文件中用于描述本公开的原理的各种实施方式仅仅作为说明,而不应该解释成以任何方式限制本公开的范围。本领域的技术人员将理解,本公开的原理可以在任何适当布置的***或装置中实现。
在下文中,将参照附图描述本文档的各种实施方式。
图1是示出根据各种实施例的网络环境100中的电子装置101的框图。
参照图1,网络环境100中的电子装置101可经由第一网络198(例如,短距离无线通信网络)与电子装置102进行通信,或者经由第二网络199(例如,长距离无线通信网络)与电子装置104或服务器108进行通信。根据实施例,电子装置101可经由服务器108与电子装置104进行通信。根据实施例,电子装置101可包括处理器120、存储器130、输入装置150、声音输出装置155、显示设备160、音频模块170、传感器模块176、接口177、触觉模块179、相机模块180、电力管理模块188、电池189、通信模块190、用户识别模块(SIM)196或天线模块197。在一些实施例中,可从电子装置101中省略所述部件中的至少一个(例如,显示设备160或相机模块180),或者可将一个或更多个其它部件添加到电子装置101中。在一些实施例中,可将所述部件中的一些部件实现为单个集成电路。例如,可将传感器模块176(例如,指纹传感器、虹膜传感器、或照度传感器)实现为嵌入在显示设备160(例如,显示器)中。
处理器120可运行例如软件(例如,程序140)来控制电子装置101的与处理器120连接的至少一个其它部件(例如,硬件部件或软件部件),并可执行各种数据处理或计算。根据一个实施例,作为所述数据处理或计算的至少部分,处理器120可将从另一部件(例如,传感器模块176或通信模块190)接收到的命令或数据加载到易失性存储器132中,对存储在易失性存储器132中的命令或数据进行处理,并将结果数据存储在非易失性存储器134中。根据实施例,处理器120可包括主处理器121(例如,中央处理器(CPU)或应用处理器(AP))以及与主处理器121在操作上独立的或者相结合的辅助处理器123(例如,图形处理单元(GPU)、图像信号处理器(ISP)、传感器中枢处理器或通信处理器(CP))。另外地或者可选择地,辅助处理器123可被适配为比主处理器121耗电更少,或者被适配为具体用于指定的功能。可将辅助处理器123实现为与主处理器121分离,或者实现为主处理器121的部分。
在主处理器121处于未激活(例如,睡眠)状态时,辅助处理器123可控制与电子装置101(而非主处理器121)的部件之中的至少一个部件(例如,显示设备160、传感器模块176或通信模块190)相关的功能或状态中的至少一些,或者在主处理器121处于激活状态(例如,运行应用)时,辅助处理器123可与主处理器121一起来控制与电子装置101的部件之中的至少一个部件(例如,显示设备160、传感器模块176或通信模块190)相关的功能或状态中的至少一些。根据实施例,可将辅助处理器123(例如,图像信号处理器或通信处理器)实现为在功能上与辅助处理器123相关的另一部件(例如,相机模块180或通信模块190)的部分。
存储器130可存储由电子装置101的至少一个部件(例如,处理器120或传感器模块176)使用的各种数据。所述各种数据可包括例如软件(例如,程序140)以及针对与其相关的命令的输入数据或输出数据。存储器130可包括易失性存储器132或非易失性存储器134。
可将程序140作为软件存储在存储器130中,并且程序140可包括例如操作***(OS)142、中间件144或应用146。
输入装置150可从电子装置101的外部(例如,用户)接收将由电子装置101的其它部件(例如,处理器120)使用的命令或数据。输入装置150可包括例如麦克风、鼠标、键盘或数字笔(例如,手写笔)。
声音输出装置155可将声音信号输出到电子装置101的外部。声音输出装置155可包括例如扬声器或接收器。扬声器可用于诸如播放多媒体或播放唱片的通用目的,接收器可用于呼入呼叫。根据实施例,可将接收器实现为与扬声器分离,或实现为扬声器的部分。
显示设备160可向电子装置101的外部(例如,用户)视觉地提供信息。显示设备160可包括例如显示器、全息装置或投影仪以及用于控制显示器、全息装置和投影仪中的相应一个的控制电路。根据实施例,显示设备160可包括被适配为检测触摸的触摸电路或被适配为测量由触摸引起的力的强度的传感器电路(例如,压力传感器)。
音频模块170可将声音转换为电信号,反之亦可。根据实施例,音频模块170可经由输入装置150获得声音,或者经由声音输出装置155或与电子装置101直接(例如,有线地)连接或无线连接的外部电子装置(例如,电子装置102)的耳机输出声音。
传感器模块176可检测电子装置101的操作状态(例如,功率或温度)或电子装置101外部的环境状态(例如,用户的状态),然后产生与检测到的状态相应的电信号或数据值。根据实施例,传感器模块176可包括例如手势传感器、陀螺仪传感器、大气压力传感器、磁性传感器、加速度传感器、握持传感器、接近传感器、颜色传感器、红外(IR)传感器、生物特征传感器、温度传感器、湿度传感器或照度传感器。
接口177可支持将用来使电子装置101与外部电子装置(例如,电子装置102)直接(例如,有线地)或无线连接的一个或更多个特定协议。根据实施例,接口177可包括例如高清晰度多媒体接口(HDMI)、通用串行总线(USB)接口、安全数字(SD)卡接口或音频接口。
连接端178可包括连接器,其中,电子装置101可经由所述连接器与外部电子装置(例如,电子装置102)物理连接。根据实施例,连接端178可包括例如HDMI连接器、USB连接器、SD卡连接器或音频连接器(例如,耳机连接器)。
触觉模块179可将电信号转换为可被用户经由他的触觉或动觉识别的机械刺激(例如,振动或运动)或电刺激。根据实施例,触觉模块179可包括例如电机、压电元件或电刺激器。
相机模块180可捕获静止图像或运动图像。根据实施例,相机模块180可包括一个或更多个透镜、图像传感器、图像信号处理器或闪光灯。
电力管理模块188可管理对电子装置101的供电。根据实施例,可将电力管理模块188实现为例如电力管理集成电路(PMIC)的至少部分。
电池189可对电子装置101的至少一个部件供电。根据实施例,电池189可包括例如不可再充电的原电池、可再充电的蓄电池、或燃料电池。
通信模块190可支持在电子装置101与外部电子装置(例如,电子装置102、电子装置104或服务器108)之间建立直接(例如,有线)通信信道或无线通信信道,并经由建立的通信信道执行通信。通信模块190可包括能够与处理器120(例如,应用处理器(AP))独立操作的一个或更多个通信处理器,并支持直接(例如,有线)通信或无线通信。根据实施例,通信模块190可包括无线通信模块192(例如,蜂窝通信模块、短距离无线通信模块或全球导航卫星***(GNSS)通信模块)或有线通信模块194(例如,局域网(LAN)通信模块或电力线通信(PLC)模块)。这些通信模块中的相应一个可经由第一网络198(例如,短距离通信网络,诸如蓝牙、无线保真(Wi-Fi)直连或红外数据协会(IrDA))或第二网络199(例如,长距离通信网络,诸如蜂窝网络、互联网、或计算机网络(例如,LAN或广域网(WAN)))与外部电子装置进行通信。可将这些各种类型的通信模块实现为单个部件(例如,单个芯片),或可将这些各种类型的通信模块实现为彼此分离的多个部件(例如,多个芯片)。无线通信模块192可使用存储在用户识别模块196中的用户信息(例如,国际移动用户识别码(IMSI))识别并验证通信网络(诸如第一网络198或第二网络199)中的电子装置101。
天线模块197可将信号或电力发送到电子装置101的外部(例如,外部电子装置)或者从电子装置101的外部(例如,外部电子装置)接收信号或电力。根据实施例,天线模块197可包括天线,所述天线包括辐射元件,所述辐射元件由形成在基底(例如,PCB)中或形成在基底上的导电材料或导电图案构成。根据实施例,天线模块197可包括多个天线。在这种情况下,可由例如通信模块190(例如,无线通信模块192)从所述多个天线中选择适合于在通信网络(诸如第一网络198或第二网络199)中使用的通信方案的至少一个天线。随后可经由所选择的至少一个天线在通信模块190和外部电子装置之间发送或接收信号或电力。根据实施例,除了辐射元件之外的另外的组件(例如,射频集成电路(RFIC))可附加地形成为天线模块197的一部分。
上述部件中的至少一些可经由外设间通信方案(例如,总线、通用输入输出(GPIO)、串行外设接口(SPI)或移动工业处理器接口(MIPI))相互连接并在它们之间通信地传送信号(例如,命令或数据)。
根据实施例,可经由与第二网络199连接的服务器108在电子装置101和外部电子装置104之间发送或接收命令或数据。电子装置102和电子装置104中的每一个可以是与电子装置101相同类型的装置,或者是与电子装置101不同类型的装置。根据实施例,将在电子装置101运行的全部操作或一些操作可在外部电子装置102、外部电子装置104或服务器108中的一个或更多个运行。例如,如果电子装置101应该自动执行功能或服务或者应该响应于来自用户或另一装置的请求执行功能或服务,则电子装置101可请求所述一个或更多个外部电子装置执行所述功能或服务中的至少部分,而不是运行所述功能或服务,或者电子装置101除了运行所述功能或服务以外,还可请求所述一个或更多个外部电子装置执行所述功能或服务中的至少部分。接收到所述请求的所述一个或更多个外部电子装置可执行所述功能或服务中的所请求的所述至少部分,或者执行与所述请求相关的另外功能或另外服务,并将执行的结果传送到电子装置101。电子装置101可在对所述结果进行进一步处理的情况下或者在不对所述结果进行进一步处理的情况下将所述结果提供作为对所述请求的至少部分答复。为此,可使用例如云计算技术、分布式计算技术或客户机-服务器计算技术。
图2示出根据各种实施方式的***200的框图。
参考图2,***200可以包括电子装置101、第一外部装置202(例如电子装置102)和第二外部装置203(例如电子装置104和服务器108)。第一外部装置202可以被安装在预先确定的位置。第一外部装置202可以用于访问或存储。第二外部装置203可以管理第一外部装置202以及附在第一外部装置202上的认证模块(例如认证模块255)。
第一外部装置202可以包括处理器210、存储器220、输入装置230、通信模块240、锁定设备250或认证模块255。在某些实施方式中,这些部件中的一些可以被省略,或者这些部件中的一些可以被设置作为单个集成电路。
处理器210可以执行软件,以控制第一外部装置202的、连接到处理器210的至少一个其它部件(例如硬件或软件部件),并且执行各种类型的数据处理或操作。根据一个实施方式,作为数据处理或操作的至少一部分,处理器210可以处理从另一个部件(例如通信模块240或认证模块255)接收的命令或数据,并且可以将结果数据储存在存储器220中。
存储器220可以储存被第一外部装置202的至少一个部件(例如处理器210或者认证模块255)使用的各种数据。数据可以包括,例如,软件以及同与软件相关联的命令有关的输入数据或输出数据。
输入装置230可以从第一外部装置202的外部(例如用户)接收用于第一外部装置202的部件(例如处理器210)的命令或数据。输入装置230可以包括,例如,麦克风、鼠标或键盘。
通信模块240可以支持在第一外部装置202和电子装置(电子装置101)之间建立直接(例如有线的)通信信道或无线通信信道,并且通过建立的通信信道执行通信。通信模块240可以包括一个或多个独立于处理器120操作并且支持直接(例如有线的)通信或无线通信的通信处理器。根据一个实施方式,通信模块240可以包括无线通信模块(例如短程无线通信模块)或有线通信模块(例如LAN通信模块或电力线通信模块)。无线通信模块可以通过短程无线通信网络(例如第一网络198,诸如包括蓝牙、Wi-Fi直连或IrDA网络的短程通信网络)与电子装置通信。这些各种类型的通信模块可以被集成到一个部件(例如单个芯片)中或者可以被设置作为多个单独的部件(例如多个芯片)。无线通信模块可以使用用户信息(例如国际移动用户识别码(IMSI))识别并认证例如短程无线通信网络的通信网络内的第一外部装置202。
锁定设备250可以用于打开和关闭预先确定的空间。例如,锁定设备250可以被安装在酒店房间、办公室、住宅、建筑物或车辆的门中,安装在行李存储设施、食物垃圾箱、自行车存储设施、自动售货机等中。
认证模块255可以基于预先确定的种子值生成密码信息。相同的种子值可以被给到第一外部装置202和第二外部装置203。例如,种子值可以包括关于认证模块255的标识信息257、与标识信息257相对应地预设的机密信息258、或时钟模块259检测的时间信息中的至少一个。因此,认证模块255可以存储标识信息257和机密信息258,并且可以包括时钟模块259。时间信息可以与第一外部装置202和第二外部装置203同步生成。认证模块255可以使用机密信息258和时间信息生成密码信息,例如一次性密码(OTP)。认证模块255可以基于密码信息确定是否控制锁定设备250。根据一个实施方式,认证模块255可以从第一外部装置202上拆除。认证模块255可以从第一外部装置202拆除,并且可以被替换。
第二外部装置203可以包括处理器260、存储器270、通信模块280和密码模块290。在某些实施方式中,这些部件中的一些可以被省略,或者这些部件中的一些可以被设置作为单个集成电路。
处理器260可以执行软件,以控制第二外部装置203的、连接到处理器260的至少一个其它部件(例如硬件或软件部件),并且可以执行各种类型的数据处理或操作。根据一个实施方式,作为数据处理或操作的至少一部分,处理器260可以处理从另一个部件(例如通信模块280或密码模块290)接收的命令或数据,并且可以将结果数据储存在存储器270中。
存储器270可以储存被第二外部装置203的至少一个部件(例如处理器260或密码模块290)使用的各种数据。数据可以包括,例如,软件以及同与软件相关联的命令有关的输入数据或输出数据。存储器270可以储存预设的机密信息258以及与附在第一外部装置202上的认证模块255有关的标识信息257。针对每个认证模块255,存储器270可以彼此关联地储存标识信息257和机密信息258。
通信模块280可以支持在第二外部装置203和电子装置(电子装置101)之间建立直接(例如有线的)通信信道或无线通信信道,并且通过建立的通信信道执行通信。通信模块280可以包括独立于处理器260操作并且支持直接(例如有线的)通信或无线通信的一个或多个通信处理器。根据一个实施方式,通信模块280可以包括无线通信模块(例如蜂窝通信模块、短程无线通信模块或GNSS通信模块)或有线通信模块(例如LAN通信模块或电力线通信模块)。无线通信模块可以通过短程通信网络(例如第一网络198,例如包括蓝牙、Wi-Fi直接或IrDA网络的短程通信网络)或远程无线通信网络(例如第二网络199,例如包括蜂窝网络、因特网或计算机网络(例如LAN或WAN)的远程无线通信网络)与电子装置通信。这些各种类型的通信模块可以被集成到一个部件(例如单个芯片)中,或者可以被设置作为多个单独的部件(例如多个芯片)。无线通信模块可以使用用户信息(例如国际移动用户识别码(IMSI))识别并认证处于例如短程无线通信网络或远程无线通信网络的通信网络内的第二外部装置203。
密码模块290可以生成密码信息,该密码信息可以被第一外部装置202基于预先确定的种子值引用。相同的种子值可以被给到第一外部装置202和第二外部装置203。例如,种子值可以包括与认证模块255有关的标识信息257、与标识信息257对应地预设的机密信息258、或者被时钟模块299检测的时间信息中的至少一个。因此,密码模块290可以包括时钟模块299。时间信息可以与第一外部装置202和第二外部装置203同步生成。密码模块290可以使用时间信息以及同与第一外部装置202有关的标识信息257相对应的机密信息258来生成密码信息,例如OTP。
根据各种实施方式,第一外部装置202可以向电子装置101提供参考信息。因此,第一外部装置202可以储存参考信息。参考信息可以包括与认证模块255有关的标识信息257、与第一外部装置202有关的ID信息或支付信息中的至少一个。支付信息可以包括将响应第一外部装置202的操作,由电子装置101支付的支付金额。在一个示例中,处理器210可以通过通信模块240将参考信息传输到电子装置101。例如,处理器210可以通过通信模块240检测电子装置101到第一外部装置202的访问,并且可以将参考信息传输到电子装置101。处理器210可以响应于来自电子装置101的请求将参考信息传输到电子装置101。在另一个示例中,用参考信息编码的标识符,例如QR码或条形码,可以被附在第一外部装置202上。
根据各种实施方式,电子装置101可以将参考信息传输到第二外部装置203。处理器120可以通过通信模块190将参考信息传输到第二外部装置203。处理器120可以基于密码认证应用207将参考信息传输到第二外部装置203。根据一个实施方式,处理器120可以基于用户认证结果将参考信息传输到第二外部装置203。因此,处理器120可以基于用户认证应用208执行用户认证。例如,处理器120可以基于使用传感器模块176检测的生物信息执行用户认证。当用户认证成功时,处理器120可以将参考信息传输到第二外部装置203。
根据各种实施方式,第二外部装置203可以基于第一外部装置202的参考信息生成第一密码信息。处理器260可以通过通信模块280从电子装置101接收第一外部装置202的参考信息。处理器260可以响应参考信息的标识信息257而检测机密信息258。密码模块290可以使用参考信息之中的机密信息258、由时间模块299检测的时间信息或者支付信息中的至少一个来生成第一密码信息。处理器260可以通过通信模块280将第一密码信息传输到电子装置101。
根据各种实施方式,电子装置101可以将第一密码信息传输到第一外部装置202。处理器120可以通过通信模块190将第一密码信息传输到第一外部装置202。处理器120可以基于密码认证应用207将第一密码信息传输到第一外部装置202。
根据一个实施方式,处理器120可以基于用户认证的成功将第一密码信息传输到第二外部装置203。因此,处理器120可以基于用户认证应用208执行用户认证。例如,处理器120可以通过服务器205基于使用传感器模块176检测的生物信息执行用户认证。服务器205可以管理控制第一外部装置202的用户权限,并且可以对来自电子装置101的请求做出应答。在服务器205上被管理的、控制第一外部装置201的用户权限可以由第一外部装置202的操作者设置。控制第一外部装置202的用户权限可以与有效期对应地被设置。例如,当第一外部装置202安装在宾馆房间中时,用户的控制权限可以与宾馆房间的预订时段对应地被设置。当第一外部装置202被安装在车辆上,例如,租赁汽车时,用户的控制权限可以与租赁汽车的预订时段对应地被设置。当用户认证成功时,处理器120可以将第一密码信息传输到第一外部装置202。
根据另一个实施方式,处理器120可以基于电子支付的成功将第一密码信息传输到第二外部装置203。因此,处理器120可以通过服务器205执行电子支付。服务器205可以作为对电子装置的响应而为第一外部装置202执行电子支付,并且可以向电子装置101提供电子支付的结果。当电子支付成功时,处理器120可以将第一密码信息传输到第一外部装置202。
根据各种实施方式,第一外部装置202可以通过比较第一密码信息和第二密码信息来执行锁定控制。在一个示例中,处理器210可以通过通信模块240从电子装置接收第一密码信息。在另一个示例中,处理器210可以通过输入装置230从电子装置的用户接收第一密码信息。认证模块250可以使用内部的机密信息、时间信息或支付信息中的至少一个生成第二密码信息。处理器210或认证模块255中的至少一个可以比较第一密码信息和第二密码信息。当第一密码信息与第二密码信息匹配时,处理器210或认证模块255可以控制锁定设备250。因此,第一外部装置202可以打开或关闭预先确定的空间。例如,第一外部装置202可以打开空间,并且之后当预设时间经过时关闭该空间。当空间打开时,第一外部装置202可以提供存储的物品或产品。
根据各种实施方式的电子装置101可以包括:通信模块190、显示设备160、可操作地连接到通信模块190和显示设备160的至少一个处理器120和可操作地连接到处理器120的存储器130。
根据各种实施方式,存储器130可以储存指令,当被执行时,指令可以使处理器120:通过通信模块190将从第一外部装置202检测的参考信息传输到第二外部装置203;通过通信模块190从第二外部装置203接收基于参考信息生成的第一密码信息;并且通过通信模块190将第一密码信息提供到第一外部装置202,以使得第一外部装置202基于第一密码信息控制锁定设备250。
根据各种实施方式,指令可以使处理器120在接收到第一密码信息之后,基于参考信息执行电子支付。
根据各种实施方式,指令可以使处理器120在用户认证成功时将参考信息传输到第二外部装置203。
根据各种实施方式,指令可以使处理器120在用户认证成功时将第一密码信息提供到第一外部装置202。
根据各种实施方式,第一外部装置202可以配置成包括锁定设备250和认证模块255并且可以从第一外部装置202拆除,其中,锁定设备250配置成打开和关闭预先确定的空间,认证模块255配置成储存与第一外部装置202有关的标识信息257和被设定成与标识信息257对应的机密信息258。
根据各种实施方式,第一外部装置202可以配置成使用机密信息258生成第二密码信息。
根据各种实施方式,第一外部装置202可以配置成基于参考信息生成第二密码信息,并且当第一密码信息与第二密码信息匹配时,控制锁定设备250。
根据各种实施方式,参考信息可以包括支付信息和与第一外部装置202有关的标识信息257中的至少一个。
根据各种实施方式,第二外部装置203可以配置成互相关联地存储标识信息257和机密信息258。
根据各种实施方式,第二外部装置203可以配置成基于标识信息257检测机密信息258,并且使用机密信息258生成第一密码信息。
根据各种实施方式,指令可以使处理器120通过通信模块190将第一密码信息传输到第一外部装置202。
根据各种实施方式,指令可以使处理器120在显示设备160上显示第一密码信息。
图3示出根据各种实施方式的电子装置101的操作方法300的流程图。
参考图3,电子装置101可以在操作311中检测第一外部装置202的参考信息。在一个示例中,电子装置101可以通过经由短程无线通信网络与第一外部装置202通信来从第一外部装置202接收至少一部分的参考信息。在另一个示例中,电子装置101可以通过识别附在第一外部装置202上的标识符,例如QR码和条形码,来检测至少一部分的参考信息。在再一个示例中,电子装置101可以基于用户输入检测至少一部分的参考信息。
根据各种实施方式,第一外部装置202可以被安装在预先确定的位置,以打开和关闭预先确定的空间。第一外部装置可以设置成用于抵达或存储。例如,第一外部装置202可以被安装在宾馆房间、办公室、房子、建筑物或车辆的门中,可以安装在行李储存设施、食物垃圾箱、自行车储存设施、自动售货机等中。参考信息可以包括与第一外部装置202有关的标识信息257、ID信息或支付信息中的至少一个。标识信息257可以是与附接至第一外部装置202的认证模块255有关的标识信息257。支付信息可以包括与第一外部装置202的操作有关的、由电子装置101支付的支付金额。
电子装置101可以在操作313中将参考信息传输到第二外部装置203。电子装置101可以通过远程无线通信网络将参考信息传输到第二外部装置203。根据一个实施方式,电子装置101可以基于用户认证的成功将参考信息传输到第二外部装置203。
第二外部装置203可以在操作315中生成第一密码信息。第二外部装置203可以基于参考信息生成第一密码信息。第二外部装置203可以互相关联地储存第一外部装置202的标识信息257和预设的机密信息258。第二外部装置203可以从参考信息中识别第一外部装置202的标识信息257,并且可以检测与第一外部装置202的标识信息257相对应的机密信息258。第二外部装置203可以检测时间信息。例如,第二外部装置203可以从当前时间或参考信息被接收的时间中检测时间信息。因此,第二外部装置203可以使用参考信息之中的机密信息258、时间信息或支付信息中的至少一个生成第一密码信息。例如,第二外部装置203可以生成OTP作为第一密码信息。
第二外部装置203可以在操作317中将第一密码信息传输到电子装置101。第二外部装置203可以通过远程无线通信网络将第一密码信息传输到电子装置101。
电子装置101可以在操作321中将第一密码信息提供到第一外部装置202。根据一个实施方式,电子装置101可以基于用户认证的成功将第一密码信息提供到第一外部装置202。根据另一个实施方式,电子装置101可以在操作319中执行电子支付,并且然后可以在操作321中将第一密码信息提供到第一外部装置202。例如,电子装置101可以在操作319中基于用户认证的成功执行电子支付。电子装置101可以使用参考信息中的ID信息和支付信息执行电子支付。电子装置101可以在电子支付成功时将第一密码信息提供到第一外部装置202。例如,电子装置101可以通过经由短程无线通信网络与第一外部装置202通信来将第一密码信息传输到第一外部装置202。在另一个示例中,电子装置101可以显示第一密码信息以引导用户向第一外部装置202输入第一密码信息。
第一外部装置202可以在操作323中生成第二密码信息。第一外部装置202可以基于参考信息生成第二密码信息。在第一外部装置202中,认证模块255可以储存标识信息257和与标识信息257对应地预设的机密信息258。认证模块255可以检测时间信息。例如,作为时间信息,第一外部装置202可以检测参考信息被传输的时间和第一密码信息被接收的时间之间的时间点或者从第一密码信息被接收的时间开始的一段预先确定时间段中的时间点,例如在第一密码信息被接收之前的一分钟的时间段中。因此,第一外部装置202可以使用参考信息之中的机密信息258、时间信息或支付信息中的至少一个生成第二密码信息。例如,第一外部装置202可以生成至少一个OTP作为第二密码信息。当时间信息包括多个时间点时,第一外部装置202可以生成多个OTP。
第一外部装置202可以在操作325中比较第一密码信息和第二密码信息。第一外部装置202可以确定第一密码信息与第二密码信息是否相匹配。例如,第一外部装置202可以确定第一密码信息的OTP与第二密码信息的OTP中的一个是否相匹配。
第一外部装置202可以在操作327中执行锁定控制。当第一密码信息与第二密码信息相匹配时,第一外部装置202可以执行锁定控制。例如,当第一密码信息的OTP与第二密码信息的OTP中的一个相匹配时,第一外部装置202可以执行锁定控制。第一外部装置202可以打开或关闭预先确定的空间。例如,第一外部装置202可以打开空间,然后当预设时间经过时关闭该空间。当空间打开时,第一外部装置202可以提供储存的物品或产品。
图4示出根据各种实施方式的电子装置101的操作方法400的流程图。
参考图4,电子装置101可以在操作411中检测第一外部装置202的参考信息。在电子装置101中,处理器120可以检测第一外部装置202的参考信息。在一个示例中,处理器120可以通过通信模块190从第一外部装置202接收至少一部分的参考信息。因此,通信模块190可以通过短程无线通信网络与第一外部装置202通信。在另一个示例中,处理器120可以通过利用相机模块180识别附在第一外部装置202上的标识符,例如QR码或条形码,来检测至少一部分的参考信息。再举另一个例子,处理器120可以通过输入装置150检测用户输入,并且可以检测来自用户输入的至少一部分的参考信息。
电子装置101可以在操作413中将参考信息传输到第二外部装置203。在电子装置101中,处理器120可以将参考信息传输到第二外部装置203。处理器120可以通过通信模块190将参考信息传输到第二外部装置203。因此,通信模块190可以通过远程无线通信网络与第二外部装置203通信。
图5示出图4中参考信息传输操作413的实施方式的流程图。图6A示出当图4中的参考信息传输操作413的实施方式被执行时显示的图形用户界面,并且图6B示出当图4中的参考信息传输操作413被执行时显示的图形用户界面。
参考图5,电子装置101可以在操作511中执行用户认证。如在图6A中所示出的,处理器120可以通过显示设备,例如图1中的显示设备160,显示与用户认证有关的图形用户界面(GUI)。例如,处理器可以在GUI上显示第一外部装置202的电子钥匙处于禁用状态,并且请求用户认证。处理器120可以通过传感器模块176检测关于用户的认证信息,诸如生物信息,例如指纹信息和虹膜信息。另外,处理器120可以通过输入装置150检测关于用户的认证信息,诸如密码或图案。因此,处理器可以基于关于用户的认证信息执行用户认证。
电子装置101可以在操作513中确定用户认证是否成功。在电子装置101中,处理器120可以确定用户认证是否成功。例如,处理器120可以识别用户的控制权限。处理器120可以通过通信模块190从服务器205请求控制第一外部装置202的用户权限。因此,处理器120可以将例如用户的标识信息257或认证信息中的至少一个传输到服务器205。服务器205可以管理控制第一外部装置202的用户权限,并且可以对来自电子装置101的请求做出响应。在服务器205处,控制第一外部装置202的用户权限可以被第一外部装置202的操作者设定。控制第一外部装置202的用户权限可以与有效期对应地被设定。例如,当第一外部装置202被安装在宾馆房间中,用户的控制权限可以与宾馆房间的预订时段对应地被设定。当第一外部装置202被安装在车辆中,例如租赁汽车上时,用户的控制权限可以与租赁汽车的预订时段对应地被设定。因此,通信模块190可以通过远程无线通信网络与服务器205通信。
当在操作513中确定用户认证成功时,电子装置101可以在操作515中将参考信息传输到第二外部装置203。例如,当确定用户具有控制第一外部装置202的权限时,处理器120可以将参考信息传输到第二外部装置203。然后,电子装置101可以返回图4。
当在操作513中确定用户认证失败时,电子装置101可以不将参考信息传输到第二外部装置203。例如,当确定用户不具有控制第一外部设备202的权限时,处理器120可以不将参考信息传输到第二外部装置203。如在图6B中所示出的,处理器120可以在显示设备(例如图1中的显示设备160)上显示GUI以指出出错。例如,处理器120可以在GUI上维持第一外部装置202的电子钥匙处在禁用状态并且指出出错。另外,处理器120可以通过音频模块170输出音频信号以指明出错。
电子装置101可以在操作415中从第二外部装置203接收第一密码信息。在电子装置101中,处理器120可以从第二外部装置203接收第一密码信息。处理器120可以通过通信模块190从第二外部装置203接收第一密码信息。因此,通信模块190可以通过远程无线通信网络与第二外部装置203通信。
电子装置101可以在操作417中向第一外部装置202提供第一密码信息。在电子装置101中,处理器120可以向第一外部装置202提供第一密码信息。在一个示例中,处理器120可以通过通信模块190将第一密码信息传输到第一外部装置202。因此,通信模块190可以通过短程无线通信网络与第一外部装置202通信。在另一个示例中,处理器120可以在显示设备160上显示第一密码信息。因此,处理器120可以引导用户向第一外部装置202输入第一密码信息。
图7A示出图4中的第一密码信息传输操作417的实施方式的流程图。图8A示出当图4中的第一密码信息传输操作417的实施方式被执行时显示的GUI,图8C示出当图4中的第一密码信息传输操作417的实施方式被执行时显示的GUI,并且图8D示出当图4中的第一密码信息传输操作417的实施方式被执行时显示的GUI。
参考图7A,电子装置101可以在操作711中执行用户认证。如图8A所示,处理器120可以通过显示设备(例如图1中的显示设备160)显示与用户认证有关的GUI。例如,处理器120可以在GUI上显示第一外部装置202的电子钥匙处于禁用状态,并且请求用户认证。处理器120可以通过传感器模块176检测关于用户的认证信息,例如生物信息,诸如指纹信息和虹膜信息。另外,处理器120可以通过输入装置150检测关于用户的认证信息,诸如密码或图案。因此,处理器120可以基于关于用户的认证信息执行用户认证。
电子装置101可以在操作713中确定用户是否认证成功。在电子装置101中,处理器120可以确定用户认证是否成功。例如,处理器120可以识别用户控制权限。处理器120可以通过通信模块190从服务器205请求控制第一外部装置202的用户权限的许可。因此,处理器120可以将例如用户的标识信息或认证信息中的至少一个传输到服务器205。服务器205可以管理控制第一外部装置202的用户权限,并且可以对来自电子装置101的请求做出响应。在服务器205处,控制第一外部装置202的用户权限可以被第一外部装置202的操作者设定。控制第一外部装置202的用户权限可以与有效期对应地被设定。例如,当第一外部装置202被安装在宾馆房间中,用户控制权限可以设定成与宾馆房间的预订时段对应。当第一外部装置202被安装在车辆,例如租赁汽车上时,用户控制权限可以设定成与租赁汽车的预订时段对应。因此,通信模块190可以通过远程无线通信网络与服务器通信。
当在操作713中确定用户认证成功时,电子装置101在操作715中将第一密码信息传输到第一外部装置202。例如,当确定用户具有控制第一外部装置202的权限时,处理器120可以将第一密码信息传输到第一外部装置202。因此,如图8C所示,处理器120可以在显示设备(例如图1中的显示设备160)上显示与第一密码信息相关的GUI。处理器120可以引导用户执行操作,以通过GUI向第一外部装置202提供第一密码信息。例如,处理器120可以通过在GUI上显示第一外部装置202的电子钥匙处于启用状态以引导用户进行操作。处理器120可以通过GUI显示第一密码信息。在显示GUI之后,处理器120可以基于用户操作将第一密码信息提供到第一外部装置202。在一个示例中,处理器120可以通过通信模块190检测电子装置101到第一外部装置202的访问,并且可以将第一密码信息传输到第一外部装置202。在另一个示例中,用户可以将第一密码信息输入第一外部装置202。然后,电子装置101可以返回图4。
根据一个实施方式,在将第一密码信息提供到第一外部装置202之后,电子装置101可以检测第一外部装置202中的错误的出现。处理器可以通过通信模块190检测第一外部装置202中的错误的出现。例如,如图8D所示,处理器120可以在显示设备(例如图1中的显示设备160)上显示GUI以指明出错。例如,处理器120可以在GUI上维持第一外部装置202的电子钥匙处于禁用状态,并且指明出错。另外,处理器120可以通过音频模块170输出音频信号以指明出错。
当在操作713中确定用户认证失败时,电子装置101可以不将第一密码信息提供到第一外部装置202。例如,当确定用户不具有控制第一外部装置202的权限,处理器120可以不将第一密码信息提供到第一外部装置202。如图8D所示,处理器120可以在显示设备160上显示GUI以指明出错。例如,处理器120可以在GUI上维持第一外部装置202的电子钥匙处于禁用状态并且显示出错。另外,处理器120可以通过音频模块170输出音频信号以指明出错。
图7B示出图4中的第一密码信息传输操作417的另一个实施方式的流程图。图8B示出当图4中的第一密码信息传输操作417的实施方式被执行时显示的GUI,图8C示出当图4中的第一密码信息传输操作417的实施方式被执行时显示的GUI,并且图8D示出当图4中的第一密码信息传输操作417的实施方式被执行时显示的GUI。
参考图7B,电子装置101可以在操作721中执行电子支付。处理器120可以使用参考信息中的ID信息和支付信息执行电子支付。如图8B所示,处理器120可以在显示设备(例如图1中的显示设备160)上显示与电子支付有关的通知。例如,处理器120可以显示参考信息之中的支付信息作为通知。处理器120可以基于用户的请求显示与电子支付有关的GUI。例如,处理器120可以通过通信模块(例如190)将与第一外部装置202有关的电子支付的请求传输到服务器205。因此,处理器120可以将参考信息之中的ID信息和支付信息传输到服务器205。服务器205可以作为对电子装置101的应答执行与第一外部装置202有关的电子支付,并且可以向电子装置101提供电子支付的结果。因此,通信模块190可以通过远程无线通信模块与服务器205通信。
电子装置101可以在操作723中向第一外部装置202提供第一密码信息。例如,如图8C所示,处理器120可以在显示设备160上显示与第一密码信息相关的GUI。处理器120可以引导用户执行操作,以通过GUI向第一外部装置202提供第一密码信息。例如,处理器120可以通过在GUI上显示第一外部装置202的电子钥匙处于启用状态而引导用户进行操作。处理器120可以通过GUI显示第一密码信息。在显示GUI后,处理器120可以基于用户操作向第一外部装置202提供第一密码信息。在一个示例中,处理器120可以通过通信模块190检测电子装置101到第一外部装置202的访问,并且可以将第一密码信息传输到第一外部装置202。在另一个实施方式中,用户可以将第一密码信息输入到第一外部装置202。然后,电子装置101可以返回图4。
根据一个实施方式,在向第一外部装置202提供第一密码信息之后,电子装置101可以检测第一外部装置202中的错误的出现。处理器120可以通过通信模块190检测第一外部装置202中的错误的出现。因此,如图8D所示,处理器120可以在显示设备160上显示GUI以指明出错。例如,处理器120可以在GUI上维持第一外部装置202的电子钥匙处于禁用状态并且显示出错。另外,处理器120可以通过音频模块170输出音频信号以指明出错。
图7C示出图4中的第一密码信息传输操作417的另一个实施方式的流程图。图8A示出当图4中的第一密码信息传输操作417的实施方式被执行时显示的GUI,图8B示出当图4中的第一密码信息传输操作417的实施方式被执行时显示的GUI,图8C示出当图4中的第一密码信息传输操作417的实施方式被执行时显示的GUI,以及图8D示出当图4中的第一密码信息传输操作417的实施方式被执行时显示的GUI。
参考图7C,电子装置101可以在操作731中执行用户认证。如图8A所示,处理器120可以通过显示设备160显示与用户认证有关的GUI。例如,处理器120可以在GUI上显示第一外部装置202的电子钥匙处于禁用状态,并且请求用户认证。处理器120可以通过传感器模块176检测关于用户的认证信息,诸如生物信息,例如指纹信息和虹膜信息。另外,处理器120可以通过输入装置150检测关于用户的认证信息,例如密码或图案。因此,处理器120可以基于关于用户的认证信息执行用户认证。
电子装置101可以在操作733中确定用户认证是否成功。在电子装置101中,处理器120可以确定用户认证是否成功。例如,处理器120可以识别用户的控制权限。处理器120可以通过通信模块190从服务器205请求控制第一外部装置202的用户权限。因此,处理器120可以将例如用户的标识信息或认证信息中的至少一个传输到服务器205。服务器205可以管理控制第一外部装置202的用户权限,并且可以对来自电子装置101的请求做出响应。在服务器205处,控制第一外部装置202的用户权限可以由第一外部装置202的操作者设置。因此,通信模块190可以通过远程无线通信网络与服务器205通信。
当在操作733中确定用户认证成功时,电子装置101在操作735中执行电子支付。处理器120可以使用参考信息之中的ID信息和支付信息执行电子支付。如图8B所示,处理器120可以在显示设备上显示与电子支付有关的通知。例如,处理器120可以显示参考信息之中的支付信息作为通知。处理器120可以基于来自用户的请求显示与电子支付有关的GUI。例如,处理器120可以通过通信模块190将与第一外部装置202有关的电子支付的请求传输到服务器205。因此,处理器120可以将参考信息中的ID信息和支付信息传输到服务器205。服务器205可以响应电子装置101执行与第一外部装置202有关的电子支付,并且向电子装置101提供电子支付的结果。因此,通信模块190可以通过远程无线通信网络与服务器205通信。
电子装置101可以在操作737中向第一外部装置202提供第一密码信息。例如,如图8C所示,处理器120可以在显示设备160上显示与第一密码信息有关的GUI。处理器120可以引导用户执行操作,以通过GUI向第一外部装置202提供第一密码信息。例如,处理器120可以通过在GUI上显示第一外部装置202处于启用状态来引导用户执行操作。处理器120可以通过GUI显示第一密码信息。在显示GUI后,处理器120可以基于用户操作向第一外部装置202提供第一密码信息。在一个示例中,处理器120可以通过通信模块190检测电子装置101到第一外部装置202的访问,并且可以将第一密码信息传输到第一外部装置202。在另一个示例中,用户可以将第一密码信息输入第一外部装置202。然后,电子装置101可以返回图4。
根据一个实施方式,在向第一外部装置202提供第一密码信息之后,电子装置101可以检测第一外部装置202中的错误的出现。处理器120可以通过通信模块190检测第一外部装置202中的错误的出现。因此,如图8D所示,处理器120可以在显示设备160上显示GUI,以指明出错。另外,处理器120可以通过音频模块170输出音频信号以指明出错。
当在操作733中确定用户认证失败时,电子装置101可以不向第一外部装置202提供第一密码信息。例如,当确定用户不具有控制第一外部装置202的权限时,处理器120可以不向第一外部装置202提供第一密码信息。如图8D所示,处理器120可以在显示设备160上显示GUI,以指明出错。例如,处理器120可以在GUI上维持第一外部装置202的电子钥匙处于禁用状态,并且指明出错。另外,处理器120可以通过音频模块170输出音频信号以指明出错。
图9示出根据各种实施方式的第一外部装置202的操作方法900的流程图。
参考图9,第一外部装置202可以在操作911中储存参考信息。在第一外部装置202中,认证模块255可以储存至少一部分的参考信息。认证模块255可以储存与认证模块255有关的标识信息257和与标识信息257对应地预设的机密信息258。认证模块255可以包括时钟模块259。时钟模块259可以与第二外部装置203同步操作。参考信息可以包括与认证模块255有关的标识信息257、与第一外部装置有关的ID信息或支付信息中的至少一个。例如,在第一外部装置202中,处理器210可以确定与第一外部装置202连接的电子装置101的用户所需要的关于物品、产品或服务的支付信息。例如,在第一外部装置202中,处理器210可以确定电子装置101的用户所需要的关于物品、产品或服务的支付信息以对第一外部装置202进行应答。
根据一个实施方式,第一外部装置202可以在操作913中向电子装置101提供参考信息。在第一外部装置202中,处理器210可以向电子装置101提供参考信息。处理器210可以通过通信模块240将参考信息传输到电子装置101。因此,通信模块240可以通过短程无线通信网络与电子装置101通信。例如,处理器210可以通过通信模块240检测电子装置101到第一外部装置202的访问,并且可以将参考信息传输到电子装置101。处理器210可以响应于来自电子装置101的请求将参考信息传输到电子装置101。
第一外部装置202可以在操作915中接收第一密码信息。在第一外部装置202中,处理器210可以接收第一密码信息。在一个示例中,处理器210可以通过通信模块240接收第一密码信息。因此,通信模块240可以通过短程无线通信网络与电子装置101通信。在另一个示例中,处理器210可以通过输入装置230接收用户输入,并且可以检测来自用户输入的第一密码信息。例如,第一密码信息可以是OTP。处理器210可以将第一密码信息传输到认证模块259。
第一外部装置202可以在操作917中生成第二密码信息。在第一外部装置202中,认证模块255可以生成第二密码信息。认证模块255可以基于参考信息生成第二密码信息。认证模块255可以使用机密信息258、时间信息或支付信息中的至少一个生成第二密码信息。认证模块255可以检测来自时钟模块259的时间信息。例如,认证模块255可以检测传输参考信息的时间和接收第一密码信息的时间之间的时间点或从接收第一密码信息的时间开始的一段预先确定时间段中的时间点,例如在接收第一密码信息之前一分钟的时间段中的时间点,作为时间信息。认证模块255可以生成例如至少一个OTP作为第二密码信息。当时间信息包括多个时间点时,认证模块255可以生成多个OTP。
第一外部装置202可以在操作919中比较第一密码信息和第二密码信息。在第一外部装置202中,认证模块255可以比较第一密码信息和第二密码信息。第一外部装置202可以在操作921中确定第一密码信息是否与第二密码信息相匹配。在第一外部装置202中,认证模块255可以确定第一密码信息是否与第二密码信息相匹配。例如,认证模块255可以确定第一密码信息的OTP是否与第二密码信息的OTP中的一个相匹配。
当在操作921中确定第一密码信息与第二密码信息相匹配时,第一外部装置202可以在操作923中执行锁定控制。例如,当第一密码信息的OTP与第二密码信息的OTP中的一个相匹配,第一外部装置202可以执行锁定控制。在一个示例中,在第一外部装置202中,认证模块255可以执行锁定设备250的锁定控制。在另一个示例中,在第一外部装置202中,处理器210可以从认证模块255识别第一密码信息是否与第二密码信息相匹配,并且可以执行锁定设备250的锁定控制。例如,锁定设备250可以被解锁。因此,第一外部装置202可以打开或关闭预先确定的空间。例如,第一外部装置202可以打开空间,然后当预设时间经过时可以关闭该空间。当空间打开时,第一外部装置202可以提供存储的物品或产品。
当在操作921中确定第一密码信息与第二密码信息不匹配时,第一外部装置202可以不执行锁定控制。例如,当第一密码信息的OTP与第二密码信息的OTP不匹配时,第一外部装置202可以确定错误出现,并且可以不执行锁定控制。也就是说,在第一外部装置202中,认证模块255或处理器210可以维持锁定设备250的当前状态。根据一个实施方式,处理器210可以通过通信模块240通知电子装置101出错。因此,通信模块240可以通过短程无线通信网络与电子装置101通信。根据另一个实施方式,处理器210可以生成警报以指明出错,如音频信号或显示数据中的至少一种。
图10是示出根据各种实施方式的第二外部装置203的操作方法1000的流程图。
参考图10,第二外部装置203可以在操作1011中接收来自电子装置101的参考信息。在第二外部装置203中,处理器260可以接收来自电子装置101的参考信息。处理器260可以通过通信模块280接收来自电子装置101的参考信息。因此,通信模块280可以通过远程无线通信网络与电子装置101通信。参考信息可以包括与第一外部装置202的认证模块255有关的标识信息257、与第一外部装置202有关的ID信息或支付信息中的至少一个。
第二外部装置203可以在操作1013中生成第一密码信息。在第二外部装置中,处理器260可以生成第一密码信息。处理器260可以基于参考信息生成第一密码信息。在第二外部装置203中,存储器270可以互相关联地储存与第一外部装置202的认证模块255有关的标识信息257和预设的机密信息258。第二外部装置203可以包括时钟模块299。时钟模块299可以与第一外部装置202的认证模块255同步运行。处理器260可以检测参考信息中的与标识信息257对应的机密信息258。处理器260可以使用参考信息中的机密信息258、时间信息或支付信息中的至少一个生成第一密码信息。处理器260可以检测来自时钟模块299的时间信息。例如,处理器260可以从当前时间或参考信息被接收的时间检测时间信息。处理器260可以生成例如OTP作为第一密码信息。
第二外部装置203可以在操作1015中将第一密码信息传输到电子装置101。在第二外部装置203中,处理器260可以将第一密码信息传输到电子装置101。处理器260可以通过通信模块280将第一密码信息传输到电子装置101。因此,通信模块280可以通过远程无线通信模块与电子装置101通信。
根据各种实施方式,电子装置101的操作方法可以包括:将从第一外部装置202检测的参考信息传输到第二外部装置203的操作;从第二外部装置203接收基于参考信息生成的第一密码信息的操作;以及向第一外部装置202提供第一密码信息,以使得第一外部装置202根据第一密码信息控制锁定设备250的操作。
根据各种实施方式,电子装置101的操作方法可以还包括:在接收到第一密码信息之后,基于参考信息中的支付信息执行电子支付的操作。
根据各种实施方式,传输参考信息的操作可以包括:当用户认证成功时,将参考信息传输到第二外部装置203的操作。
根据各种实施方式,提供第一密码信息的操作可以包括:当用户认证成功时,向第一外部装置202提供第一密码信息的操作。
根据各种实施方式,第一外部装置202可以配置成:基于参考信息生成第二密码信息,并且当第一密码信息与第二密码信息相匹配时,控制锁定设备250。
根据各种实施方式,参考信息可以包括与第一外部装置202有关的标识信息257和支付信息中的至少一个。
根据各种实施方式,提供第一密码信息的操作可以包括:显示第一密码信息的操作或者将第一密码信息传输到第一外部装置202的操作中的至少一个。
根据各种实施方式,非暂时性计算机可读存储介质可以储存一个或多个程序,该程序用于实现:将从第一外部装置202检测的参考信息传输到第二外部装置203的操作;从第二外部装置203接收基于参考信息生成的第一密码信息的操作;以及向第一外部装置202提供第一密码信息,以使得第一外部装置202根据第一密码信息控制锁定设备250的操作。
根据各种实施方式,程序还可以实现:在接收第一密码信息之后,根据参考信息中的支付信息执行电子支付的操作。
根据各种实施方式,传输参考信息的操作可以包括:当用户认证成功时,将参考信息传输到第二外部装置203的操作。
根据各种实施方式,第一外部装置202可以配置成:根据参考信息生成第二密码信息,并且当第一密码信息与第二密码信息相匹配时,控制锁定设备250。
根据各种实施方式,因为电子装置101在第一外部装置202和第二外部装置203之间传输必要的信息,例如第一外部装置202的参考信息和第二外部装置203的第一密码信息,所以电子装置101的用户可以通过第一外部装置202使用无人服务。因此,即使电子装置101的用户没有在第一外部装置202或第二外部装置203上登记个人信息,诸如生物信息,第一外部装置202也可以认证用户。另外,即使第一外部装置202不直接通过网络与第二外部装置203通信,第一外部装置202也可以认证用户。此外,由于第一外部装置202或第二外部装置203不储存用户的个人信息,例如生物信息,所以可以防止诸如生物信息的用户个人信息泄露。
根据各种实施例的电子装置可以是各种类型的电子装置之一。电子装置可包括例如便携式通信装置(例如,智能电话)、计算机装置、便携式多媒体装置、便携式医疗装置、相机、可穿戴装置或家用电器。根据本公开的实施例,电子装置不限于以上所述的那些电子装置。
应该理解的是,本公开的各种实施例以及其中使用的术语并不意图将在此阐述的技术特征限制于具体实施例,而是包括针对相应实施例的各种改变、等同形式或替换形式。对于附图的描述,相似的参考标号可用来指代相似或相关的元件。将理解的是,与术语相应的单数形式的名词可包括一个或更多个事物,除非相关上下文另有明确指示。如这里所使用的,诸如“A或B”、“A和B中的至少一个”、“A或B中的至少一个”、“A、B或C”、“A、B和C中的至少一个”以及“A、B或C中的至少一个”的短语中的每一个短语可包括在与所述多个短语中的相应一个短语中一起列举出的项的任意一项或所有可能组合。如这里所使用的,诸如“第1”和“第2”或者“第一”和“第二”的术语可用于将相应部件与另一部件进行简单区分,并且不在其它方面(例如,重要性或顺序)限制所述部件。将理解的是,在使用了术语“可操作地”或“通信地”的情况下或者在不使用术语“可操作地”或“通信地”的情况下,如果一元件(例如,第一元件)被称为“与另一元件(例如,第二元件)结合”、“结合到另一元件(例如,第二元件)”、“与另一元件(例如,第二元件)连接”或“连接到另一元件(例如,第二元件)”,则意味着所述一元件可与所述另一元件直接(例如,有线地)连接、与所述另一元件无线连接、或经由第三元件与所述另一元件连接。
如这里所使用的,术语“模块”可包括以硬件、软件或固件实现的单元,并可与其他术语(例如,“逻辑”、“逻辑块”、“部分”或“电路”)可互换地使用。模块可以是被适配为执行一个或更多个功能的单个集成部件或者是该单个集成部件的最小单元或部分。例如,根据实施例,可以以专用集成电路(ASIC)的形式来实现模块。
可将在此阐述的各种实施例实现为包括存储在存储介质(例如,内部存储器136或外部存储器138)中的可由机器(例如,电子装置101)读取的一个或更多个指令的软件(例如,程序140)。例如,在处理器的控制下,所述机器(例如,电子装置101)的处理器(例如,处理器120)可在使用或无需使用一个或更多个其它部件的情况下调用存储在存储介质中的所述一个或更多个指令中的至少一个指令并运行所述至少一个指令。这使得所述机器能够操作用于根据所调用的至少一个指令执行至少一个功能。所述一个或更多个指令可包括由编译器产生的代码或能够由解释器运行的代码。可以以非暂时性存储介质的形式来提供机器可读存储介质。其中,术语“非暂时性”仅意味着所述存储介质是有形装置,并且不包括信号(例如,电磁波),但是该术语并不在数据被半永久性地存储在存储介质中与数据被临时存储在存储介质中之间进行区分。
根据实施例,可在计算机程序产品中包括和提供根据本公开的各种实施例的方法。计算机程序产品可作为产品在销售者和购买者之间进行交易。可以以机器可读存储介质(例如,紧凑盘只读存储器(CD-ROM))的形式来发布计算机程序产品,或者可经由应用商店(例如,Play StoreTM)在线发布(例如,下载或上传)计算机程序产品,或者可直接在两个用户装置(例如,智能电话)之间分发(例如,下载或上传)计算机程序产品。如果是在线发布的,则计算机程序产品中的至少部分可以是临时产生的,或者可将计算机程序产品中的至少部分至少临时存储在机器可读存储介质(诸如制造商的服务器、应用商店的服务器或转发服务器的存储器)中。
根据各种实施例,上述部件中的每个部件(例如,模块或程序)可包括单个实体或多个实体。根据各种实施例,可省略上述部件中的一个或更多个部件,或者可添加一个或更多个其它部件。可选择地或者另外地,可将多个部件(例如,模块或程序)集成为单个部件。在这种情况下,根据各种实施例,该集成部件可仍旧按照与所述多个部件中的相应一个部件在集成之前执行一个或更多个功能相同或相似的方式,执行所述多个部件中的每一个部件的所述一个或更多个功能。根据各种实施例,由模块、程序或另一部件所执行的操作可顺序地、并行地、重复地或以启发式方式来执行,或者所述操作中的一个或更多个操作可按照不同的顺序来运行或被省略,或者可添加一个或更多个其它操作。
根据各种实施方式,因为电子装置在第一外部装置和第二外部装置之间传输必需的信息,所以电子装置的用户可以通过第一外部装置使用无人服务。因此,即使电子装置的用户没有在第一外部装置或第二外部装置中登记个人信息,例如生物信息,第一外部装置也可以认证用户。另外,即使第一外部装置没有直接通过网络与第二外部装置通信,第一外部装置也可以认证用户。此外,由于第一外部装置或第二外部装置没有储存用户的个人信息,例如生物信息,所以可以防止例如生物信息的用户个人信息的泄露。
虽然已经用各种实施方式描述了本公开,但是本技术领域的技术人员可以得到各种变化和修改的启示。由于这样的变化和修改属于所附权利要求的范围内,所以本公开包括这样的变化和修改。

Claims (15)

1.电子装置,包括:
通信模块;
显示设备;
至少一个处理器,设置成可操作地连接到所述通信模块和所述显示设备;以及
存储器,设置成可操作地连接到所述处理器,
其中,所述存储器储存有指令,所述指令在被所述处理器执行时使得所述处理器:
通过所述通信模块,将从第一外部装置检测的参考信息传输到第二外部装置;
通过所述通信模块,从所述第二外部装置接收基于所述参考信息生成的第一密码信息;以及
通过所述通信模块,向所述第一外部装置提供所述第一密码信息,以使得所述第一外部装置基于所述第一密码信息控制锁定设备。
2.如权利要求1所述的电子装置,其中,所述指令在被所述处理器执行时还使得所述处理器:在接收到所述第一密码信息之后,基于所述参考信息执行电子支付。
3.如权利要求1所述的电子装置,其中,所述指令在被所述处理器执行时还使得所述处理器:在用户认证成功时,将所述参考信息传输到所述第二外部装置。
4.如权利要求1所述的电子装置,其中,所述指令在被所述处理器执行时还使得所述处理器:在用户认证成功时,向所述第一外部装置提供所述第一密码信息。
5.如权利要求1所述的电子装置,其中,
所述第一外部装置包括所述锁定设备;
所述锁定设备配置成打开和关闭预定空间;
所述第一外部装置还包括认证模块;
所述认证模块配置成:
储存与所述第一外部装置有关的标识信息以及与所述标识信息相对应地设定的机密信息;以及
可从所述第一外部装置拆除;以及
所述第一外部装置配置成使用所述机密信息生成第二密码信息。
6.如权利要求1所述的电子装置,其中,所述第一外部装置配置成:
基于所述参考信息生成第二密码信息,以及
当所述第一密码信息和所述第二密码信息相匹配时,控制所述锁定设备。
7.如权利要求6所述的电子装置,其中,所述参考信息包括与所述第一外部装置有关的标识信息或者支付信息中的至少一个。
8.如权利要求7所述的电子装置,其中,所述第二外部装置配置成:
彼此关联地存储所述标识信息和机密信息;
基于所述标识信息检测所述机密信息,以及
使用所述机密信息生成所述第一密码信息。
9.如权利要求1所述的电子装置,其中,所述指令在被所述处理器执行时还使得所述处理器:在所述显示设备上显示所述第一密码信息。
10.电子装置的操作方法,所述方法包括:
将从第一外部装置检测的参考信息传输到第二外部装置;
从所述第二外部装置接收基于所述参考信息生成的第一密码信息;以及
向所述第一外部装置提供所述第一密码信息,以使得所述第一外部装置基于所述第一密码信息控制锁定设备。
11.如权利要求10所述的方法,还包括:
在接收到所述第一密码信息之后,基于所述参考信息中的支付信息执行电子支付。
12.如权利要求10所述的方法,其中,将所述参考信息传输到所述第二外部装置包括:当用户认证成功时,将所述参考信息传输到所述第二外部装置。
13.如权利要求10所述的方法,其中,将所述第一密码信息提供到所述第一外部装置包括:当用户认证成功时,将所述第一密码信息提供到所述第一外部装置。
14.如权利要求10所述的方法,其中,所述第一外部装置基于所述参考信息生成第二密码信息,并且当所述第一密码信息与所述第二密码信息相匹配时,控制所述锁定设备。
15.非暂时性计算机可读介质,包括指令,所述指令在被处理器执行时使得所述处理器:
将从第一外部装置检测的参考信息传输到第二外部装置;
从所述第二外部装置接收基于所述参考信息生成的第一密码信息;以及
向所述第一外部装置提供所述第一密码信息,以使得所述第一外部装置基于所述第一密码信息控制锁定设备。
CN201980019117.5A 2018-03-15 2019-03-14 电子装置及其操作方法 Withdrawn CN111868721A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020180030405A KR102503682B1 (ko) 2018-03-15 2018-03-15 전자 장치 및 그의 동작 방법
KR10-2018-0030405 2018-03-15
PCT/KR2019/002939 WO2019177387A1 (en) 2018-03-15 2019-03-14 Electronic apparatus and operating method thereof

Publications (1)

Publication Number Publication Date
CN111868721A true CN111868721A (zh) 2020-10-30

Family

ID=67905914

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980019117.5A Withdrawn CN111868721A (zh) 2018-03-15 2019-03-14 电子装置及其操作方法

Country Status (5)

Country Link
US (1) US20190287331A1 (zh)
EP (1) EP3738062A4 (zh)
KR (1) KR102503682B1 (zh)
CN (1) CN111868721A (zh)
WO (1) WO2019177387A1 (zh)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2529670A1 (en) * 2003-06-19 2004-12-29 Qualcomm Incorporated Apparatus and method for multiple function authentication device
KR100980807B1 (ko) * 2008-03-07 2010-09-10 주식회사 베스트엔지니어링앤드컨설팅솔루션 모바일 장치를 이용하여 획득한 생체정보를 이용하여출입문의 개폐관리를 하는 시스템 및 그 방법
KR101218297B1 (ko) * 2011-03-11 2013-01-03 주식회사 유니온커뮤니티 전자 도어락 개폐 시스템 및 개폐방법
EP2568421A1 (en) * 2011-09-07 2013-03-13 Amadeus Method and system for accessing places
US8787902B2 (en) * 2012-10-31 2014-07-22 Irevo, Inc. Method for mobile-key service
US9710987B2 (en) * 2014-01-15 2017-07-18 HLT Domestic IP, LLC Systems and methods for use in acquiring credentials from a portable user device in unlocking door lock systems
FI20145650A (fi) * 2014-07-04 2016-01-05 Rollock Oy Lukkojärjestelmä ja sähköisten avainten luonti lukkojärjestelmässä
US9501881B2 (en) * 2014-08-20 2016-11-22 Gate Labs Inc. Access management and resource sharing system based on biometric identity
KR20170136902A (ko) * 2016-06-02 2017-12-12 (주)가드텍 이동 단말기를 이용한 도어락 장치의 제어 방법
KR101906534B1 (ko) * 2016-07-15 2018-12-07 주식회사 유디아이 스마트 폰을 이용한 숙박 시설의 도어록 키 발급 시스템 및 방법
KR101772864B1 (ko) * 2016-11-18 2017-08-30 차경진 스마트 기기를 이용한 무인판매기 결제 시스템

Also Published As

Publication number Publication date
WO2019177387A1 (en) 2019-09-19
EP3738062A1 (en) 2020-11-18
US20190287331A1 (en) 2019-09-19
KR102503682B1 (ko) 2023-02-28
KR20190108836A (ko) 2019-09-25
EP3738062A4 (en) 2020-12-23

Similar Documents

Publication Publication Date Title
US10810811B2 (en) Electronic device and method for managing electronic key thereof
EP3531659B1 (en) Electronic device and method for sharing screen data
US12003965B2 (en) Electronic device for providing IOT device control service, and control method therefor
US11496900B2 (en) Electronic device and method for storing user identification information
US11556916B2 (en) Electronic device and method for supporting automatic Wi-Fi connection with enhanced security method when making electronic wallet payment
US11057379B2 (en) Electronic device performing authentication on another electronic device and method for operating the same
US20220038899A1 (en) Method for duplicating near field communication card and electronic device therefor
EP3709205B1 (en) Electronic device including secure integrated circuit
US11429366B2 (en) Electronic device for updating firmware by using security integrated circuit and operation method thereof
US11250656B2 (en) Electronic apparatus and operating method thereof
KR102371705B1 (ko) 근거리 무선 통신 리더기와 외부 전자 장치의 트랜잭션을 제어하는 장치 및 방법
KR102490395B1 (ko) 외부 전자 장치의 키를 공유하는 전자 장치 및 전자 장치의 동작 방법
KR102650721B1 (ko) 원격 결제를 처리하는 전자 장치 및 결제 방법
US11523363B2 (en) Electronic device and method for registering ownership
CN111868721A (zh) 电子装置及其操作方法
KR20190138463A (ko) 복수의 nfc 동작 모드를 지원하는 전자 장치 및 전자 장치의 동작 방법
KR102495238B1 (ko) 사용자의 고유 정보와 결합한 생체 정보를 생성하기 위한 전자 장치 및 그의 동작 방법
KR102439083B1 (ko) 전자 카드를 관리하기 위한 방법 및 그 전자 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20201030